SCIM 문제 해결

Tier: Free, Premium, Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated

이 섹션에는 발생할 수 있는 문제에 대한 가능한 해결 방법이 포함되어 있습니다.

사용자가 제거된 후 추가되지 않음

사용자를 제거하면 그룹에서는 제거되지만 계정은 삭제되지 않습니다(액세스 제거 참조).

사용자를 SCIM 앱에 다시 추가하면 GitLab은 이미 해당 사용자가 존재하기 때문에 새로운 사용자를 생성하지 않습니다.

2023년 8월 11일부터 skip_saml_identity_destroy_during_scim_deprovision 피처 플래그가 활성화되었습니다.

해당 날짜 이후 SCIM에 의해 비운 마커(de-provisioned) 처리된 사용자는 SAML ID가 제거되지 않습니다. 해당 사용자가 SCIM 앱으로 다시 추가되면:

  • 사용자의 SCIM ID active 속성이 true로 설정됩니다.
  • 그들은 SSO를 사용하여 로그인할 수 있습니다.

해당 날짜 이전에 SCIM에 의해 비운 마커 처리된 사용자의 SAML ID는 제거됩니다. 이 문제를 해결하려면 사용자는 기존 GitLab.com 계정에 SAML을 연결해야 합니다.

Self-managed GitLab

Self-managed GitLab 인스턴스의 경우 해당 인스턴스의 관리자는 사용자 ID를 직접 추가할 수 있습니다. 관리자가 여러 사용자 ID를 다시 추가해야 하는 경우에 시간을 절약할 수 있습니다.

사용자가 로그인할 수 없음

사용자가 로그인할 수 없는 문제에 대한 가능한 해결 방법은 다음과 같습니다:

  • 사용자가 SCIM 앱에 추가되었는지 확인합니다.
  • User is not linked to a SAML account 오류가 발생할 경우, 사용자가 이미 GitLab에 존재할 수 있습니다. 사용자에게 Link SCIM and SAML identities 지침을 따를 것을 권유하거나, Self-managed 관리자는 사용자 ID를 추가할 수 있습니다.
  • GitLab이 저장한 Identity (extern_uid) 값은 SCIM이 id 또는 externalId를 변경할 때마다 업데이트됩니다. 사용자는 SAML에서 전송된 NameId와 일치하는 것으로 로그인할 수 없습니다. 이 값은 또한 SCIM이 id를 기반으로 사용자를 일치시키고 id 또는 externalId 값이 변경될 때마다 업데이트됩니다.
  • GitLab.com에서는 SCIM id와 SCIM externalId가 SAML NameId와 동일한 값으로 구성되어야 합니다. 디버깅 도구를 사용하여 SAML 응답을 추적하고 SAML troubleshooting 정보와 발생한 오류를 확인할 수 있습니다.

사용자의 SAML NameId가 SCIM externalId와 일치하는지 확실하지 않음

사용자의 SAML NameId가 그들의 SCIM externalId와 일치하는지 확인하려면:

  • 관리자는 Admin Area를 사용하여 사용자의 SCIM ID 디렉터리을 확인할 수 있습니다.
  • 그룹 소유자는 그룹 SAML SSO 설정 페이지에서 각 사용자와 해당 사용자에 대한 식별자 디렉터리을 볼 수 있습니다.
  • SCIM API를 사용하여 매뉴얼으로 GitLab이 사용자를 위해 저장한 extern_uid를 검색하고 SAML API로부터 각 사용자의 값과 비교할 수 있습니다.
  • 사용자가 SAML Tracer를 사용하여 extern_uid 값을 확인하고 SAML NameId와 비교할 수 있습니다.

불일치하는 SCIM extern_uid 및 SAML NameId

값이 변경된 경우 또는 다른 필드에 매핑해야 하는 경우, 다음은 반드시 동일한 필드에 매핑되어야 합니다:

  • externalId
  • NameId

GitLab의 extern_uid가 SAML의 NameId와 일치하지 않는 경우, 사용자가 로그인할 수 있도록 GitLab의 extern_uid를 업데이트해야 합니다.

SCIM ID 공급자에서 필드를 업데이트할 수 있도록 설정해야 합니다. 일부 경우에는 ID 공급자가 이 업데이트를 수행할 수 없을 수 있습니다.

GitLab은 이러한 ID를 사용하여 사용자를 조회합니다. ID 공급자가 이러한 필드의 현재 값을 알지 못하는 경우, 해당 공급자는 중복 사용자를 생성하거나 예상한 작업을 완료하지 못할 수 있습니다.

