비공개 네트워크의 GitLab Enterprise Edition에서 저장소 빌드

Cloud Build를 사용하면 GitLab Enterprise Edition에 호스팅되는 저장소에서 빌드할 트리거를 만들어, 이에 따라 GitLab Enterprise Edition 저장소와 연관된 커밋 push 또는 관련 병합 요청과 같은 이벤트에 대한 응답으로 빌드를 실행할 수 있습니다.

이 페이지에서는 인스턴스가 비공개 네트워크에서 호스팅되는 경우 GitLab Enterprise Edition 인스턴스에서 트리거 기능을 사용 설정하는 방법을 설명합니다.

시작하기 전에

  • API Cloud Build, Secret Manager, Compute Engine, and Service Networking 사용 설정

    API 사용 설정

비공개 네트워크의 GitLab Enterprise Edition에서 저장소 빌드

VPC 네트워크 내에서만 GitLab Enterprise Edition 인스턴스에 액세스할 수 있는 경우 서비스 디렉터리 서비스를 설정하고 비공개 풀을 사용하여 빌드해야 합니다. VPC 네트워크가 포함된 프로젝트는 서비스 디렉터리 서비스가 포함된 프로젝트가 아닌 다른 프로젝트에 있을 수 있습니다. 트리거를 만들기 전에 다음 안내에 따라 인스턴스에 연결할 수 있는지 확인합니다.

  1. Service Directory API를 사용 설정합니다.

  2. 서비스 디렉터리 서비스를 만들 Google Cloud 프로젝트에 프로젝트 IAM 관리자 역할이 부여되었는지 확인합니다. IAM 역할을 부여하는 방법을 알아보려면 Cloud Build 리소스에 대한 액세스 구성을 참조하세요.

  3. 다음 단계를 완료하여 서비스 디렉터리 서비스를 설정합니다.

    1. Google Cloud 프로젝트의 네임스페이스를 구성합니다.

      네임스페이스에 지정하는 리전은 Cloud Build 호스트 연결에 지정하는 리전과 일치해야 합니다.

    2. 네임스페이스에서 서비스를 구성합니다.

    3. 등록된 서비스의 엔드포인트를 구성합니다.

      엔드포인트를 구성할 때 Cloud Build가 서비스에 연결할 수 있도록 하려면 내부 IP 주소를 사용하고 HTTPS 포트 번호를 지정해야 합니다.

    비공개 네트워크 액세스에 대해 자세히 알아보려면 비공개 네트워크 액세스 구성을 참조하세요. 서비스 디렉터리는 부하 분산기 및 Google Kubernetes Engine(GKE)과 같은 서비스와의 통합도 제공합니다. 자세한 내용은 서비스 디렉터리 및 부하 분산 개요 또는 GKE용 서비스 디렉터리 개요를 참조하세요.

  4. 서비스 디렉터리에 Cloud Build 서비스 에이전트에 대한 액세스 권한을 부여합니다.

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-${PROJECT_NUMBER}@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_SERVICE_DIRECTORY_RESOURCE \
       --member="serviceAccount:${CLOUD_BUILD_SERVICE_AGENT}" \
       --role="roles/servicedirectory.viewer"
    

    각 항목의 의미는 다음과 같습니다.

    • PROJECT_ID: Google Cloud 프로젝트 ID입니다.
    • PROJECT_ID_CONTAINING_SERVICE_DIRECTORY_RESOURCE: 서비스 디렉터리 리소스가 포함된 프로젝트 ID입니다.
  5. Cloud Build 서비스 계정인 service-${PROJECT_NUMBER}@gcp-sa-cloudbuild.iam.gserviceaccount.com서비스 디렉터리 뷰어 역할을 부여합니다.

  6. Private Service Connect 승인된 서비스 역할을 Cloud Build 서비스 계정에 부여하여 VPC 네트워크 리소스 service-${PROJECT_NUMBER}@gcp-sa-cloudbuild.iam.gserviceaccount.com에 대한 액세스를 허용합니다. VPC 네트워크가 포함된 프로젝트에 역할을 부여해야 합니다.

  7. 비공개 풀을 사용하여 빌드를 실행합니다. 비공개 풀을 만들지 않았으면 새 비공개 풀 만들기를 참조하세요.

  8. 안내에 따라 GitLab Enterprise Edition 트리거를 만들어 GitLab Enterprise Edition 인스턴스에서 호스팅되는 저장소를 빌드합니다.

    GitLab Enterprise Edition 호스트를 Cloud Build에 연결할 때 자체 서명 또는 비공개 인증서를 포함하는 경우 호스트 URI를 인증서의 주체 대체 이름(SAN)으로 설정해야 합니다.

이제 GitLab Enterprise Edition 트리거가 구성에 따라 GitLab Enterprise Edition 인스턴스에서 빌드를 자동으로 호출합니다.

데이터 공유

Cloud Build에서 GitLab Enterprise Edition으로 전송된 데이터를 사용하면 이름으로 트리거를 식별하고 GitLab Enterprise Edition 저장소에서 빌드 결과를 확인하는 데 도움이 됩니다.

다음 데이터는 Cloud Build와 GitLab Enterprise Edition 간에 공유됩니다.

  • Google Cloud 프로젝트 ID
  • 트리거 이름

다음 단계