Cloud Build를 사용하면 GitLab Enterprise Edition에 호스팅되는 저장소에서 빌드할 트리거를 만들어, 이에 따라 GitLab Enterprise Edition 저장소와 연관된 커밋 push 또는 관련 병합 요청과 같은 이벤트에 대한 응답으로 빌드를 실행할 수 있습니다.
이 페이지에서는 인스턴스가 비공개 네트워크에서 호스팅되는 경우 GitLab Enterprise Edition 인스턴스에서 트리거 기능을 사용 설정하는 방법을 설명합니다.
시작하기 전에
-
Enable the Cloud Build, Secret Manager, Compute Engine, and Service Networking APIs.
- 안내에 따라 GitLab Enterprise Edition 호스트를 연결합니다.
- 안내에 따라 GitLab Enterprise Edition 저장소를 연결합니다.
비공개 네트워크의 GitLab Enterprise Edition에서 저장소 빌드
VPC 네트워크 내에서만 GitLab Enterprise Edition 인스턴스에 액세스할 수 있는 경우 서비스 디렉터리 서비스를 설정하고 비공개 풀을 사용하여 빌드해야 합니다. VPC 네트워크가 포함된 프로젝트는 서비스 디렉터리 서비스가 포함된 프로젝트가 아닌 다른 프로젝트에 있을 수 있습니다. 트리거를 만들기 전에 다음 안내에 따라 인스턴스에 연결할 수 있는지 확인합니다.
Service Directory API를 사용 설정합니다.
서비스 디렉터리 서비스를 만들 Google Cloud 프로젝트에 프로젝트 IAM 관리자 역할이 부여되었는지 확인합니다. IAM 역할을 부여하는 방법을 알아보려면 Cloud Build 리소스에 대한 액세스 구성을 참조하세요.
다음 단계를 완료하여 서비스 디렉터리 서비스를 설정합니다.
Google Cloud 프로젝트의 네임스페이스를 구성합니다.
네임스페이스에 지정하는 리전은 Cloud Build 호스트 연결에 지정하는 리전과 일치해야 합니다.
네임스페이스에서 서비스를 구성합니다.
등록된 서비스의 엔드포인트를 구성합니다.
엔드포인트를 구성할 때 Cloud Build가 서비스에 연결할 수 있도록 하려면 내부 IP 주소를 사용하고 HTTPS 포트 번호를 지정해야 합니다.
비공개 네트워크 액세스에 대해 자세히 알아보려면 비공개 네트워크 액세스 구성을 참조하세요. 서비스 디렉터리는 부하 분산기 및 Google Kubernetes Engine(GKE)과 같은 서비스와의 통합도 제공합니다. 자세한 내용은 서비스 디렉터리 및 부하 분산 개요 또는 GKE용 서비스 디렉터리 개요를 참조하세요.
서비스 디렉터리에 Cloud Build 서비스 에이전트에 대한 액세스 권한을 부여합니다.
export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com" gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_SERVICE_DIRECTORY \ --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \ --role="roles/servicedirectory.viewer"
다음을 바꿉니다.
- PROJECT_ID는 Cloud Build 프로젝트 ID입니다.
- PROJECT_ID_CONTAINING_SERVICE_DIRECTORY: 서비스 디렉터리가 포함된 Google Cloud 프로젝트의 ID입니다.
Cloud Build 서비스 에이전트에 VPC 네트워크 리소스 액세스 권한을 부여합니다.
export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com" gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_NETWORK_RESOURCE \ --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \ --role="roles/servicedirectory.pscAuthorizedService"
다음을 바꿉니다.
- PROJECT_ID는 Cloud Build 프로젝트 ID입니다.
- PROJECT_ID_CONTAINING_NETWORK_RESOURCE는 네트워크 리소스가 포함된 Google Cloud 프로젝트의 ID입니다.
비공개 풀을 사용하여 빌드를 실행합니다. 비공개 풀을 만들지 않았으면 새 비공개 풀 만들기를 참조하세요.
안내에 따라 GitLab Enterprise Edition 트리거를 만들어 GitLab Enterprise Edition 인스턴스에서 호스팅되는 저장소를 빌드합니다.
GitLab Enterprise Edition 호스트를 Cloud Build에 연결할 때 자체 서명 또는 비공개 인증서를 포함하는 경우 호스트 URI를 인증서의 주체 대체 이름(SAN)으로 설정해야 합니다.
이제 GitLab Enterprise Edition 트리거가 구성에 따라 GitLab Enterprise Edition 인스턴스에서 빌드를 자동으로 호출합니다.
서비스 디렉터리를 사용하여 Google Cloud 외부의 호스트에 연결
서비스 디렉터리는 IP 주소 범위 35.199.192.0/19
를 사용하여 Google Cloud 외부의 호스트를 연결합니다. 이 범위를 방화벽의 허용 목록에 추가해야 합니다. 또한 Cloud VPN 또는 Cloud Interconnect 연결을 통해 이 범위를 라우팅하도록 비공개 네트워크를 구성해야 합니다.
연결에 Cloud Router가 사용되는 경우 비공개 네트워크에 대해 범위 알림을 수행하도록 연결을 구성할 수 있습니다.
자세한 내용은 비공개 네트워크 액세스 구성을 참조하세요.
Cloud Load Balancing을 사용하여 Google Cloud 외부의 호스트에 연결
네트워크 구성에서 서비스 디렉터리 IP 주소 범위 35.199.192.0/19
를 Cloud VPN 또는 Cloud Interconnect로 라우팅할 수 없는 경우 트래픽을 호스트로 전달하는 Cloud Load Balancing을 사용하여 부하 분산기를 만들 수 있습니다.
서비스 디렉터리 엔드포인트를 만들 때 호스트의 IP 주소 대신 부하 분산기의 전달 규칙의 IP 주소를 사용해야 합니다. 엔드포인트를 만들 때 내부 HTTPS 부하 분산기 또는 내부 전송 제어 프로토콜(TCP) 부하 분산기를 사용할 수 있습니다.
TCP 부하 분산기를 만들 때 다음을 고려하세요.
- 하이브리드 연결 네트워크 엔드포인트 그룹(NEG)만 호스트에 연결하면 됩니다.
- TCP 부하 분산기는 SSL 인증서에 대해 암호화되지 않은 비공개 키가 필요하지 않습니다.
- Cloud VPN 설정은 전역 동적 라우팅과 함께 Cloud Router를 사용해야 합니다. Cloud VPN이 정적 라우팅을 사용하는 경우, 대신 Cloud Service Mesh를 사용하는 프록시를 사용할 수 있습니다. 자세한 내용은 하이브리드 배포를 위한 네트워크 에지 서비스 설정을 참조하세요.
HTTPS 부하 분산기 만들기에 대한 자세한 내용은 하이브리드 연결로 내부 애플리케이션 부하 분산기 설정을 참조하세요. TCP 부하 분산기 만들기에 대한 자세한 내용은 하이브리드 연결로 리전 내부 프록시 네트워크 부하 분산기 설정을 참조하세요.
데이터 공유
Cloud Build에서 GitLab Enterprise Edition으로 전송된 데이터를 사용하면 이름으로 트리거를 식별하고 GitLab Enterprise Edition 저장소에서 빌드 결과를 확인하는 데 도움이 됩니다.
다음 데이터는 Cloud Build와 GitLab Enterprise Edition 간에 공유됩니다.
- Google Cloud 프로젝트 ID
- 트리거 이름
다음 단계
- 빌드 트리거 관리 방법 알아보기
- Compute Engine에서 블루/그린 배포 수행 방법 알아보기