13.3.11. GitLab


GitLab .com 또는 기타 GitLab 인스턴스를 ID 프로바이더로 사용하도록 identityProviders 스탠자에서 GitLabIdentityProvider 를 설정합니다. GitLab 버전 7.7.0~11.0을 사용하는 경우 OAuth 통합을 사용하여 연결합니다. GitLab 버전 11.1 이상을 사용하는 경우 OAuth 대신 OpenID Connect(OIDC)를 사용하여 연결할 수 있습니다.

예 13.7. GitLabIdentityProvider를 사용한 마스터 구성

oauthConfig:
  ...
  identityProviders:
  - name: gitlab 1
    challenge: true 2
    login: true 3
    mappingMethod: claim 4
    provider:
      apiVersion: v1
      kind: GitLabIdentityProvider
      legacy: 5
      url: ... 6
      clientID: ... 7
      clientSecret: ... 8
      ca: ... 9
1
이 공급자 이름은 GitLab 숫자 사용자 ID 앞에 접두어로 지정되어 ID 이름을 형성합니다. 콜백 URL을 빌드하는 데에도 사용됩니다.
2
true인 경우 웹 이외의 클라이언트(예: CLI)의 인증되지 않은 토큰 요청이 이 프로바이더의 WWW-Authenticate 챌린지 헤더가 전송됩니다. 이를 통해 Resource Owner Password 자격 증명이 흐름을 부여하여 GitLab에서 액세스 토큰을 가져옵니다.
3
true인 경우 웹 콘솔과 같은 웹 클라이언트의 인증되지 않은 토큰 요청이 GitLab으로 리디렉션되어 로그인합니다.
4
위에서 설명한 대로 이 프로바이더의 ID와 사용자 오브젝트 간의 매핑 설정 방법을 제어합니다.
5
OAuth 또는 OIDC를 인증 프로바이더로 사용할지 여부를 결정합니다. OIDC를 사용하려면 OAuth 및 false 를 사용하려면 true 로 설정합니다. OIDC를 사용하려면 GitLab.com 또는 GitLab 버전 11.1 이상을 사용해야 합니다. 값을 제공하지 않으면 OAuth는 GitLab 인스턴스에 연결하는 데 사용되며 OIDC는 GitLab.com에 연결하는 데 사용됩니다.
6
GitLab 공급자의 호스트 URL. https://gitlab.com/ 또는 기타 자체 호스팅 GitLab 인스턴스일 수 있습니다.
7
등록된 GitLab OAuth 애플리케이션의 클라이언트 ID. 애플리케이션은 <master>/oauth2callback/<identityProviderName> 의 콜백 URL을 사용하여 구성해야 합니다.
8
GitLab에서 발행한 클라이언트 시크릿입니다. 이 값은 환경 변수, 외부 파일 또는 암호화된 파일에서 도 제공할 수 있습니다.
9
CA는 GitLab 인스턴스에 요청할 때 사용할 신뢰할 수 있는 인증 기관 번들입니다. 비어있는 경우 기본 시스템 루트가 사용됩니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.