테스트 환경을 위한 앱

Tier: Free, Premium, Ultimate Offering: Self-managed

이 문서는 GitLab Support Team의 테스트 환경에 대한 정보 모음으로, 문제 해결 시 사용할 수 있습니다. 투명성을 위해 여기 나열되며, 이러한 도구를 경험한 사용자에게 유용할 수 있습니다. 현재 GitLab에서 문제가 발생하고 있는 경우, 이 정보를 사용하기 전에 지원 옵션을 확인해 보세요.

note
이 페이지는 초기에는 지원 엔지니어를 위해 작성되었으므로 일부 링크는 GitLab 내에서만 사용 가능합니다.

Docker

다음 항목은 클라우드에서 실행되는 Docker 컨테이너에서 테스트되었습니다. 지원 엔지니어는 dev-resources에서 Docker 컨테이너를 실행하는 방법에 대한 이 문서를 참조하세요. 다른 설정은 테스트되지 않았지만 기여는 환영합니다.

GitLab

Docker에서 GitLab을 실행하는 방법에 대한 공식 Docker 설치 방법을 참조하세요.

SAML

인증을 위한 SAML

다음 예제에서는 <GITLAB_IP_OR_DOMAIN><SAML_IP_OR_DOMAIN>을 대체할 때, 사용 중인 프로토콜(http:// 또는 https://)을 앞에 붙이는 것이 중요합니다.

우리는 test-saml-idp Docker 이미지를 사용하여 필요한 작업을 수행할 수 있습니다:

docker run --name gitlab_saml -p 8080:8080 -p 8443:8443 \  
-e SIMPLESAMLPHP_SP_ENTITY_ID=<GITLAB_IP_OR_DOMAIN> \  
-e SIMPLESAMLPHP_SP_ASSERTION_CONSUMER_SERVICE=<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback \  
-d jamedjo/test-saml-idp  

다음 항목은 /etc/gitlab/gitlab.rb에 추가해야 합니다. SAML 문서에 대한 우리의 문서기본 사용자 이름, 비밀번호 및 이메일 목록을 참조하세요.

gitlab_rails['omniauth_enabled'] = true  
gitlab_rails['omniauth_allow_single_sign_on'] = ['saml']  
gitlab_rails['omniauth_sync_email_from_provider'] = 'saml'  
gitlab_rails['omniauth_sync_profile_from_provider'] = ['saml']  
gitlab_rails['omniauth_sync_profile_attributes'] = ['email']  
gitlab_rails['omniauth_auto_sign_in_with_provider'] = 'saml'  
gitlab_rails['omniauth_block_auto_created_users'] = false  
gitlab_rails['omniauth_auto_link_ldap_user'] = false  
gitlab_rails['omniauth_auto_link_saml_user'] = true  
gitlab_rails['omniauth_providers'] = [  
  {  
    "name" => "saml",  
    "label" => "SAML",  
    "args" => {  
      assertion_consumer_service_url: '<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback',  
      idp_cert_fingerprint: '119b9e027959cdb7c662cfd075d9e2ef384e445f',  
      idp_sso_target_url: '<SAML_IP_OR_DOMAIN>:8080/simplesaml/saml2/idp/SSOService.php',  
      issuer: '<GITLAB_IP_OR_DOMAIN>',  
      name_identifier_format: 'urn:oasis:names:tc:SAML:2.0:nameid-format:persistent'  
    }  
  }  
]  

GitLab.com용 GroupSAML

GitLab GDK SAML 문서를 참조하세요.

Elasticsearch

docker run -d --name elasticsearch \
-p 9200:9200 -p 9300:9300 \
-e "discovery.type=single-node" \
docker.elastic.co/elasticsearch/elasticsearch:5.5.1

그런 다음 curl "http://<IP_ADDRESS>:9200/_cat/health"에서 브라우저에서 작동하는지 확인하세요.

Elasticsearch에서 기본 사용자 이름은 elastic이며, 기본 비밀번호는 changeme입니다.

Kroki

Docker에서 Kroki 실행에 대한 우리의 Kroki 문서를 참조하세요.

PlantUML

Docker에서 PlantUML 실행에 대한 우리의 PlantUML 문서를 참조하세요.

Jira

docker run -d -p 8081:8080 cptactionhank/atlassian-jira:latest

그런 다음 브라우저에서 <IP_ADDRESS>:8081로 이동하여 설정하세요. 이는 Jira 라이센스가 필요합니다.

Grafana

docker run -d --name grafana -e "GF_SECURITY_ADMIN_PASSWORD=gitlab" -p 3000:3000 grafana/grafana

<IP_ADDRESS>:3000에서 액세스하세요.