gitlab 403
검색 결과 한 사용자 인증 에 실 패 했 습 니 다. gitlab 는 안전 을 위해 원 격 ip 을 사용 하지 않 았 습 니 다.
./redis-cli keys '*' | grep 'rack::attack'
cache:gitlab:rack::attack:allow2ban:ban:10.5.0.42
cache:gitlab:rack::attack:allow2ban:ban:10.5.0.46
임시 해결 방법 은 redis 의 변경 데 이 터 를 제거 하기 위해
./redis-cli keys '*' | grep 'rack::attack' | xargs .
해결 방법 1:gitlab. rb 에서 아래 설정 을 찾 으 면 ip 를 화이트 리스트 에 추가 하거나 maxretry 를 추가 합 니 다.
gitlab_rails['rack_attack_git_basic_auth'] = {
'enabled' => true,
'ip_whitelist' => ["127.0.0.1"],
'maxretry' => 10,
'findtime' => 60,
'bantime' => 3600
}
해결 방법 2:
앞 에 있 는 nginx 역방향 프 록 시 를 거 쳤 기 때문에 gitlab 에서 가 져 온 원 격 ip 은 nginx 의 ip 입 니 다. 사용자 의 실제 ip 이 아 닙 니 다. gitlab. rb 에서 다음 설정 을 찾 아 nginx 의 ip 을 real 에 추가 합 니 다.ip_trusted_address, 그리고 realip_header 는 전단 nginx 사용자 정의 header 로 변경 되 었 습 니 다. gitlab 는 사용자 정의 header 를 통 해 사용자 의 실제 ip 을 가 져 올 수 있 습 니 다.
nginx['real_ip_trusted_addresses'] = ['10.5.0.46','10.5.0.42']
nginx['real_ip_header'] = 'X-Forwarded-For'
nginx['real_ip_recursive'] = 'on'
참고:https://docs.gitlab.com/omnibus/settings/nginx.html
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Ошибка обновления GitLab из-за ошибки обновления Let's EncryptСтолкнулся недавно с проблемой обновления GitLab до версии 12.6 из-за ошибки реконфигурации, вызваемой попыткой обновлен...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.