그룹 SAML 및 SCIM 구성 예제
이 문서는 GitLab 지원팀이 때때로 문제 해결 중에 사용하는 그룹 SAML 및 SCIM에 관한 참고 자료 및 스크린샷을 담고 있습니다. 공식 문서에 맞지 않는 내용이지만 GitLab은 이를 공개함으로써 지원팀이 수집한 지식을 누구나 활용할 수 있도록 합니다.
기능 및 설정 방법에 대한 자세한 정보는 GitLab 그룹 SAML 문서를 참조하세요.
SAML 구성을 문제 해결할 때, GitLab 팀 구성원들은 종종 SAML 문제 해결 섹션에서 시작합니다.
그런 다음 원하는 ID 프로바이더의 테스트 구성을 설정할 수 있습니다. 이 섹션에는 예제 스크린샷이 포함되어 있습니다.
SAML 및 SCIM 스크린샷
이 섹션에는 그룹 SAML 및 그룹 SCIM의 다음 예제 구성과 관련된 스크린샷이 포함됩니다:
GitLab에 문제가 있는 경우 지원 옵션을 확인해보는 것이 좋습니다.
Azure Active Directory
이 섹션에는 Azure Active Directory 컴포넌트의 스크린샷이 포함되어 있습니다.
기본 SAML 앱 구성
사용자 클레임 및 속성
SCIM 매핑
Provisioning:
속성 매핑
그룹 동기화
그룹 ID 소스 속성을 사용하면 SAML 그룹 링크를 구성할 때 사용자가 그룹 ID 또는 오브젝트 ID를 입력해야 합니다.
사용 가능한 경우 사용자 친화적인 그룹 이름을 추가할 수 있습니다. Azure 그룹 클레임을 설정할 때:
- sAMAccountName 소스 속성을 선택합니다.
- 그룹 이름을 입력합니다. 최대 256자까지 지정할 수 있습니다.
- 해당 속성이 어설션의 일부인지 확인하려면 Emit group names for cloud-only groups를 선택합니다.
Azure AD는 SAML 응답에 보낼 수 있는 그룹 수를 150개로 제한합니다. 사용자가 150개 이상의 그룹의 구성원인 경우, Azure는 해당 사용자의 그룹 클레임을 SAML 응답에 포함하지 않습니다.
Google Workspace
기본 SAML 앱 구성
사용자 클레임 및 속성
IdP 링크 및 인증서
Okta
GitLab.com 그룹을 위한 기본 SAML 앱 구성
GitLab Self-Managed를 위한 기본 SAML 앱 구성
사용자 클레임 및 속성
그룹 동기화
고급 SAML 앱 설정 (기본값)
IdP 링크 및 인증서
SAML 로그인 설정
SCIM 설정
SCIM 앱을 배정할 때 새롭게 프로비저닝된 사용자를 위해 사용자 이름을 설정하는 방법:
OneLogin
기본 SAML 앱 구성
매개변수
사용자 추가
SSO 설정
SAML 응답 예제
사용자가 SAML을 사용하여 로그인할 때, GitLab은 SAML 응답을 받습니다. SAML 응답은 base64로 인코딩된 메시지로 production.log
로그에서 찾을 수 있습니다. SAMLResponse
를 검색하여 디코딩된 SAML 응답을 XML 형식으로 찾을 수 있습니다. 예:
<?xml version="1.0" encoding="UTF-8"?>
<saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:xs="http://www.w3.org/2001/XMLSchema" Destination="https://gitlabexample/-/saml/callback" ID="id4898983630840142426821432" InResponseTo="_c65e4c88-9425-4472-b42c-37f4186ac0ee" IssueInstant="2022-05-30T21:30:35.696Z" Version="2.0">
...
(내용 생략)
...
</saml2p:Response>