GitLab 전용
GitLab 전용은 완전히 격리된 단일 임대 SaaS 솔루션으로 다음과 같습니다:
- GitLab, Inc.가 호스팅 및 관리합니다.
- 선택한 클라우드 리전에서 AWS에 배포됩니다.
GitLab 전용은 플랫폼 관리의 오버헤드를 제거하여 운영 효율성을 높이고, 위험을 줄이며, 조직의 속도와 민첩성을 향상시킵니다. 각 GitLab 전용 인스턴스는 고가용성과 재해 복구를 지원하며, 선택한 클라우드 리전으로 배포됩니다. GitLab 팀은 각 격리된 인스턴스의 유지 관리 및 운영을 완전 관리하므로, 고객은 복잡한 규정 준수 기준을 충족하면서 최신 제품 개선 사항에 접근할 수 있습니다.
이는 복잡한 규제, 준수 및 데이터 거주 요건이 있는 고규제 산업의 기업 및 조직을 위한 선택인 서비스입니다.
사용 가능한 기능
고급 검색
GitLab 전용은 고급 검색 기능을 사용합니다.
보안
인증 및 권한 부여
GitLab 전용은 단일 SAML 공급자를 사용하는 인스턴스 수준의 SAML OmniAuth 기능을 지원합니다. 귀하의 GitLab 전용 인스턴스는 서비스 공급자로 작용하며, GitLab이 귀하의 IdP와 통신할 수 있도록 필요한 구성을 제공해야 합니다. 더 많은 정보는 귀하의 인스턴스를 위한 SAML 구성 방법을 참고하세요.
보안 네트워킹
GitLab 전용은 기본적으로 공용 연결을 제공하며 IP 허용 목록을 지원합니다. 귀하는 GitLab 전용 인스턴스에 액세스할 수 있는 IP 주소 목록을 선택적으로 지정할 수 있습니다. 이후, 허용 목록에 없는 IP가 귀하의 인스턴스에 액세스하려고 시도할 경우 연결이 거부됩니다.
외부 PrivateLink를 사용한 사설 연결도 옵션으로 제공됩니다. 수신 및 송신 PrivateLink가 지원됩니다. 비공식 인증서를 사용하여 외부 PrivateLink를 통해 내부 리소스에 연결할 때, GitLab에서 신뢰하는 인증서 목록을 지정할 수 있습니다. 이 인증서는 인스턴스 구성 업데이트 시 제공할 수 있습니다.
암호화
데이터는 최신 암호화 표준을 사용하여 저장 중 및 전송 중에 암호화됩니다.
사용자 제공 키 암호화
온보딩 중에 GitLab이 귀하의 전용 인스턴스를 암호화하는 데 사용하는 귀하의 AWS 계정에 저장된 AWS KMS 암호화 키를 지정할 수 있습니다. 이를 통해 GitLab에 저장하는 데이터에 대한 완전한 제어 권한을 얻습니다.
SMTP
GitLab 전용에서 전송된 이메일은 Amazon Simple Email Service (Amazon SES)를 사용합니다. Amazon SES와의 연결은 암호화됩니다.
Amazon SES 대신 SMTP 서버를 사용하여 애플리케이션 이메일을 전송하려면 자신의 이메일 서비스 구성을 할 수 있습니다.
규정 준수 및 인증
GitLab Dedicated는 다양한 규정, 인증 및 준수 프레임워크에 대한 투명한 준수 입증 능력 덕분에 규제가 강한 고객에게 신뢰받고 있습니다.
GitLab Dedicated Trust Center에서 규정 준수 및 인증 세부정보를 확인하고, 준수 아티팩트를 다운로드할 수 있습니다.
접근 제어
GitLab Dedicated는 최소 권한 원칙에 따라 고객 테넌트 환경에 대한 접근을 제어합니다. 테넌트 AWS 계정은 상위 GitLab Dedicated AWS 조직에 속합니다. AWS 조직에 대한 접근은 선택된 GitLab 팀 구성원에게만 제한됩니다. AWS 조직 내의 모든 사용자 계정은 전반적인 GitLab 접근 관리 정책을 따릅니다. 고객 테넌트 환경에 대한 직접 접근은 단일 Hub 계정으로 제한됩니다. GitLab Dedicated 제어 plane은 환경 관리를 위해 테넌트 계정에 대해 자동화된 작업을 수행할 때 Hub 계정을 사용합니다. 유사하게, GitLab Dedicated 엔지니어는 고객 테넌트 환경에 직접 접근할 수 없습니다. 리소스에 접근이 필요한 고위험 문제를 해결해야 할 때 브레이크 글래스 상황에서 GitLab 엔지니어는 Hub 계정을 통해 해당 리소스를 관리해야 합니다. 이는 승인 프로세스를 통해 이루어지며, 허가가 부여된 후 엔지니어는 Hub 계정을 통해 테넌트 리소스에 접근하기 위해 일시적으로 IAM 역할을 맡게 됩니다. Hub 계정과 테넌트 계정 내의 모든 작업은 CloudTrail에 기록됩니다.
