GitLab Dedicated
GitLab Dedicated는 완전히 격리된 단일 테넌트 SaaS 솔루션으로 다음과 같습니다.
- GitLab, Inc.에 의해 호스팅 및 관리됨
- 선택한 클라우드 지역의 AWS에 배포됨
GitLab Dedicated는 플랫폼 관리의 부담을 줄여 운영 효율성을 높이고 조직의 리스크를 줄이며 속도와 민첩성을 향상시킵니다. 각 GitLab Dedicated 인스턴스는 재해 복구를 포함한 고가용성이며 선택한 클라우드 지역에 배포됩니다. GitLab 팀이 각 격리된 인스턴스의 유지 및 운영을 완전히 관리하여 고객이 가장 복잡한 컴플라이언스 표준을 충족하면서도 최신 제품 개선 사항에 액세스할 수 있습니다.
이는 복잡한 규제, 컴플라이언스 및 데이터 체류 요구 사항을 가진 고도로 규제 된 산업의 기업 및 조직을 위한 선택적인 제공입니다.
사용 가능한 기능
고급 검색
GitLab Dedicated는 고급 검색 기능을 사용합니다.
보안
인증 및 권한
GitLab Dedicated는 단일 SAML 제공 업체를 사용하여 인스턴스 수준의 SAML OmniAuth 기능을 지원합니다. GitLab Dedicated 인스턴스는 서비스 제공자로 작동하며 GitLab이 IdP와 통신할 수 있도록 필요한 구성을 제공해야 합니다. 자세한 내용은 인스턴스용으로 SAML을 구성하는 방법을 참조하세요.
안전한 네트워킹
GitLab Dedicated는 기본적으로 공용 연결을 지원하며 IP 허용 목록을 지원합니다. GitLab Dedicated 인스턴스에 액세스 할 수 있는 IP 주소 목록을 선택적으로 지정할 수 있습니다. 따라서 허용 목록에 없는 IP가 인스턴스에 액세스하려고 하면 연결이 거부됩니다.
AWS PrivateLink를 사용한 사설 연결도 옵션으로 제공됩니다. 입방향 및 퇴방향 PrivateLinks를 모두 지원합니다. 공용 인증서가 아닌 비공개 인증서를 사용하여 내부 리소스에 연결할 때, GitLab이 신뢰하는 인증서 목록을 지정할 수 있습니다. 이 인증서는 인스턴스 구성을 업데이트할 때 제공할 수 있습니다.
암호화
최신의 암호화 표준을 사용하여 데이터를 휴식 중 및 전송 중에 암호화합니다.
사용자 지정 암호화 키
온보딩 중에 GitLab이 사용하는 고객의 데이터를 암호화하기 위해 고객 자체 AWS 계정에 저장된 AWS KMS 암호화 키를 지정할 수 있습니다. 이를 통해 GitLab에 저장하는 데이터를 완전히 제어할 수 있습니다.
SMTP
GitLab Dedicated에서 전송하는 이메일은 Amazon Simple Email Service (Amazon SES)를 사용합니다. Amazon SES와의 연결은 암호화됩니다.
Amazon SES 대신 SMTP 서버를 사용하여 애플리케이션 이메일을 보내는 것을 선호하는 경우, 고객은 자체 이메일 서비스를 구성할 수 있습니다.
컴플라이언스 및 인증
GitLab Dedicated는 다양한 규정, 인증 및 컴플라이언스 프레임워크와의 투명한 컴플라이언스를 시연할 수 있는 능력으로 고도로 규제된 고객에게 신뢰받습니다.
GitLab Dedicated Trust Center(https://trust.gitlab.com/?product=gitlab-dedicated)에서 컴플라이언스 및 인증 세부 정보를 확인하고 컴플라이언스 아티팩트를 다운로드할 수 있습니다.
액세스 제어
GitLab Dedicated는 고객 테넌트 환경에 대한 액세스를 제어하기 위해 최소 권한 원칙을 준수합니다. 테넌트 AWS 계정은 최상위 GitLab Dedicated AWS 상위 조직에 속합니다. AWS Organization에 대한 액세스는 GitLab 팀의 선택된 멤버들에게 제한됩니다. AWS 조직 내의 모든 사용자 계정은 전반적인 GitLab 액세스 관리 정책을 따릅니다. 직접 고객 테넌트 환경에 액세스할 수 있는 것은 하나의 허브 계정으로 제한됩니다. GitLab Dedicated 제어 평면은 환경 관리 시 테넌트 계정을 거치기 위해 허브 계정을 사용합니다. 마찬가지로, GitLab Dedicated 엔지니어는 고객 테넌트 환경에 직접적인 액세스 권한을 부여받지 않습니다. 격파 유리(비상 사태 시 직접 조치) 상황에서 고객 테넌트 환경의 리소스에 액세스할 필요가 있는 경우, GitLab 엔지니어는 허브 계정을 통해 해당 리소스를 관리해야 합니다. 이는 승인 절차를 거친 후, 엔지니어가 일시적인 IAM 역할을 가정하여 허브 계정을 통해 테넌트 리소스에 액세스하는 방식으로 이루어집니다. 허브 계정과 테넌트 계정 내 모든 작업은 CloudTrail에 로깅됩니다.
