GitLab (4) 썸네일형 리스트형 [GitLab Runner] Helm Chart 설치 (AWS IRSA 적용) GitLab Runner는 GitLab CI/CD 파이프라인에서 작업(Job)을 실행하는 중요한 구성 요소입니다. Helm Chart를 이용해 GitLab Runner를 Kubernetes 환경에서 배포하면, Runner가 Job을 처리할 새로운 Pod를 생성하여 파이프라인을 실행하는 방식으로 동작합니다. 이를 Kubernetes 환경에서 효율적으로 관리하기 위해 Helm Chart를 활용하여 GitLab Runner를 배포할 수 있습니다. 특히 AWS 환경에서 IAM Role for Service Account(IRSA) 를 적용하면, GitLab Runner가 AWS의 다양한 서비스(ECR, S3 등)에 접근할 수 있도록 안전하게 권한을 부여할 수 있습니다. IRSA를 사용하면 인스턴스 전체에 IAM.. [GitLab] Helm Chart - Backup 설정하기 GitLab을 Helm Chart를 이용해 Kubernetes 클러스터(EKS)에 배포하는 경우, 주기적인 백업이 필요합니다. 이를 위해 GitLab의 Toolbox 컨테이너를 활용하여 백업을 수행할 수 있으며, 백업 데이터를 S3에 저장하도록 설정할 수 있습니다. 이 글에서는 GitLab Helm Chart에서 Backup을 설정하는 방법을 설명하고, 백업 수행 후 S3 업로드까지의 과정을 진행합니다. Helm Chart Version : 8.7.0GitLab App Version : v17.7.0 GitLab Toolbox를 활용한 백업 설정 1. Toolbox란?GitLab Toolbox는 GitLab에서 제공하는 다양한 유지보수 및 관리 작업을 수행하는 컨테이너입니다. 해당 컨테이너의 주요 .. [GitLab] Keycloak OIDC - 그룹 기반 인증 연동 설정 (w. terraform) 그룹 기반 인증의 경우 GitLab의 Premium, Ultimate 이상의 Plan부터 사용이 가능합니다.Free Plan을 사용하신다면 그룹 기반 인증은 제외하고 참고하세요 Keycloak의 설정의 경우 실제 Terraform Code를 모듈화하여 사용하고 있지만, 해당 내용에서는 기본적인 코드로 작성하였습니다.아래 작성 Terraform Code는 이런 Block을 사용하여 구성했다 정도만 참고하세요 1. Keycloak 설정 (w. terraform) Keycloak - User & Group 생성# 유저 생성resource "keycloak_user" "user" { realm_id = var.realm_id username = var.user_name email = va.. [GitLab] Okta SAML연동을 통한 SSO(Single Sign-On) 설정하기 1. Okta1. Okta의 관리자 페이지로 이동합니다. Okta Application 생성2. 왼쪽 탭에서 Applications(Applications) -> Create App Integration 을 클릭합니다. 3. Sign-in method는 SAML 2.0으로 선택합니다. 4. 등록할 App의 이름과 Logo를 등록합니다. 5. SMAL Settings에 필요한 부분을 입력합니다.Single Sign On URL : GitLab의 SSO URL을 입력합니다.ex) https://gitlab-url/users/auth/saml/callbackAudience URI (SP Entity ID) : GitLab의 SP Entity ID를 입력합니다.ex) https://gitlab-urlNa.. 이전 1 다음