테스트 환경용 앱

Tier: 무료, Premium, Ultimate Offering: Self-Managed

이것은 GitLab 지원팀이 문제 해결 중에 사용할 테스트 환경에 관한 정보 모음입니다. 이는 투명성을 위해 여기에 나열되어 있으며 이 도구에 익숙한 사용자들에게 유용할 수 있습니다. 만약 GitLab에 문제가 있다면, 이 정보를 사용하기 전에 먼저 지원 옵션을 확인해보시기 바랍니다.

note
이 페이지는 처음에 지원 엔지니어를 위해 작성되었기 때문에 일부 링크는 GitLab 내부에서만 사용할 수 있습니다.

Docker

다음은 클라우드에서 실행되는 Docker 컨테이너에서 테스트되었습니다. 지원 엔지니어분들은, Docker 컨테이너를 dev-resources에서 실행하는 방법에 대해 이 문서를 참조하세요. 다른 설정은 테스트되지 않았지만, 기여는 환영합니다.

GitLab

GitLab을 Docker에서 실행하는 방법에 대한 공식 Docker 설치 방법을 참조하세요.

SAML

SAML을 위한 인증

다음 예제에서 <GITLAB_IP_OR_DOMAIN><SAML_IP_OR_DOMAIN>을 대체할 때, 사용 중인 프로토콜(http:// 또는 https://)을 앞에 붙이는 것이 중요합니다.

우리는 일을 대신해주는 test-saml-idp Docker 이미지를 사용할 수 있습니다:

docker run --name gitlab_saml -p 8080:8080 -p 8443:8443 \
-e SIMPLESAMLPHP_SP_ENTITY_ID=<GITLAB_IP_OR_DOMAIN> \
-e SIMPLESAMLPHP_SP_ASSERTION_CONSUMER_SERVICE=<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback \
-d jamedjo/test-saml-idp

아래 내용은 반드시 여러분의 /etc/gitlab/gitlab.rb에 추가되어야 합니다. 자세한 내용은 우리의 SAML 문서기본 사용자 이름, 비밀번호, 이메일 디렉터리을 참조하세요.

gitlab_rails['omniauth_enabled'] = true
gitlab_rails['omniauth_allow_single_sign_on'] = ['saml']
gitlab_rails['omniauth_sync_email_from_provider'] = 'saml'
gitlab_rails['omniauth_sync_profile_from_provider'] = ['saml']
gitlab_rails['omniauth_sync_profile_attributes'] = ['email']
gitlab_rails['omniauth_auto_sign_in_with_provider'] = 'saml'
gitlab_rails['omniauth_block_auto_created_users'] = false
gitlab_rails['omniauth_auto_link_ldap_user'] = false
gitlab_rails['omniauth_auto_link_saml_user'] = true
gitlab_rails['omniauth_providers'] = [
  {
    "name" => "saml",
    "label" => "SAML",
    "args" => {
      assertion_consumer_service_url: '<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback',
      idp_cert_fingerprint: '119b9e027959cdb7c662cfd075d9e2ef384e445f',
      idp_sso_target_url: '<SAML_IP_OR_DOMAIN>:8080/simplesaml/saml2/idp/SSOService.php',
      issuer: '<GITLAB_IP_OR_DOMAIN>',
      name_identifier_format: 'urn:oasis:names:tc:SAML:2.0:nameid-format:persistent'
    }
  }
]

GitLab.com을 위한 GroupSAML

GDK SAML 문서를 참조하세요.

Elasticsearch

docker run -d --name elasticsearch \
-p 9200:9200 -p 9300:9300 \
-e "discovery.type=single-node" \
docker.elastic.co/elasticsearch/elasticsearch:5.5.1

그런 다음 브라우저에서 curl "http://<IP_ADDRESS>:9200/_cat/health"로 작동 여부를 확인하세요. Elasticsearch에서 기본 사용자 이름은 elastic이고, 기본 비밀번호는 changeme입니다.

Kroki

Docker에서 Kroki를 실행하는 방법에 대한 우리의 Kroki 문서를 참조하세요.

PlantUML

Docker에서 PlantUML을 실행하는 방법에 대한 우리의 PlantUML 문서를 참조하세요.

Jira

docker run -d -p 8081:8080 cptactionhank/atlassian-jira:latest

그런 다음 브라우저에서 <IP_ADDRESS>:8081로 이동하여 설정하세요. 이 작업에는 Jira 라이선스가 필요합니다.

Grafana

docker run -d --name grafana -e "GF_SECURITY_ADMIN_PASSWORD=gitlab" -p 3000:3000 grafana/grafana

<IP_ADDRESS>:3000에서 액세스하세요.