테넌트 계정 내에서 GitLab은 AWS GuardDuty의 침입 탐지 및 악성 코드 검사 기능을 활용합니다. 인프라 로그는 GitLab 보안 사고 대응 팀에 의해 이상한 이벤트를 감지하기 위해 모니터링됩니다.
감사 및 장애 관측
GitLab Dedicated는 애플리케이션에 의해 생성된 감사 및 시스템 로그에 액세스할 수 있습니다.
사용자 지정 도메인 사용
GitLab Dedicated 인스턴스에 액세스하기 위해 고유의 호스트 이름을 사용할 수 있습니다. tenant_name.gitlab-dedicated.com
대신에, gitlab.my-company.com
과 같이 고유 도메인의 호스트 이름을 사용할 수 있습니다. 선택적으로 GitLab Dedicated 인스턴스의 번들된 컨테이너 레지스트리 및 KAS 서비스를 위해 사용자 정의 호스트 이름을 제공할 수도 있습니다. 예를 들어, gitlab-registry.my-company.com
및 gitlab-kas.my-company.com
.
사용자 지정 호스트 이름을 추가하면:
- 호스트 이름이 인스턴스에 액세스하는 데 사용되는 외부 URL에 포함됩니다.
- 이전 도메인 이름을 사용하여 인스턴스에 연결하는 것은 더 이상 사용할 수 없습니다.
인스턴스 생성 후에 사용자 정의 호스트 이름을 추가하려면 지원 티켓을 제출하십시오.
참고:
GitLab Pages에 대한 사용자 정의 호스트 이름은 지원되지 않습니다. GitLab Pages를 사용하는 경우, GitLab Dedicated 인스턴스의 페이지 사이트에 액세스하는 URL은 tenant_name.gitlab-dedicated.site
가 됩니다.
애플리케이션
GitLab Dedicated는 지원되지 않는 기능을 제외하고 자체 관리형 Ultimate 기능 세트를 제공합니다.
GitLab Pages
GitLab Dedicated에서 GitLab Pages를 사용하여 정적 웹 사이트를 호스팅할 수 있습니다. 도메인 이름은 tenant_name.gitlab-dedicated.site
이며, 여기서 tenant_name
은 인스턴스 URL과 동일합니다.
참고:
GitLab Pages에 대한 사용자 정의 도메인은 지원되지 않습니다. 예를 들어 사용자 정의 도메인인 gitlab.my-company.com
을 추가했다면 GitLab Dedicated 인스턴스의 페이지 사이트에 액세스하는 URL은 여전히 tenant_name.gitlab-dedicated.site
일 것입니다.
다음으로 Pages 웹 사이트에 대한 액세스를 제어할 수 있습니다:
- GitLab Pages 액세스 제어.
- IP 허용목록. GitLab Dedicated 인스턴스에 대한 기존 IP 허용목록이 적용됩니다.
Dedicated용 GitLab Pages:
- 기본적으로 활성화되어 있습니다.
- 만약 Geo가 활성화된 경우 기본 사이트에서만 작동합니다.
- GitLab Dedicated로의 인스턴스 이전의 일부로 포함되지 않습니다.
다음과 같은 GitLab Pages 기능은 GitLab Dedicated에서 사용할 수 없습니다:
- 사용자 정의 도메인
- PrivateLink 액세스
- URL 경로에서 네임스페이스
- Let’s Encrypt 통합
- 인증 범위 감소
- 프록시 뒤의 Pages 실행
호스팅된 러너
GitLab Dedicated용 호스팅 러너를 통해 유지 보수 부담 없이 CI/CD 워크로드를 확장할 수 있습니다.
자체 관리 러너
호스팅된 러너를 사용하는 대신 GitLab Dedicated 인스턴스에서 자체 러너를 사용할 수 있습니다.
