자체 관리 GitLab 인스턴스에 대한 SCIM 구성

Tier: Premium, Ultimate Offering: Self-managed

열려 있는 표준인 교차 도메인 ID 관리 시스템(System for Cross-domain Identity Management, SCIM)을 사용하여 자동으로 다음을 수행할 수 있습니다:

  • 사용자 생성
  • 사용자 차단
  • 사용자 재추가( SCIM ID 재활성화)

내부 GitLab SCIM APIRFC7644 프로토콜의 일부를 구현합니다.

GitLab.com 사용자인 경우 GitLab.com 그룹에 대한 SCIM 구성을 참조하세요.

GitLab 구성

선행 조건:

GitLab SCIM을 구성하려면:

  1. 왼쪽 사이드바에서 하단의 Admin을 선택합니다.
  2. Settings > General을 선택합니다.
  3. SCIM Token 섹션을 확장하고 Generate a SCIM token을 선택합니다.
  4. ID 공급자의 구성을 위해 다음을 저장합니다:
    • Your SCIM token 필드의 토큰.
    • SCIM API endpoint URL 필드의 URL.

ID 공급자 구성

다음과 같은 ID 공급자로 구성할 수 있습니다:

note
기타 ID 공급자는 GitLab과 함께 작업할 수 있지만 테스트되지 않았으며 지원되지 않습니다. 지원을 위해 공급자에게 문의해야 합니다. GitLab 지원은 관련 로그 항목을 검토하여 도움을 줄 수 있습니다.

Okta 구성

단일 로그인 설정 중에 생성된 SAML 애플리케이션은 SCIM을 위해 설정되어야 합니다.

선행 조건:

Okta를 SCIM으로 구성하려면:

  1. Okta에 로그인합니다.
  2. 오른쪽 상단에서 Admin을 선택합니다. 이 버튼은 Admin 영역에서 보이지 않습니다.
  3. Application 탭에서 Browse App Catalog를 선택합니다.
  4. GitLab 애플리케이션을 찾아 선택합니다.
  5. GitLab 애플리케이션 개요 페이지에서 Add Integration을 선택합니다.
  6. Application Visibility에서 두 개의 체크박스를 모두 선택합니다. GitLab 애플리케이션은 SAML
    인증을 지원하지 않으므로 아이콘은 사용자에게 표시되지 않아야 합니다.
  7. 애플리케이션 추가를 마치려면 Done을 선택합니다.
  8. Provisioning 탭에서 Configure API integration을 선택합니다.
  9. Enable API integration을 선택합니다.
    • Base URL에 GitLab SCIM 구성 페이지의 SCIM API endpoint URL에서 복사한 URL을 붙여넣습니다.
    • API Token에 GitLab SCIM 구성 페이지의 Your SCIM token에서 복사한 SCIM 토큰을 붙여넣습니다.
  10. 구성을 확인하려면 Test API Credentials를 선택합니다.
  11. Save를 선택합니다.
  12. API 통합 세부 정보를 저장한 후, 왼쪽에 새 설정 탭이 나타납니다. To App을 선택합니다.
  13. Edit을 선택합니다.
  14. Create UsersDeactivate Users 둘 다에 대한 Enable 체크박스를 선택합니다.
  15. Save를 선택합니다.
  16. Assignments 탭에서 사용자를 할당합니다. 할당된 사용자는 GitLab 그룹에서 생성되고 관리됩니다.

접근 제거

ID 공급자에서 사용자를 제거하거나 비활성화하면 해당 사용자가 GitLab 인스턴스에서 차단되며, SCIM ID는 GitLab 사용자에 연결된 상태로 유지됩니다.

사용자의 SCIM ID를 업데이트하려면 내부 GitLab SCIM API를 사용하세요.

접근 다시 활성화

  • GitLab 16.0에서 플래그가 있는 skip_saml_identity_destroy_during_scim_deprovision와 함께 도입됨. 기본값으로 비활성화됨.
  • GitLab 16.4에서 일반 사용 가능. 기능 플래그 skip_saml_identity_destroy_during_scim_deprovision 제거됨.

사용자가 SCIM을 통해 제거되거나 비활성화된 후, 해당 사용자를 SCIM ID 공급자에 추가하여 다시 활성화할 수 있습니다.

ID 공급자가 구성된 일정에 따라 동기화를 수행한 후, 사용자의 SCIM ID가 다시 활성화되고 GitLab 인스턴스 접근 권한이 복원됩니다.

문제 해결

SCIM 문제 해결 가이드를 참조하세요.