InfoGrab Docs

GitLab Dedicated 암호화

GitLab 관리 키 또는 자체 암호화 키를 사용하여 GitLab Dedicated의 암호화를 구성합니다.

GitLab Dedicated는 AWS Key Management Service(KMS)를 사용하여 고급 암호화 표준(AES) 256비트 암호화로 저장 및 전송 중인 모든 데이터를 암호화합니다. 저장 데이터 암호화 # 저장 중인 모든 데이터는 봉투 암호화를 사용하며, 데이터는 여러 계층의 암호화 키로 보호됩니다. 각 서비스는 암호화를 다르게 구현합니다: 서비스 암호화 방법 Amazon S3 (SSE-S3) 각 객체가 고유한 키로 암호화되는 객체별 암호화를 사용하며, 해당 키는 AWS 관리 루트 키로 암호화됩니다. Amazon EBS KMS에서 생성된 데이터 암호화 키(DEK)로 볼륨 레벨 암호화를 사용합니다. Amazon RDS (PostgreSQL) KMS에서 생성된 DEK로 스토리지 레벨 암호화를 사용합니다. KMS 하드웨어 보안 모듈(HSM)로 보호되는 AWS 관리 키 계층에서 암호화 키를 관리합니다. 이 봉투 암호화 시스템에서: 데이터는 데이터 암호화 키로 암호화됩니다. 데이터 암호화 키 자체는 암호화 키로 암호화됩니다. 암호화된 데이터 암호화 키는 암호화된 데이터와 함께 저장됩니다. 암호화 키는 Key Management Service에 유지되며 암호화되지 않은 형태로 노출되지 않습니다. 모든 암호화 키는 하드웨어 보안 모듈로 보호됩니다. 이 봉투 암호화 프로세스는 각 암호화 작업을 위해 KMS가 데이터 암호화 키를 특별히 파생하는 방식으로 작동합니다. 데이터 암호화 키(DEK)는 데이터를 직접 암호화하고, DEK 자체는 암호화 키로 암호화되어 데이터 주위에 안전한 봉투를 만듭니다. 전송 중 데이터 암호화 # 전송 중인 모든 데이터는 서비스 간 및 네트워크 연결을 통해 이동하는 데이터를 보호하기 위해 강력한 암호 도구 모음을 갖춘 전송 계층 보안(TLS)을 사용합니다. 각 서비스는 TLS를 사용합니다: 서비스 암호화 방법 웹 애플리케이션 클라이언트-서버 통신에 TLS 1.2/1.3 Amazon S3 HTTPS 액세스에 TLS 1.2/1.3 Amazon EBS AWS 데이터 센터 간 데이터 복제에 TLS Amazon RDS (PostgreSQL) 데이터베이스 연결에 Secure Sockets Layer (SSL)/TLS (최소 TLS 1.2) AWS KMS API 요청에 TLS TLS 인증서는 기본적으로 생성 및 관리됩니다. 선택적으로 조직의 인증서를 대신 사용하도록 사용자 정의 TLS 인증서를 구성할 수 있습니다. 자세한 내용은 외부 서비스에 대한 사용자 정의 인증 기관 을 참조하세요. 암호화 옵션 # 다음 암호화 옵션을 사용할 수 있습니다: GitLab 관리 암호화(기본값): GitLab이 구성 없이 모든 암호화 설정을 처리합니다. 고객 관리 암호화: 키 관리 및 액세스 정책에 대한 추가 제어를 위해 자체 암호화 키를 제공하고 제어합니다. GitLab 관리 암호화 # 기본적으로 GitLab은 인스턴스에 대한 모든 암호화 설정을 처리합니다. 설정이 필요하지 않으며 GitLab이 모든 서비스에 걸쳐 암호화를 자동으로 구성합니다.