InfoGrab Docs

GitLab 호스팅 러너

GitLab 호스팅 러너에 대해 설명합니다.

GitLab 호스팅 러너를 사용하여 GitLab.com과 GitLab Dedicated에서 CI/CD 잡을 실행합니다. 이러한 러너는 다양한 환경에서 애플리케이션을 빌드, 테스트, 배포할 수 있습니다. 자체 러너를 생성하고 등록하려면 자체 관리 러너 를 참조하세요. GitLab.com용 호스팅 러너 # 이러한 러너는 GitLab.com과 완전히 통합되어 있으며 별도 구성 없이 모든 프로젝트에 기본적으로 활성화됩니다. 잡은 다음에서 실행할 수 있습니다: Linux의 호스팅 러너 . GPU 지원 호스팅 러너 . Windows의 호스팅 러너 ( 베타 ). macOS의 호스팅 러너 ( 베타 ). GitLab.com 호스팅 러너 워크플로우 # 호스팅 러너를 사용하는 경우: 각 잡은 특정 잡 전용으로 새로 프로비저닝된 VM에서 실행됩니다. 잡이 실행되는 가상 머신은 비밀번호 없이 sudo 액세스가 있습니다. 스토리지는 운영 체제, 사전 설치된 소프트웨어가 있는 컨테이너 이미지, 클론된 저장소의 복사본에 의해 공유됩니다. 따라서 잡이 사용할 수 있는 여유 디스크 공간이 줄어듭니다. 태그 없는 잡은 small Linux x86-64 러너에서 실행됩니다. Note GitLab.com의 호스팅 러너에서 처리되는 잡은 프로젝트에 구성된 타임아웃과 관계없이 3시간 후에 타임아웃됩니다. GitLab.com의 호스팅 러너 보안 # 다음 섹션에서는 GitLab Runner 빌드 환경의 보안을 강화하는 추가 내장 레이어에 대한 개요를 제공합니다. GitLab.com의 호스팅 러너는 다음과 같이 구성됩니다: 방화벽 규칙은 임시 VM에서 공개 인터넷으로의 아웃바운드 통신만 허용합니다. 공개 인터넷에서 임시 VM으로의 인바운드 통신은 허용되지 않습니다. 방화벽 규칙은 VM 간 통신을 허용하지 않습니다. 임시 VM으로 허용되는 유일한 내부 통신은 러너 관리자로부터의 통신입니다. 임시 러너 VM은 단일 잡을 제공하며 잡 실행 후 즉시 삭제됩니다. GitLab.com의 호스팅 러너 아키텍처 다이어그램 # 다음 그래픽은 GitLab.com의 호스팅 러너 아키텍처 다이어그램을 보여줍니다. 러너가 인증하고 잡 페이로드를 실행하는 방법에 대한 자세한 내용은 러너 실행 흐름 을 참조하세요. GitLab.com의 호스팅 러너 잡 격리 # 네트워크에서 러너를 격리하는 것 외에도 각 임시 러너 VM은 단일 잡만 제공하며 잡 실행 후 즉시 삭제됩니다. 다음 예에서 프로젝트 파이프라인에서 세 개의 잡이 실행됩니다. 이러한 각 잡은 전용 임시 VM에서 실행됩니다. 빌드 잡은 runner-ns46nmmj-project-43717858 에서, 테스트 잡은 f131a6a2runner-new2m-od-project-43717858 에서, 배포 잡은 runner-tmand5m-project-43717858 에서 실행되었습니다. GitLab은 CI 잡이 완료된 후 즉시 임시 러너 VM을 제거하는 명령을 Google Compute API에 전송합니다. Google Compute Engine 하이퍼바이저 가