허용된 SSH 키 기술 및 최소 길이 제한
ssh-keygen
을 사용하면 사용자가 768비트만큼만 가진 RSA 키를 생성할 수 있습니다. 이는 US NIST와 같은 특정 표준 기관의 추천을 크게 벗어납니다. GitLab를 배포하는 일부 조직은 내부 보안 정책을 준수하거나 규정 준수를 위해 최소 키 강도를 적용해야 할 수 있습니다.
마찬가지로 특정 표준 기관들은 오래된 DSA 대신 RSA, ECDSA, ED25519, ECDSA_SK, 또는 ED25519_SK를 사용할 것을 권장하며, 관리자는 허용된 SSH 키 알고리즘을 제한해야 할 수도 있습니다.
GitLab을 사용하면 각 기술의 최소 키 길이뿐만 아니라 허용된 SSH 키 기술을 제한할 수 있습니다:
키 유형에 제한이 설정되면 요구 사항을 충족하지 못하는 새 SSH 키를 사용자가 업로드할 수 없습니다. 요구 사항을 충족하지 못하는 기존 키는 비활성화되지만 제거되지는 않으며 사용자는 이를 사용하여 코드를 끌거나 밀 수 없습니다.
제한된 키의 아이콘은 프로필의 SSH 키 섹션에서 사용자에게 표시됩니다:
이 아이콘 위로 마우스를 올리면 제한된 이유가 표시됩니다.
기본 설정
기본적으로 GitLab.com 및 Self-Managed의 지원되는 키 유형에 대한 설정은 다음과 같습니다:
- DSA SSH 키는 금지됩니다.
- RSA SSH 키가 허용됩니다.
- ECDSA SSH 키가 허용됩니다.
- ED25519 SSH 키가 허용됩니다.
- ECDSA_SK SSH 키가 허용됩니다.
- ED25519_SK SSH 키가 허용됩니다.
금지된 또는 손상된 키 차단
- GitLab 15.1에서 도입되었으며 기본적으로
ssh_banned_key
란 이름의 플래그로 활성화됩니다.- GitLab 15.2에서 일반적으로 사용 가능합니다. 피처 플래그
ssh_banned_key
가 제거되었습니다.
사용자가 GitLab 계정에 새 SSH 키를 추가하려고 할 때 해당 키가 손상된 것으로 알려진 SSH 키 디렉터리과 비교됩니다. 사용자는 이 디렉터리에 있는 키를 어떠한 GitLab 계정에도 추가할 수 없습니다. 이 제한은 구성할 수 없습니다. 이 제한은 해당 키 쌍과 연결된 개인 키가 공개되어 있어 해당 키 쌍을 사용하여 계정에 액세스할 수 있기 때문에 존재합니다.
만약 귀하의 키가 이 제한으로 인해 허용되지 않는다면, 새 SSH 키 쌍을 생성하여 사용하십시오.