예제 그룹 SAML 및 SCIM 구성

Tier: 프리미엄, 얼티밋 Offering: GitLab.com

이것은 GitLab 지원 팀이 때때로 문제 해결 중에 사용하는 그룹 SAML 및 SCIM에 관한 참고 내용 및 스크린샷입니다. 그러나 이것은 공식 문서에는 포함되지 않습니다. GitLab은 지원팀이 수집한 지식을 누구나 활용할 수 있도록 공개하는 중입니다.

기능 및 설정 방법에 대한 자세한 내용은 GitLab Group SAML 설명서를 참조하세요.

문제 해결 시 SAML 구성 시, GitLab 팀 멤버들은 자주 SAML 문제 해결 섹션부터 시작합니다.

그런 다음 원하는 신원 공급자의 테스트 구성을 설정할 수 있습니다. 본 섹션에는 예제 스크린샷이 포함되어 있습니다.

SAML 및 SCIM 스크린샷

이 섹션에는 그룹 SAML그룹 SCIM의 다양한 예제 구성에 관한 관련 스크린샷이 포함되어 있습니다:

경고: 이러한 스크린샷은 GitLab 지원팀에 필요한 경우에만 업데이트됩니다. 이는 공식 문서가 아닙니다.

현재 GitLab에 문제가 있는 경우 지원 옵션을 확인해보시기 바랍니다.

Azure Active Directory

이 섹션에는 Azure Active Directory 구성 요소의 스크린샷이 포함되어 있습니다.

Basic SAML 앱 구성

Azure AD 기본 SAML

사용자 클레임 및 속성

Azure AD 사용자 클레임

SCIM 매핑

프로비저닝:

Azure AD SCIM 프로비저닝

속성 매핑

Azure AD SCIM 속성 매핑

그룹 동기화

Azure 그룹 클레임

그룹 ID 소스 속성을 사용하면 SAML 그룹 링크를 구성할 때 사용자가 그룹 ID 또는 객체 ID를 입력해야 합니다.

사용 가능하다면 사용자 친화적인 그룹 이름을 추가할 수 있습니다. Azure 그룹 클레임을 설정할 때:

  1. sAMAccountName 소스 속성을 선택합니다.
  2. 그룹 이름을 입력합니다. 최대 256자까지 지정할 수 있습니다.
  3. 해당 속성이 주장의 일부인지 확인하려면 클라우드 전용 그룹을 위한 그룹 이름 발행을 선택합니다.

Azure AD는 SAML 응답에 보낼 수 있는 그룹 수를 150개로 제한합니다. 사용자가 150개 이상의 그룹의 구성원이면 Azure는 해당 사용자의 그룹 클레임을 SAML 응답에 포함시키지 않습니다.

Google Workspace

Basic SAML 앱 구성

Google Workspace 기본 SAML

사용자 클레임 및 속성

Google Workspace 사용자 클레임

IdP 링크 및 인증서

참고: Google Workspace에서 SHA256 지문을 표시합니다. GitLab에서 SAML 구성을 위해 필요한 SHA1 지문을 검색하려면 인증서를 다운로드하고 SHA1 인증서 지문을 계산해야 합니다.

Google Workspace 링크 및 인증서

Okta

GitLab.com 그룹을 위한 Basic SAML 앱 구성

Okta 기본 SAML

GitLab Self-Managed를 위한 Basic SAML 앱 구성

Okta admin 패널 뷰

사용자 클레임 및 속성

Okta 속성

그룹 동기화

Okta 그룹 속성

고급 SAML 앱 설정(기본)

Okta 고급 설정

IdP 링크 및 인증서

Okta 링크 및 인증서

SAML 로그온 설정

Okta SAML 설정

SCIM 설정

SCIM 앱을 사용자에게 할당할 때 새로이 프로비저닝된 사용자의 사용자 이름 설정:

SCIM 앱을 Okta 사용자에게 할당

OneLogin

Basic SAML 앱 구성

OneLogin 앱 세부정보

매개변수

OneLogin 앱 세부정보

사용자 추가

OneLogin 사용자 추가

SSO 설정

OneLogin SSO 설정

SAML 응답 예시

사용자가 SAML을 사용하여 로그인하면 GitLab은 SAML 응답을 수신합니다. SAML 응답은 production.log 로그에서 base64로 인코딩된 메시지로 찾을 수 있습니다. SAMLResponse를 검색하여 응닐된 SAML 응답을 XML 형식으로 찾을 수 있습니다. 예시:

<?xml version="1.0" encoding="UTF-8"?>
<saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:xs="http://www.w3.org/2001/XMLSchema" Destination="https://gitlabexample/-/saml/callback" ID="id4898983630840142426821432" InResponseTo="_c65e4c88-9425-4472-b42c-37f4186ac0ee" IssueInstant="2022-05-30T21:30:35.696Z" Version="2.0">
 <saml2:Issuer xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity">http://www.okta.com/exk2y6j57o1Pdr2lI8qh7</saml2:Issuer>
 <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
   ...
  (모든 XML은 생략됨)
...