자체 관리 러너를 사용하려면 소유하거나 관리하는 인프라에 GitLab Runner을 설치하십시오.
OpenID Connect
GitLab을 OpenID Connect 신원 공급자로 사용할 수 있습니다. 인스턴스 액세스를 제한하기 위해 IP 허용목록을 사용하는 경우 IP 허용목록을 유지하면서 OpenID Connect 요청을 활성화할 수 있습니다.
마이그레이션
GitLab Dedicated로 데이터를 마이그레이션하는 데 도움이 되도록 다음 옵션 중에서 선택할 수 있습니다:
- 다른 GitLab 인스턴스에서 마이그레이션하는 경우 그룹 및 프로젝트를 다음 방법 중 하나로 가져올 수 있습니다:
- 서드파티 서비스에서 마이그레이션하는 경우 GitLab importers를 사용할 수 있습니다.
- 전문 서비스(Professional Services)를 활용할 수도 있습니다.
사전 프로덕션 환경
GitLab Dedicated는 프로덕션 환경의 구성과 일치하는 사전 프로덕션 환경을 지원합니다. 다음과 같은 목적으로 사전 프로덕션 환경을 사용할 수 있습니다:
- 프로덕션에 적용하기 전에 새로운 기능을 테스트합니다.
- 프로덕션에 적용하기 전에 구성 변경을 테스트합니다.
사전 프로덕션 환경은 추가 라이선스 없이 GitLab Dedicated 구독의 부가 구성품으로 구매할 수 있습니다.
다음과 같은 기능을 사용할 수 있습니다:
- 유연한 크기 조정: 프로덕션 환경과 크기를 맞출 수 있거나 더 작은 참조 아키텍처를 사용할 수 있습니다.
- 버전 일관성: 프로덕션 환경과 동일한 GitLab 버전 실행.
제한 사항:
- 단일 지역 배포만 가능합니다.
- SLA 약정 불가능.
- 프로덕션 버전보다 더 높은 버전을 실행할 수 없습니다.
사용할 수 없는 기능
GitLab 애플리케이션 기능
다음과 같은 GitLab 애플리케이션 기능을 사용할 수 없습니다:
- LDAP, 스마트 카드 또는 Kerberos 인증
- 여러 로그인 제공자
- FortiAuthenticator 또는 FortiToken 2FA
- 이메일로 회신
- 서비스 데스크
- 일부 GitLab Duo 인공 지능 기능
- 지원되는 인공 지능 기능 리스트를 보려면 인공 지능 기능 목록을 확인하세요.
- 자세한 내용은 방향 페이지를 참조하세요.
- GitLab 사용자 인터페이스 외부에서 구성해야 하는 사용 가능한 기능 이외의 기능
- 기본적으로 끌려있는 feature flag 뒤의 모든 기능 또는 기능
다음 기능은 지원되지 않을 것입니다:
- Mattermost
- 서버 측 Git 후크. GitLab Dedicated는 SaaS 서비스이며 기존 인프라에 대한 액세스는 GitLab Inc. 팀 멤버에게만 제공됩니다. 서버 측 구성의 본성 때문에 Dedicated 서비스에서 임의의 코드를 실행하는 가능한 보안 문제와 서비스 SLA에 미치는 영향이 있을 수 있습니다. 대신 푸시 규칙 또는 웹훅을 사용하십시오.
- GitLab Feature Flags와 상호 작용. Feature Flags는 GitLab.com에서 새로운 또는 실험적인 기능을 개발하고 배포하기 위한 지원을 제공합니다. feature flags 뒤의 기능은 프로덕션 사용 준비가 되어 있지 않으며 실험적이며 따라서 GitLab Dedicated에서 안전하지 않습니다. 안정성과 SLA는 기본 설정을 변경함에 따라 영향을 받을 수 있습니다.
GitLab Dedicated 서비스 기능
다음 운영 기능은 사용할 수 없습니다:
- 기본적으로 제공되는 보조지 사이트 이상의 여러 Geo 보조 지(복제본)
- Geo 프록시 및 통합 URL 사용
- 자체 구매 및 구성
- 여러 로그인 제공자
- GCP 또는 Azure와 같은 비-AWS 클라우드 제공업체에 배포하는 지원
- Switchboard를 사용한 Observability 대시보드
계획된 기능
GitLab Dedicated에 대한 계획된 개선사항에 대한 자세한 내용은 범주 방향 페이지를 참조하세요.
GitLab Dedicated에 관심이 있으신가요?
GitLab Dedicated 및 전문가와 대화에 대해 자세히 알아보세요.