일치하는 식별자 값을 변경하려면 다음 중 하나를 수행해야 합니다:

  • 사용자가 SAML authentication failed: User has already been taken 섹션에 기반하여 자체 연결을 해제하고 다시 연결합니다.
  • 프로비저닝이 켜진 경우 SCIM 앱에서 모든 사용자를 제거하여 모든 사용자의 역할을 구성된 기본 구성원 역할로 재설정합니다.

    caution
    이로 인해 모든 사용자의 역할이 최상위 그룹 및 하위 그룹에서 재설정됩니다.
  • 매뉴얼으로 사용자가 저장한 extern_uid 값을 SAML NameId 또는 SCIM externalId와 일치하도록 수정하기 위해 SAML API 또는 SCIM API를 사용합니다.

다음을 수행하면 안 됩니다:

  • 잘못된 값으로 업데이트하면 사용자가 로그인할 수 없습니다.
  • 잘못된 사용자에게 값을 할당하면 사용자가 잘못된 계정으로 로그인합니다.

또한, 사용자의 기본 이메일은 SCIM ID 공급자의 이메일과 일치해야 합니다.

SCIM 앱 변경

SCIM 앱이 변경될 때:

  • 사용자는 SAML 앱 변경 섹션의 지침을 따를 수 있습니다.
  • ID 공급자의 관리자는 다음을 수행할 수 있습니다:
    1. SCIM 앱에서 사용자를 제거하여:
      • GitLab.com의 경우, 그룹에서 제거된 모든 사용자를 제거합니다.
      • GitLab Self-managed의 경우, 사용자를 차단합니다.
    2. 기존 사용자를 연결하기 위해 새 SCIM 앱에 대해 동기화를 켭니다.

SCIM 앱이 "사용자가 이미 사용 중입니다.","status":409 오류를 반환합니다.

Tier: Premium, Ultimate Offering: GitLab.com

SAML 또는 SCIM 구성 또는 제공자를 변경하면 다음과 같은 문제가 발생할 수 있습니다:

회원의 이메일 주소는 이 그룹에 허용되지 않습니다.

SCIM 프로비저닝은 HTTP 상태 412 및 다음 오류 메시지와 함께 실패할 수 있습니다:

회원의 이메일 주소는 이 그룹에 허용되지 않습니다. 관리자에게 문의하세요.

이 오류는 다음 두 가지가 모두 참인 경우에 발생합니다:

  • 그룹에 대한 도메인으로의 액세스 제한이 구성되어 있습니다.
  • 프로비저닝되는 사용자 계정의 이메일 도메인이 허용되지 않습니다.

이 문제를 해결하려면 다음 중 하나를 수행할 수 있습니다:

SCIM 요청을 위해 Rails 로그 검색

Tier: Premium, Ultimate Offering: GitLab.com

GitLab.com 관리자는 Kibana에서 api_json.log에서 SCIM 요청을 검색할 수 있습니다. 내부 그룹 SCIM API에 기반하여 다음 필터를 사용합니다:

  • json.path: /scim/v2/groups/<group-path>
  • json.params.value: <externalId>

관련 로그 항목에서 json.params.value는 GitLab이 수신한 SCIM 매개변수의 값을 표시합니다. 이러한 값들을 사용하여 식별 공급자의 SCIM 앱 구성에 의도한대로 GitLab에 전달되었는지 확인할 수 있습니다.

예를 들어, 특정 세부 정보 생성에 왜 계정이 특정 세부 정보 집합으로 SCIM 프로비저닝되었는지를 확인하는 데 사용할 수 있습니다. 이 정보는 계정이 SCIM 앱 구성과 일치하지 않는 세부 정보로 SCIM 프로비저닝된 경우에 도움이 될 수 있습니다.

SCIM 로그에서 회원의 이메일 주소가 링크되지 않은 오류

GitLab.com에서 SCIM 사용자의 프로비저닝을 시도할 때, 해당 이메일 주소를 가진 사용자가 이미 존재하는지 확인합니다. 다음 상황에서 다음 오류를 볼 수 있습니다:

  • 사용자가 존재하지만 SAML 식별 정보가 연결되어 있지 않음.
  • 사용자가 존재하며 SAML 식별 정보가 있지만 SCIM 식별 정보가 active: false로 설정되어 있음.
회원의 이메일 주소는 SAML 계정에 연결되지 않았거나 비활성
SCIM 식별 정보를 가지고 있습니다.

이 오류 메시지는 상태 412와 함께 반환됩니다.

이러한 오류로 인해 해당 종단 사용자가 계정에 올바르게 액세스하지 못할 수 있습니다.

첫 번째 해결 방법은 다음과 같습니다:

  1. 종단 사용자가 기존의 GitLab.com 계정에 SAML을 연결하도록 합니다.
  2. 사용자가 이를 한 후, 식별 공급자에서 SCIM 동기화를 시작합니다. SCIM 동기화가 동일한 오류 없이 완료되면 GitLab은 SCIM 식별 정보가 기존 사용자 계정에 성공적으로 연결되었으며, 사용자는 이제 SAML SSO를 사용하여 로그인할 수 있어야 합니다.

