오프라인 환경
오프라인 보안 스캔 및 취약점 해결.
Note 오프라인 환경을 설정하려면 구매 전에 클라우드 라이선스 옵트아웃 면제 를 받아야 합니다. 자세한 내용은 GitLab 영업 담당자에게 문의하세요. 인터넷에 연결되지 않은 상태에서 대부분의 GitLab 보안 스캐너를 실행할 수 있습니다. 이 문서는 오프라인 환경에서 보안 카테고리(즉, 스캐너 유형)를 운영하는 방법을 설명합니다. 이 지침은 보안이 강화된 GitLab Self-Managed 인스턴스, 보안 정책이 있는 인스턴스(예: 방화벽 정책), 또는 완전한 인터넷 접근이 제한된 인스턴스에도 적용됩니다. GitLab은 이러한 환경을 _오프라인 환경_이라고 합니다. 다른 일반적인 이름은 다음과 같습니다: 에어갭 환경 제한된 연결 환경 근거리 통신망(LAN) 환경 인트라넷 환경 이러한 환경은 인터넷 접근을 방지하거나 제한하는 물리적 장벽 또는 보안 정책(예: 방화벽)이 있습니다. 이 지침은 물리적으로 연결이 끊긴 네트워크를 위해 설계되었지만 이러한 다른 사용 사례에서도 따를 수 있습니다. 오프라인 환경 정의 # 오프라인 환경에서 GitLab 인스턴스는 로컬 네트워크에서 통신할 수 있는 하나 이상의 서버와 서비스일 수 있지만 인터넷 접근은 없거나 매우 제한적입니다. GitLab 인스턴스와 지원 인프라의 모든 항목(예: 개인 Maven 리포지터리)은 로컬 네트워크 연결을 통해 접근할 수 있다고 가정합니다. 인터넷에서 오는 모든 파일은 물리적 미디어(USB 드라이브, 하드 드라이브, 쓰기 가능한 DVD 등)를 통해 가져와야 한다고 가정합니다. 오프라인 스캐너 사용 # GitLab 스캐너는 일반적으로 인터넷에 연결하여 최신 서명, 규칙 및 패치 세트를 다운로드합니다. 로컬 네트워크에서 사용 가능한 리소스를 사용하여 도구가 올바르게 작동하도록 구성하는 데 몇 가지 추가 단계가 필요합니다. 컨테이너 레지스트리 및 패키지 리포지터리 # 높은 수준에서 보안 분석기는 Docker 이미지로 제공되며 다양한 패키지 리포지터리를 활용할 수 있습니다. 인터넷 연결 GitLab 설치에서 잡을 실행할 때 GitLab은 GitLab.com 호스팅 컨테이너 레지스트리를 확인하여 이러한 Docker 이미지의 최신 버전이 있는지 확인하고 필요한 종속성을 설치하기 위해 패키지 리포지터리에 연결할 수 있습니다. 오프라인 환경에서는 GitLab.com이 쿼리되지 않도록 이러한 검사를 비활성화해야 합니다. GitLab.com 레지스트리와 리포지터리를 사용할 수 없으므로 각 스캐너가 내부에서 호스팅된 다른 레지스트리를 참조하거나 개별 스캐너 이미지에 대한 접근을 제공하도록 업데이트해야 합니다. 또한 앱이 GitLab.com에서 호스팅되지 않는 npm, yarn 또는 Ruby gem과 같은 일반적인 패키지 리포지터리에 접근할 수 있어야 합니다. 이러한 리포지터리의 패키지는 네트워크에 일시적으로 연결하거나 자체 오프라인 네트워크 내에서 패키지를 미러링하여 얻을 수 있습니다. 취약점과 상호 작용 # 취약점이 발견되면 상호 작용할 수 있습니다. 취약점을 처리 하는 방법에 대해 자세히
