튜토리얼: AWS에서 워크스페이스 인프라 설정
온디맨드 클라우드 기반 개발 환경을 위한 GitLab 워크스페이스를 지원하는 인프라를 생성합니다.
이 튜토리얼은 Infrastructure as Code(IaC)를 통한 Terraform의 오픈 소스 포크인 OpenTofu 를 사용하여 AWS에서 GitLab 워크스페이스 인프라를 설정하는 방법을 안내합니다. 시작하기 전에 # 이 튜토리얼을 따르려면 다음이 필요합니다: Amazon Web Services(AWS) 계정. 워크스페이스 환경을 위한 도메인 이름. GitLab 워크스페이스 인프라를 설정하려면: 리포지터리 포크 AWS 자격 증명 설정 도메인 및 인증서 준비 필수 키 생성 Kubernetes용 GitLab 에이전트 토큰 생성 GitLab OAuth 구성 CI/CD 변수 구성 Kubernetes용 GitLab 에이전트 구성 업데이트 파이프라인 실행 DNS 레코드 구성 에이전트 승인 워크스페이스 생성 및 설정 확인 리포지터리 포크 # 먼저, 환경에 맞게 구성할 수 있도록 인프라 설정 리포지터리의 사본을 만들어야 합니다. Note 개인 네임스페이스의 프로젝트에서는 워크스페이스를 생성할 수 없습니다. 대신 리포지터리를 최상위 그룹 또는 서브그룹으로 포크하세요. 리포지터리를 포크하려면: Workspaces Infrastructure Setup AWS 리포지터리로 이동합니다. 리포지터리의 포크를 생성합니다. 자세한 내용은 포크 생성 을 참조하세요. AWS 자격 증명 설정 # 다음으로, 인프라가 올바르게 프로비저닝될 수 있도록 AWS에서 필요한 권한을 설정합니다. AWS 자격 증명을 설정하려면: IAM 사용자 또는 IAM 역할 을 생성합니다. 다음 권한을 할당합니다: { "Version" : "2012-10-17" , "Statement" : [ { "Sid" : "VisualEditor0" , "Effect" : "Allow" , "Action" : [ "ec2:*" , "eks:*" , "elasticloadbalancing:*" , "autoscaling:*" , "cloudwatch:*" , "logs:*" , "kms:DescribeKey" , "kms:TagResource" , "kms:UntagResource" , "kms:ListResourceTags" , "kms:CreateKey" , "kms:CreateAlias" , "kms:ListAliases" , "kms:DeleteAlias" , "iam:AddRoleToInstanceProfile" , "iam:AttachRolePolicy" , "iam:CreateInstanceProfile" , "iam:CreateRole" , "iam:CreateServiceLinkedRole" , "iam:GetRole" , "iam:ListAttachedRolePolicies" , "iam:ListRolePolicies" , "iam:ListRoles" , "iam:PassRole" , "iam:DetachRolePolicy" , "iam:ListInstanceProfilesForRole" , "iam:DeleteRole" , "iam:CreateOpenIDConnectProvider
