자체 관리 GitLab 인스턴스에 대한 SCIM 구성
열려 있는 표준인 교차 도메인 ID 관리 시스템(System for Cross-domain Identity Management, SCIM)을 사용하여 자동으로 다음을 수행할 수 있습니다:
- 사용자 생성
- 사용자 차단
- 사용자 재추가( SCIM ID 재활성화)
내부 GitLab SCIM API는 RFC7644 프로토콜의 일부를 구현합니다.
GitLab.com 사용자인 경우 GitLab.com 그룹에 대한 SCIM 구성을 참조하세요.
GitLab 구성
선행 조건:
GitLab SCIM을 구성하려면:
- 왼쪽 사이드바에서 하단의 Admin을 선택합니다.
- Settings > General을 선택합니다.
- SCIM Token 섹션을 확장하고 Generate a SCIM token을 선택합니다.
- ID 공급자의 구성을 위해 다음을 저장합니다:
- Your SCIM token 필드의 토큰.
- SCIM API endpoint URL 필드의 URL.
ID 공급자 구성
다음과 같은 ID 공급자로 구성할 수 있습니다:
- Okta.
Okta 구성
단일 로그인 설정 중에 생성된 SAML 애플리케이션은 SCIM을 위해 설정되어야 합니다.
선행 조건:
-
Okta Lifecycle Management 제품을 사용해야 합니다. 이
제품 계층은 Okta에서 SCIM을 사용하기 위해 필요합니다. - GitLab이 SCIM으로 구성되어 있어야 합니다.
-
Okta의 SAML 애플리케이션은
Okta 설정 노트에서 설명된 대로 설정되어야 합니다. - Okta SAML 설정이 구성 단계와 일치해야 하며, 특히 NameID 구성이 중요합니다.
Okta를 SCIM으로 구성하려면:
- Okta에 로그인합니다.
- 오른쪽 상단에서 Admin을 선택합니다. 이 버튼은 Admin 영역에서 보이지 않습니다.
- Application 탭에서 Browse App Catalog를 선택합니다.
- GitLab 애플리케이션을 찾아 선택합니다.
- GitLab 애플리케이션 개요 페이지에서 Add Integration을 선택합니다.
-
Application Visibility에서 두 개의 체크박스를 모두 선택합니다. GitLab 애플리케이션은 SAML
인증을 지원하지 않으므로 아이콘은 사용자에게 표시되지 않아야 합니다. - 애플리케이션 추가를 마치려면 Done을 선택합니다.
- Provisioning 탭에서 Configure API integration을 선택합니다.
-
Enable API integration을 선택합니다.
- Base URL에 GitLab SCIM 구성 페이지의 SCIM API endpoint URL에서 복사한 URL을 붙여넣습니다.
- API Token에 GitLab SCIM 구성 페이지의 Your SCIM token에서 복사한 SCIM 토큰을 붙여넣습니다.
- 구성을 확인하려면 Test API Credentials를 선택합니다.
- Save를 선택합니다.
- API 통합 세부 정보를 저장한 후, 왼쪽에 새 설정 탭이 나타납니다. To App을 선택합니다.
- Edit을 선택합니다.
- Create Users와 Deactivate Users 둘 다에 대한 Enable 체크박스를 선택합니다.
- Save를 선택합니다.
- Assignments 탭에서 사용자를 할당합니다. 할당된 사용자는 GitLab 그룹에서 생성되고 관리됩니다.
접근 제거
ID 공급자에서 사용자를 제거하거나 비활성화하면 해당 사용자가 GitLab 인스턴스에서 차단되며, SCIM ID는 GitLab 사용자에 연결된 상태로 유지됩니다.
사용자의 SCIM ID를 업데이트하려면 내부 GitLab SCIM API를 사용하세요.
접근 다시 활성화
사용자가 SCIM을 통해 제거되거나 비활성화된 후, 해당 사용자를 SCIM ID 공급자에 추가하여 다시 활성화할 수 있습니다.
ID 공급자가 구성된 일정에 따라 동기화를 수행한 후, 사용자의 SCIM ID가 다시 활성화되고 GitLab 인스턴스 접근 권한이 복원됩니다.
문제 해결
SCIM 문제 해결 가이드를 참조하세요.