SAML 및 SCIM 구성 예제 그룹
이것은 때때로 GitLab 지원팀이 문제 해결 중에 사용하는 그룹 SAML 및 SCIM에 관한 메모 및 스크린샷이지만 공식 문서에 맞지 않습니다. GitLab은 이를 공개하여 누구나 지원 팀이 수집한 지식을 활용할 수 있도록 했습니다.
기능 및 설정 방법에 대한 정보는 GitLab 그룹 SAML 문서를 참조하십시오.
SAML 구성을 문제 해결하는 경우, GitLab 팀 구성원들은 자주 SAML 문제 해결 섹션부터 시작합니다.
그런 다음 원하는 식별 공급자의 테스트 구성을 설정합니다. 이 섹션에는 예시 스크린샷이 포함되어 있습니다.
SAML 및 SCIM 스크린샷
본 섹션에는 다음과 같은 그룹 SAML 및 그룹 SCIM의 예시 구성과 관련된 스크린샷이 포함되어 있습니다:
경고: 이러한 스크린샷은 GitLab 지원팀이 필요에 따라 업데이트합니다. 이들은 공식 문서가 아닙니다.
현재 GitLab에 문제가 있는 경우 지원 옵션을 확인하고자 할 수 있습니다.
Azure Active Directory
본 섹션은 Azure Active Directory 구성 요소에 대한 스크린샷을 포함합니다.
기본 SAML 앱 구성
사용자 클레임 및 속성
SCIM 매핑
Provisioning:
속성 매핑
그룹 동기화
그룹 ID 소스 속성을 사용하면 SAML 그룹 링크를 구성할 때 사용자가 그룹 ID 또는 객체 ID를 입력해야 합니다.
사용 가능한 경우 사용자 친화적인 그룹 이름을 추가할 수도 있습니다. Azure 그룹 클레임을 설정할 때:
- sAMAccountName 소스 속성을 선택합니다.
- 그룹 이름을 입력합니다. 최대 256자까지 지정할 수 있습니다.
- 해당 속성이 어셔션의 일부인지 확인하려면 cloud-only groups에 대한 그룹 이름 발신을 선택합니다.
Azure AD는 SAML 응답에 포함될 수 있는 그룹의 수를 150개로 제한합니다. 사용자가 150개 이상의 그룹의 멤버인 경우, Azure는 해당 사용자의 그룹 클레임을 SAML 응답에 포함하지 않습니다.
Google Workspace
기본 SAML 앱 구성
사용자 클레임 및 속성
IdP 링크 및 인증서
참고: Google Workspace은 SHA256 지문을 표시합니다. GitLab이 SAML 구성을 위해 필요로 하는 SHA1 지문을 계산하려면 인증서를 다운로드하고 SHA1 인증서 지문을 계산합니다.
Okta
GitLab.com 그룹을 위한 기본 SAML 앱 구성
GitLab Self-Managed를 위한 기본 SAML 앱 구성
사용자 클레임 및 속성
그룹 동기화
고급 SAML 앱 설정 (기본값)
IdP 링크 및 인증서
SAML 로그인 설정
SCIM 설정
SCIM 앱을 사용자에게 할당할 때 새롭게 프로비저닝된 사용자의 사용자명 설정:
OneLogin
기본 SAML 앱 구성
매개변수
사용자 추가
SSO 설정
SAML 응답 예제
사용자가 SAML을 사용하여 로그인하면 GitLab이 SAML 응답을 수신합니다. SAML 응답은 production.log
로그에 base64로 인코딩된 메시지로 포함됩니다. SAMLResponse
를 검색하여 응닥된 SAML 응답을 XML 형식으로 찾을 수 있습니다. 예를 들어:
<?xml version="1.0" encoding="UTF-8"?>
<saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:xs="http://www.w3.org/2001/XMLSchema" Destination="https://gitlabexample/-/saml/callback" ID="id4898983630840142426821432" InResponseTo="_c65e4c88-9425-4472-b42c-37f4186ac0ee" IssueInstant="2022-05-30T21:30:35.696Z" Version="2.0">
<!-- XML 내용 -->
</saml2p:Response>