자체 관리 GitLab 인스턴스를 위한 SCIM 구성

Tier: 프리미엄, 얼티밋 Offering: Self-managed

오픈 표준인 교차 도메인 ID 관리 시스템(SCIM)을 사용하여 자동으로 다음을 수행할 수 있습니다:

  • 사용자 추가.
  • 사용자 차단.
  • 사용자 재추가 (SCIM 식별 다시 활성화).

내부 GitLab SCIM APIRFC7644 프로토콜의 일부를 구현합니다.

GitLab.com 사용자의 경우 GitLab.com 그룹을 위한 SCIM 구성을 참조하세요.

GitLab 구성

필수 구성 요소:

GitLab SCIM을 구성하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자를 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. SCIM 토큰 섹션을 확장하고 SCIM 토큰 생성을 선택합니다.
  4. 신원 공급자의 구성을 위해 다음을 저장합니다:
    • 당신의 SCIM 토큰 필드의 토큰.
    • SCIM API 엔드포인트 URL 필드의 URL.

신원 공급자 구성

다음을 신원 공급자로 구성할 수 있습니다:

참고: 다른 신원 공급자는 GitLab과 작동할 수 있지만 테스트되지 않았으며 지원되지 않습니다. 공급업체에 지원을 요청해야 합니다. GitLab 지원팀은 관련 로그 항목을 검토함으로써 지원할 수 있습니다.

오크타 구성

단일 로그인 설정 중에 만든 SAML 애플리케이션은 SCIM에 대해 설정되어야 합니다.

필수 구성 요소:

오크타를 SCIM으로 구성하려면:

  1. 오큀 로인합니다.
  2. 오른쪽 상단에서 관리자를 선택합니다 관리자 영역에서는 버튼이 표시되지 않습니다.
  3. 애플리케이션 탭에서 앱 카탈로그 둘러보기를 선택합니다.
  4. GitLab 애플리케이션을 찾아 선택합니다.
  5. GitLab 애플리케이션 개요 페이지에서 통합 추가를 선택합니다.
  6. 애플리케이션 가시성에서 두 확인란을 선택합니다. GitLab 애플리케이션은 SAML 인증을 지원하지 않으므로 아이콘이 사용자에게 표시되지 않아야 합니다.
  7. 완료 선택하여 애플리케이션 추가를 마칩니다.
  8. 프로비저닝 탭에서 API 통합 구성을 선택합니다.
  9. API 통합 사용을 선택합니다.
    • 기본 URL에는 GitLab SCIM 구성 페이지의 SCIM API 엔드포인트 URL에서 복사한 URL을 붙여넣습니다.
    • API 토큰에는 GitLab SCIM 구성 페이지의 당신의 SCIM 토큰에서 복사한 SCIM 토큰을 붙여넣습니다.
  10. 구성을 확인하려면 API 자격 증명 테스트를 선택합니다.
  11. 선택합니다 저장.
  12. API 통합 세부사항을 저장한 후 왼쪽에 새로운 설정 탭이 나타납니다. 응용 프로그램을 선택합니다.
  13. 편집을 선택합니다.
  14. 사용자 만들기사용자 비활성화를 위한 활성화 확인란을 선택합니다.
  15. 저장을 선택합니다.
  16. 할당 탭에서 사용자를 할당합니다. 지정된 사용자는 GitLab 그룹에서 생성되고 관리됩니다.

액세스 제거

신원 공급자에서 사용자를 제거하거나 비활성화하면 해당 사용자가 GitLab 인스턴스에서 차단되지만 SCIM 식별은 여전히 GitLab 사용자에 연결됩니다.

사용자 SCIM 식별을 업데이트하려면 내부 GitLab SCIM API를 사용하세요.

액세스 재활성화

  • GitLab 16.0에 소개됨 플래그로 skip_saml_identity_destroy_during_scim_deprovision이라는 이름으로. 기본적으로 비활성화됨.
  • GitLab 16.4에서 일반 사용 가능함. 기능 플래그 skip_saml_identity_destroy_during_scim_deprovision이 제거됨.

사용자가 SCIM을 통해 제거되거나 비활성화된 후에는 해당 사용자를 SCIM 식별 제공자에 추가하여 해당 사용자를 다시 활성화할 수 있습니다.

신원 공급자가 구성된 일정에 따라 동기화를 수행한 후 사용자의 SCIM 식별이 다시 활성화되고 그들의 GitLab 인스턴스 액세스가 복원됩니다.

문제 해결

저희의 SCIM 문제 해결 가이드 를 참조하세요.