Google Secure LDAP
Google Secure LDAP에 대해 설명합니다.
Google Cloud Identity 는 인증 및 그룹 동기화를 위해 GitLab과 함께 구성할 수 있는 Secure LDAP 서비스를 제공합니다. Secure LDAP는 표준 LDAP 서버와는 약간 다른 구성이 필요합니다. 아래 단계에서는 다음을 다룹니다: Google 관리자 콘솔에서 Secure LDAP 클라이언트 구성. 필요한 GitLab 구성. Secure LDAP는 특정 Google Workspace 버전에서만 사용할 수 있습니다. 자세한 내용은 Google Secure LDAP 서비스 문서 를 참조하세요. Google LDAP 클라이언트 구성 # https://admin.google.com/Dashboard 로 이동하여 Google Workspace 도메인 관리자로 로그인합니다. 앱 > LDAP > 클라이언트 추가 로 이동합니다. LDAP 클라이언트 이름 및 선택적 설명 을 제공합니다. 설명하는 값은 모두 허용됩니다. 예를 들어 이름은 GitLab 이고 설명은 GitLab LDAP Client 일 수 있습니다. 계속 을 선택합니다. 필요에 따라 액세스 권한 을 설정합니다. 사용자 자격증명 확인 및 사용자 정보 읽기 모두에 대해 전체 도메인 (GitLab) 또는 선택한 조직 단위 를 선택해야 합니다. LDAP 클라이언트 추가 를 선택합니다. [!note] GitLab LDAP 그룹 동기화 를 사용하려는 경우 그룹 정보 읽기 를 활성화합니다. 생성된 인증서를 다운로드합니다. GitLab이 Google Secure LDAP 서비스와 통신하는 데 필요합니다. 다운로드한 인증서를 나중에 사용하기 위해 저장합니다. 다운로드 후 클라이언트 세부 정보로 계속 을 선택합니다. 서비스 상태 섹션을 확장하고 LDAP 클라이언트를 모든 사람에 대해 ON 으로 설정합니다. 저장 을 선택한 후 서비스 상태 막대를 다시 선택하여 축소하고 나머지 설정으로 돌아갑니다. 인증 섹션을 확장하고 새 자격증명 생성 을 선택합니다. 이 자격증명을 나중에 사용하기 위해 복사/메모합니다. 닫기 를 선택한 후 인증 막대를 다시 선택하여 축소하고 나머지 설정으로 돌아갑니다. 이제 Google Secure LDAP 클라이언트 구성이 완료되었습니다. 아래 스크린샷은 최종 설정의 예를 보여줍니다. GitLab을 구성하려면 계속 진행합니다. GitLab 구성 # 이전에 얻은 액세스 자격증명 및 인증서를 삽입하여 GitLab 구성을 편집합니다. 다음은 이전에 LDAP 클라이언트 구성 중에 얻은 값을 사용하여 수정해야 하는 구성 키입니다: bind_dn : 액세스 자격증명 사용자 이름 password : 액세스 자격증명 비밀번호 cert : 다운로드한 인증서 번들의 .crt 파일 텍스트 key : 다운로드한 인증서 번들의 .key 파일 텍스트 Linux 패키지 설치의 경우: /etc/gitlab/gitlab.rb 를 편집합니다: gitlab_rails[ 'ldap_enabled' ] = true gitlab_rails[ 'ldap_servers' ] = YAML .load 