테넌트 계정 내에서 GitLab은 AWS GuardDuty의 침입 탐지 및 악성 코드 스캔 기능을 활용합니다. 인프라 로그는 GitLab 보안 사건 대응 팀에 의해 비정상 이벤트를 탐지하기 위해 모니터링됩니다.
감사 및 가시성
GitLab Dedicated는 애플리케이션에서 생성된 감사 및 시스템 로그에 대한 접근을 제공합니다.
사용자 도메인 사용
자신의 호스트 이름을 사용하여 GitLab Dedicated 인스턴스에 접근할 수 있습니다. tenant_name.gitlab-dedicated.com
대신, 소유한 도메인의 호스트 이름인 gitlab.my-company.com
을 사용할 수 있습니다. 또한, GitLab Dedicated 인스턴스에 대한 번들 컨테이너 레지스트리 및 KAS 서비스에 대한 사용자 정의 호스트 이름을 제공할 수 있습니다. 예를 들어, gitlab-registry.my-company.com
및 gitlab-kas.my-company.com
과 같습니다.
사용자 정의 호스트 이름을 추가하여:
- 브랜딩에 대한 제어를 증가시킵니다.
- 자체 관리 인스턴스를 위해 이미 구성된 기존 도메인에서 이동할 필요가 없습니다.
사용자 정의 호스트 이름을 추가할 때:
- 호스트 이름은 인스턴스에 접근할 때 사용되는 외부 URL에 포함됩니다.
- 이전 도메인 이름을 사용하여 인스턴스에 대한 연결은 더 이상 사용할 수 없습니다.
인스턴스가 생성된 후 사용자 정의 호스트 이름을 추가하려면 지원 요청을 제출하십시오.
참고:
GitLab Pages에 대한 사용자 정의 호스트 이름은 지원되지 않습니다. GitLab Pages를 사용하는 경우 GitLab Dedicated 인스턴스에 대한 Pages 사이트에 접근할 URL은 tenant_name.gitlab-dedicated.site
가 됩니다.
애플리케이션
GitLab Dedicated는 지원되지 않는 기능을 제외하고 자체 관리 Ultimate 기능 세트를 제공합니다.
GitLab Pages
GitLab Dedicated에서 GitLab Pages를 사용하여 정적 웹사이트를 호스팅할 수 있습니다. 도메인 이름은 tenant_name.gitlab-dedicated.site
이며, 여기서 tenant_name
은 인스턴스 URL과 동일합니다.
gitlab.my-company.com
이라는 사용자 지정 도메인을 추가한 경우, GitLab Dedicated 인스턴스의 Pages 사이트에 접근하기 위한 URL은 여전히 tenant_name.gitlab-dedicated.site
가 됩니다.Pages 웹사이트에 대한 접근을 제어할 수 있습니다:
- GitLab Pages 접근 제어.
- IP 허용 목록. GitLab Dedicated 인스턴스에 대한 기존 IP 허용 목록이 적용됩니다.
GitLab Dedicated용 GitLab Pages:
- 기본적으로 활성화됩니다.
- Geo가 활성화된 경우에만 기본 사이트에서 작동합니다.
- GitLab Dedicated로의 인스턴스 마이그레이션에 포함되지 않습니다.
다음 GitLab Pages 기능은 GitLab Dedicated에서 사용할 수 없습니다:
- 사용자 지정 도메인
- PrivateLink 접근
- URL 경로의 네임스페이스
- Let’s Encrypt 통합
- 축소된 인증 범위
- 프록시 뒤에서 Pages 실행
Hosted runners
GitLab Dedicated를 위한 Hosted runners는 유지 관리 없이는 CI/CD 작업 부하를 확장할 수 있습니다.
