예제 그룹 SAML 및 SCIM 구성
이것은 GitLab 지원 팀이 때때로 문제 해결 중에 사용하는 그룹 SAML 및 SCIM에 관한 참고 내용 및 스크린샷입니다. 그러나 이것은 공식 문서에는 포함되지 않습니다. GitLab은 지원팀이 수집한 지식을 누구나 활용할 수 있도록 공개하는 중입니다.
기능 및 설정 방법에 대한 자세한 내용은 GitLab Group SAML 설명서를 참조하세요.
문제 해결 시 SAML 구성 시, GitLab 팀 멤버들은 자주 SAML 문제 해결 섹션부터 시작합니다.
그런 다음 원하는 신원 공급자의 테스트 구성을 설정할 수 있습니다. 본 섹션에는 예제 스크린샷이 포함되어 있습니다.
SAML 및 SCIM 스크린샷
이 섹션에는 그룹 SAML 및 그룹 SCIM의 다양한 예제 구성에 관한 관련 스크린샷이 포함되어 있습니다:
경고: 이러한 스크린샷은 GitLab 지원팀에 필요한 경우에만 업데이트됩니다. 이는 공식 문서가 아닙니다.
현재 GitLab에 문제가 있는 경우 지원 옵션을 확인해보시기 바랍니다.
Azure Active Directory
이 섹션에는 Azure Active Directory 구성 요소의 스크린샷이 포함되어 있습니다.
Basic SAML 앱 구성
사용자 클레임 및 속성
SCIM 매핑
프로비저닝:
속성 매핑
그룹 동기화
그룹 ID 소스 속성을 사용하면 SAML 그룹 링크를 구성할 때 사용자가 그룹 ID 또는 객체 ID를 입력해야 합니다.
사용 가능하다면 사용자 친화적인 그룹 이름을 추가할 수 있습니다. Azure 그룹 클레임을 설정할 때:
- sAMAccountName 소스 속성을 선택합니다.
- 그룹 이름을 입력합니다. 최대 256자까지 지정할 수 있습니다.
- 해당 속성이 주장의 일부인지 확인하려면 클라우드 전용 그룹을 위한 그룹 이름 발행을 선택합니다.
Azure AD는 SAML 응답에 보낼 수 있는 그룹 수를 150개로 제한합니다. 사용자가 150개 이상의 그룹의 구성원이면 Azure는 해당 사용자의 그룹 클레임을 SAML 응답에 포함시키지 않습니다.
Google Workspace
Basic SAML 앱 구성
사용자 클레임 및 속성
IdP 링크 및 인증서
참고: Google Workspace에서 SHA256 지문을 표시합니다. GitLab에서 SAML 구성을 위해 필요한 SHA1 지문을 검색하려면 인증서를 다운로드하고 SHA1 인증서 지문을 계산해야 합니다.
Okta
GitLab.com 그룹을 위한 Basic SAML 앱 구성
GitLab Self-Managed를 위한 Basic SAML 앱 구성
사용자 클레임 및 속성
그룹 동기화
고급 SAML 앱 설정(기본)
IdP 링크 및 인증서
SAML 로그온 설정
SCIM 설정
SCIM 앱을 사용자에게 할당할 때 새로이 프로비저닝된 사용자의 사용자 이름 설정:
OneLogin
Basic SAML 앱 구성
매개변수
사용자 추가
SSO 설정
SAML 응답 예시
사용자가 SAML을 사용하여 로그인하면 GitLab은 SAML 응답을 수신합니다. SAML 응답은 production.log
로그에서 base64로 인코딩된 메시지로 찾을 수 있습니다. SAMLResponse
를 검색하여 응닐된 SAML 응답을 XML 형식으로 찾을 수 있습니다. 예시:
<?xml version="1.0" encoding="UTF-8"?>
<saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:xs="http://www.w3.org/2001/XMLSchema" Destination="https://gitlabexample/-/saml/callback" ID="id4898983630840142426821432" InResponseTo="_c65e4c88-9425-4472-b42c-37f4186ac0ee" IssueInstant="2022-05-30T21:30:35.696Z" Version="2.0">
<saml2:Issuer xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity">http://www.okta.com/exk2y6j57o1Pdr2lI8qh7</saml2:Issuer>
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
...
(모든 XML은 생략됨)
...