오류가 지속되면 사용자가 이미 존재하며 SAML 및 SCIM 식별 정보가 모두 있으며 SCIM 식별 정보가 active: false로 설정되어 있는 것입니다. 이를 해결하려면:

  1. (선택 사항) SCIM을 처음 구성할 때 토큰을 저장하지 않았다면 새 토큰을 생성합니다. 새 SCIM 토큰을 생성하면 권한부여자의 SCIM 구성에서 해당 토큰을 업데이트해야 합니다. 그렇지 않으면 SCIM이 작동을 중지합니다.
  2. SCIM 토큰을 찾습니다.
  3. API를 사용하여 단일 SCIM 프로비저닝된 사용자를 가져옵니다.
  4. 반환된 정보를 확인하여 다음 사항을 확인합니다:

    • 사용자의 식별자(id) 및 이메일이 식별 공급자에서 보내는 것과 일치하는지 확인합니다.
    • activefalse로 설정되어 있는지 확인합니다.

    이 정보가 일치하지 않는 경우, GitLab 지원팀에 문의합니다.

  5. API를 사용하여 SCIM 프로비저닝된 사용자의 active 값을 true업데이트합니다.
  6. 업데이트가 상태 코드 204로 반환되면 사용자가 SAML SSO를 사용하여 로그인을 시도하도록 합니다.

Azure Active Directory

다음 해결 방법은 특히 Azure Active Directory를 통해 SCIM 프로비저닝을 위해 있습니다.

SCIM 구성이 올바른지 확인

다음을 확인합니다:

  • externalId의 일치 우선순위가 1입니다.
  • externalId의 SCIM 값이 NameId의 SAML 값과 일치합니다.

다음 SCIM 매개변수를 합리적인 값으로 검토합니다:

  • userName
  • displayName
  • emails[type eq "work"].value

연결 테스트 시 invalid credentials 오류

연결을 테스트하는 중에 다음과 같은 오류가 발생할 수 있습니다:

유효하지 않은 자격 증명을 입력한 것으로 보입니다. 관리 계정에 대해 올바른 정보를 사용 중인지 확인하세요.

Tenant URLsecret token이 정확한 경우, 그룹 경로에 JSON 기본 요소로 간주될 수 있는 문자(예: .)가 있는지 확인합니다. 이러한 문자를 제거하거나 URL 인코딩하면 일반적으로 오류가 해결됩니다.

(Field) can't be blank 동기화 오류

프로비저닝을 위해 감사 이벤트를 확인할 때, 때때로 Namespace can't be blank, Name can't be blank, 그리고 User can't be blank. 오류를 볼 수 있습니다.

이 오류는 모든 사용자에 대해 필수 필드(예: 성과 이름)가 모두 존재하지 않기 때문에 발생할 수 있습니다.

임시 방편으로, 대체 매핑을 시도해보세요:

  1. Azure 매핑 지침을 따르세요.
  2. name.formatted 대상 속성 항목을 삭제하세요.
  3. displayName 소스 속성을 name.formatted 대상 속성으로 변경하세요.

소스와 대상 시스템 그룹 ‘Group-Name’의 항목을 일치시키지 못했습니다.` 오류

Azure에서 그룹 프로비저닝은 ‘Group-Name’ 그룹의 소스 및 대상 시스템 항목을 일치시키지 못했다는 Failed to match an entry in the source and target systems Group 'Group-Name' 오류로 실패할 수 있습니다. 오류 응답에는 GitLab URL의 HTML 결과인 https://gitlab.com/users/sign_in도 포함될 수 있습니다.

이 오류는 그룹 프로비저닝이 활성화되었지만 GitLab SCIM 통합이 지원하지 않거나 필요하지 않기 때문에 발생하는 것으로 해롭지 않습니다. 오류를 제거하려면 Azure 구성 가이드에서 Azure Active Directory 그룹을 AppName에 동기화 옵션을 비활성화하는 지침을 따르세요 (scim_setup.md#configure-microsoft-entra-id-formerly-azure-active-directory).

Okta

다음 문제 해결 정보는 특히 Okta를 통해 SCIM 프로비저닝된 경우에 해당합니다.

API SCIM 자격 증명을 테스트할 때 Error authenticating: null 메시지

Okta에서 SCIM 애플리케이션의 API 자격 증명을 테스트하는 중 다음과 같은 오류가 발생할 수 있습니다:

Error authenticating: null

Okta는 사용자를 프로비저닝하거나 비프로비저닝하기 위해 GitLab 인스턴스에 연결할 수 있어야 합니다.

Okta SCIM 애플리케이션에서 SCIM Base URL이 올바르며 유효한 GitLab SCIM API 엔드포인트 URL을 가리키는지 확인하세요. 다음 문서에서 이 URL에 대한 정보를 찾을 수 있습니다:

셀프매너지드 GitLab 인스턴스의 경우, Okta가 연결할 수 있도록 GitLab이 공개적으로 접근 가능한지 확인하세요. 필요한 경우 방화벽에서 Okta IP 주소에 대한 액세스를 허용할 수 있습니다.