Self-managed runners
호스팅된 러너를 사용하는 것 외에도, 자신의 러너를 GitLab Dedicated 인스턴스에 사용할 수 있습니다.
자체 관리 러너를 사용하려면, 소유하거나 관리하는 인프라에 GitLab Runner를 설치합니다.
OpenID Connect
GitLab을 OpenID Connect ID 제공업체로 사용할 수 있습니다. 인스턴스에 대한 접근을 제한하기 위해 IP 허용 목록을 사용하는 경우, IP 제한을 유지하면서 OpenID Connect 요청을 활성화할 수 있습니다.
Migration
GitLab Dedicated로 데이터를 마이그레이션하는 데 도움이 되는 다음 옵션 중에서 선택할 수 있습니다:
- 다른 GitLab 인스턴스에서 마이그레이션할 때, 그룹 및 프로젝트를 다음을 통해 가져올 수 있습니다:
- 타사 서비스에서 마이그레이션할 때, GitLab 가져오기 도구를 사용할 수 있습니다.
- 전문 서비스에 참여할 수도 있습니다.
Pre-production environments
GitLab Dedicated는 프로덕션 환경의 구성과 일치하는 사전 제작 환경을 지원합니다. 사전 제작 환경을 사용하여:
- 프로덕션에 구현하기 전에 새로운 기능을 테스트하세요.
- 프로덕션에 적용하기 전에 구성 변경을 테스트하세요.
사전 제작 환경은 GitLab Dedicated 구독에 대한 추가 기능으로 구매해야 하며, 추가 라이센스는 필요하지 않습니다.
다음 기능이 제공됩니다:
- 유연한 크기 조절: 프로덕션 환경의 크기와 일치하거나 더 작은 참조 아키텍처를 사용하세요.
- 버전 일관성: 프로덕션 환경과 동일한 GitLab 버전을 실행합니다.
제한 사항:
- 단일 지역 배포만 가능.
- SLA 약속 없음.
- 프로덕션보다 최신 버전 실행 불가.
Features that are not available
GitLab application features
다음 GitLab 애플리케이션 기능은 사용할 수 없습니다:
- LDAP, 스마트 카드 또는 Kerberos 인증
- 여러 로그인 제공자
- FortiAuthenticator 또는 FortiToken 2FA
- 이메일로 회신
- 서비스 데스크
- 일부 GitLab Duo AI 기능
- GitLab 사용자 인터페이스 외부에서 구성해야 하는 사용 가능한 기능 외의 기능
- 기본적으로
off
로 전환된 기능 플래그 뒤에 있는 기능 또는 기능.
다음 기능은 지원되지 않습니다:
- Mattermost
-
서버 측 Git 후크.
GitLab Dedicated는 SaaS 서비스이며, 기본 인프라에 대한 접근은 GitLab Inc. 팀 구성원만 사용할 수 있습니다. 서버 측 구성의 특성으로 인해, Dedicated 서비스에서 임의 코드를 실행하는 것에 대한 보안 우려와 서비스 SLA에 미칠 수 있는 영향이 있습니다. 대신 대안인 푸시 규칙 또는 웹후크를 사용하세요. - GitLab 기능 플래그와 상호작용.
기능 플래그는 GitLab.com에서 새로운 기능이나 실험적인 기능의 개발 및 롤아웃을 지원합니다. 기능 플래그 뒤에 있는 기능은 프로덕션 사용 준비가 되지 않았고, 실험적이며 따라서 GitLab Dedicated에서는 안전하지 않습니다. 안정성과 SLA는 기본 설정 변경에 영향을 받을 수 있습니다.
GitLab 전용 서비스 기능
다음 운영 기능은 사용할 수 없습니다:
- 기본적으로 포함된 보조 사이트를 넘어서는 여러 Geo 보조
- Geo 프록시 및 통합 URL 사용
- 셀프 서비스 구매 및 구성
- 여러 로그인 공급자
- GCP 또는 Azure와 같은 비 AWS 클라우드 공급자에 대한 배포 지원
- Switchboard를 사용하는 관찰 가능성 대시보드
계획된 기능
GitLab Dedicated에 대한 계획된 개선 사항에 대한 자세한 내용은 카테고리 방향 페이지를 참조하세요.
GitLab Dedicated에 관심이 있으신가요?
GitLab Dedicated에 대한 자세한 내용을 알아보고 전문가와 이야기해보세요.