그룹 액세스 및 권한
그룹 권한 및 액세스를 제어하도록 그룹을 구성합니다.
그룹 권한 및 액세스를 제어하도록 그룹을 구성합니다. 자세한 내용은 프로젝트 및 그룹 공유 를 참조하세요. Git 액세스 프로토콜 제한 # 히스토리 GitLab 15.1에서 도입됨 . GitLab 16.0에서 기능 플래그 제거됨 . 그룹의 저장소에 접근하는 데 허용된 프로토콜을 SSH, HTTPS 또는 둘 다로 설정할 수 있습니다. 이 설정은 관리자가 인스턴스 설정 을 구성한 경우 비활성화됩니다. 그룹의 허용된 Git 액세스 프로토콜을 변경하려면: 상단 바에서 검색 또는 이동 을 선택하고 그룹을 찾습니다. 설정 > 일반 을 선택합니다. 권한 및 그룹 기능 섹션을 펼칩니다. 활성화된 Git 액세스 프로토콜 에서 허용할 프로토콜을 선택합니다. 변경 사항 저장 을 선택합니다. IP 주소로 그룹 액세스 제한 # 조직의 사람들만 특정 리소스에 액세스할 수 있도록 하려면 IP 주소로 그룹 액세스를 제한할 수 있습니다. 이 최상위 그룹 설정은 다음에 적용됩니다: 서브그룹, 프로젝트, 이슈를 포함한 GitLab UI. GitLab Pages에는 적용되지 않습니다. API. GitLab Self-Managed에서는 그룹에 대해 전역 허용 IP 주소 범위 를 구성할 수도 있습니다. 관리자는 IP 주소로 제한된 액세스를 전역 허용 IP 주소 와 결합할 수 있습니다. Warning IP 제한은 X-Forwarded-For 헤더의 적절한 구성이 필요합니다. IP 스푸핑 위험을 줄이려면 클라이언트가 보낸 X-Forwarded-For 헤더를 추가하지 말고 덮어써야 합니다. 업스트림 프록시 또는 로드 밸런서가 없는 배포의 경우, 사용자로부터 직접 요청을 받는 서버가 원래 클라이언트 IP 주소를 보존하고 X-Forwarded-For 헤더를 덮어쓰도록 구성하세요. 예를 들어 NGINX에서는 다음을 포함하도록 구성 파일을 수정합니다: proxy_set_header X-Forwarded-For $remote_addr; 업스트림 프록시 또는 로드 밸런서가 있는 배포의 경우, 프록시 또는 로드 밸런서가 원래 클라이언트 IP 주소를 보존하고 X-Forwarded-For 헤더를 덮어쓰도록 구성하세요. 이 방법은 GitLab이 원래 클라이언트에서 시작하는 전체 IP 체인을 수신하여 IP 제한을 올바르게 평가할 수 있도록 합니다. 예를 들어 NGINX에서는 다음을 포함하도록 구성 파일을 수정합니다: proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; IP 주소로 그룹 액세스를 제한하려면: 상단 바에서 검색 또는 이동 을 선택하고 그룹을 찾습니다. 설정 > 일반 을 선택합니다. 권한 및 그룹 기능 섹션을 펼칩니다. IP 주소로 액세스 제한 텍스트 상자에 CIDR 표기법으로 IPv4 또는 IPv6 주소 범위 목록을 입력합니다: 192.168.1.0/24 10.0.0.0/8 2001:db8::/32 203.0.113.5/32 각 IP 주소 항목을 수동으로 추가해야 합니다. 쉼표나 공백으로 구분된 여러 항목 추가는 지원되지 않습니다.
