
하이라이트
GitLab 보안 패치 릴리즈 18.5.2, 18.4.4, 18.3.6
GitLab의 18.5.2, 18.4.4, 18.3.6 버전이 출시되었으며, 중요한 버그 및 보안 수정 사항이 포함되어 있어 모든 셀프 관리형 인스턴스의 즉시 업그레이드를 권장합니다. 주요 보안 취약점으로는 k8s 프록시의 크로스 사이트 스크립팅, 잘못된 권한 부여, GraphQL 구독의 정보 공개 등이 있으며, 각 취약점에 대한 상세 정보는 30일 후 공개됩니다. 업그레이드 시 데이터베이스 마이그레이션에 주의해야 하며, 무중단 업그레이드 절차를 따르면 다운타임 없이 패치를 적용할 수 있습니다.
자세히 보기Teleport 18.4.X, 18.3.X 버전 마이너 업데이트
Teleport의 18.4.0 및 이전 버전 업데이트는 제로 트러스트 액세스 강화, 워크로드 ID 관리 개선, 다양한 버그 수정 및 성능 향상에 중점을 두고 있습니다. 주요 개선 사항으로는 HTTP 기반 MCP 서버 지원, 봇 인스턴스 대시보드 개선, Oracle 조인 지원 업데이트, Kubernetes 상태 확인 및 ElastiCache 서버리스 지원이 포함됩니다. 또한, 세션 녹화 보안, 인증 및 접근 제어, 사용자 경험 개선, 클라우드 통합 및 데이터베이스 연결 문제 해결이 이루어졌습니다.
teleportReleaseAWSIAMAccesscontrol
자세히 보기Mattermost V11.1, V10.X 마이너 업데이트
Mattermost v11.0은 무료 에디션 재편, 보안 강화 및 여러 레거시 기능 종료를 포함하는 주요 업데이트로, GitLab SSO가 Team Edition에서 중단되고 새로운 무료 제품인 Mattermost Entry가 출시되었습니다. MySQL 지원이 종료되고 PostgreSQL v14 이상이 필수로 요구되며, 비밀번호 해싱 방식이 bcrypt에서 PBKDF2로 변경되었습니다. 관리 기능이 개선되고 여러 플러그인과 도구가 업데이트되었습니다. 업그레이드 시 주의사항으로 비밀번호 해싱 마이그레이션에 따른 사용자 로그인 문제를 언급하고 있습니다.
자세히 보기GitLab 보안 패치 릴리즈 18.5.2, 18.4.4, 18.3.6
GitLab의 18.5.2, 18.4.4, 18.3.6 버전이 출시되었으며, 중요한 버그 및 보안 수정 사항이 포함되어 있어 모든 셀프 관리형 인스턴스의 즉시 업그레이드를 권장합니다. 주요 보안 취약점으로는 k8s 프록시의 크로스 사이트 스크립팅, 잘못된 권한 부여, GraphQL 구독의 정보 공개 등이 있으며, 각 취약점에 대한 상세 정보는 30일 후 공개됩니다. 업그레이드 시 데이터베이스 마이그레이션에 주의해야 하며, 무중단 업그레이드 절차를 따르면 다운타임 없이 패치를 적용할 수 있습니다.
자세히 보기Teleport 18.4.X, 18.3.X 버전 마이너 업데이트
Teleport의 18.4.0 및 이전 버전 업데이트는 제로 트러스트 액세스 강화, 워크로드 ID 관리 개선, 다양한 버그 수정 및 성능 향상에 중점을 두고 있습니다. 주요 개선 사항으로는 HTTP 기반 MCP 서버 지원, 봇 인스턴스 대시보드 개선, Oracle 조인 지원 업데이트, Kubernetes 상태 확인 및 ElastiCache 서버리스 지원이 포함됩니다. 또한, 세션 녹화 보안, 인증 및 접근 제어, 사용자 경험 개선, 클라우드 통합 및 데이터베이스 연결 문제 해결이 이루어졌습니다.
teleportReleaseAWSIAMAccesscontrol
자세히 보기Mattermost V11.1, V10.X 마이너 업데이트
Mattermost v11.0은 무료 에디션 재편, 보안 강화 및 여러 레거시 기능 종료를 포함하는 주요 업데이트로, GitLab SSO가 Team Edition에서 중단되고 새로운 무료 제품인 Mattermost Entry가 출시되었습니다. MySQL 지원이 종료되고 PostgreSQL v14 이상이 필수로 요구되며, 비밀번호 해싱 방식이 bcrypt에서 PBKDF2로 변경되었습니다. 관리 기능이 개선되고 여러 플러그인과 도구가 업데이트되었습니다. 업그레이드 시 주의사항으로 비밀번호 해싱 마이그레이션에 따른 사용자 로그인 문제를 언급하고 있습니다.
자세히 보기GitLab 보안 패치 릴리즈 18.5.2, 18.4.4, 18.3.6
GitLab의 18.5.2, 18.4.4, 18.3.6 버전이 출시되었으며, 중요한 버그 및 보안 수정 사항이 포함되어 있어 모든 셀프 관리형 인스턴스의 즉시 업그레이드를 권장합니다. 주요 보안 취약점으로는 k8s 프록시의 크로스 사이트 스크립팅, 잘못된 권한 부여, GraphQL 구독의 정보 공개 등이 있으며, 각 취약점에 대한 상세 정보는 30일 후 공개됩니다. 업그레이드 시 데이터베이스 마이그레이션에 주의해야 하며, 무중단 업그레이드 절차를 따르면 다운타임 없이 패치를 적용할 수 있습니다.
자세히 보기- 기술 블로그
- 릴리즈/뉴스
"GitLab runner" 태그와 연관된 1개의 게시물이 있습니다.
모든 태그 보기
AWS Spot Instance로 Gitlab Runner 비용 절감하기GitLab에서 CI/CD 및 배포를 설정하려면 두 가지 옵션이 있습니다. 먼저, 기본적으로 GitLab에서 제공되는 GitLab shared runner를 사용하는 것입니다. 이 경우 한 달에 2,000분의 무료 CI 파이프라인을 사용할 수 있습니다. 다음으로는, 자신의 GitLab runner를 설정하는 것입니다. GitLab은 이미 GCP와 AWS와 잘 통합되도록 설정 할 수 있게 준비되어 있습니다. 설정 대시보드에서 간단히 Google Kubernetes 클러스터와 Amazon에 GitLab runner를 설정하고 배포 할 수 있습니다. 하지만 이럴 경우 runner를 몇 번 사용하지 않았음에도 불구하고 한 달 후에 받는 비용청구서의 금액은 상상한 것보다 많을 것입니다.