그룹 SAML 및 SCIM 구성 예제

Tier: Premium, Ultimate Offering: GitLab.com

이 문서는 GitLab 지원팀이 때때로 문제 해결 중에 사용하는 그룹 SAML 및 SCIM에 관한 참고 자료 및 스크린샷을 담고 있습니다. 공식 문서에 맞지 않는 내용이지만 GitLab은 이를 공개함으로써 지원팀이 수집한 지식을 누구나 활용할 수 있도록 합니다.

기능 및 설정 방법에 대한 자세한 정보는 GitLab 그룹 SAML 문서를 참조하세요.

SAML 구성을 문제 해결할 때, GitLab 팀 구성원들은 종종 SAML 문제 해결 섹션에서 시작합니다.

그런 다음 원하는 ID 프로바이더의 테스트 구성을 설정할 수 있습니다. 이 섹션에는 예제 스크린샷이 포함되어 있습니다.

SAML 및 SCIM 스크린샷

이 섹션에는 그룹 SAML그룹 SCIM의 다음 예제 구성과 관련된 스크린샷이 포함됩니다:

caution
이러한 스크린샷은 GitLab 지원팀에 의해 필요할 때만 업데이트됩니다. 이것은 공식 문서가 아닙니다.

GitLab에 문제가 있는 경우 지원 옵션을 확인해보는 것이 좋습니다.

Azure Active Directory

이 섹션에는 Azure Active Directory 컴포넌트의 스크린샷이 포함되어 있습니다.

기본 SAML 앱 구성

Azure AD 기본 SAML

사용자 클레임 및 속성

Azure AD 사용자 클레임

SCIM 매핑

Provisioning:

Azure AD SCIM Provisioning

속성 매핑

Azure AD SCIM 속성 매핑

그룹 동기화

Azure Group Claims

그룹 ID 소스 속성을 사용하면 SAML 그룹 링크를 구성할 때 사용자가 그룹 ID 또는 오브젝트 ID를 입력해야 합니다.

사용 가능한 경우 사용자 친화적인 그룹 이름을 추가할 수 있습니다. Azure 그룹 클레임을 설정할 때:

  1. sAMAccountName 소스 속성을 선택합니다.
  2. 그룹 이름을 입력합니다. 최대 256자까지 지정할 수 있습니다.
  3. 해당 속성이 어설션의 일부인지 확인하려면 Emit group names for cloud-only groups를 선택합니다.

Azure AD는 SAML 응답에 보낼 수 있는 그룹 수를 150개로 제한합니다. 사용자가 150개 이상의 그룹의 구성원인 경우, Azure는 해당 사용자의 그룹 클레임을 SAML 응답에 포함하지 않습니다.

Google Workspace

기본 SAML 앱 구성

Google Workspace 기본 SAML

사용자 클레임 및 속성

Google Workspace 사용자 클레임

IdP 링크 및 인증서

note
Google Workspace은 SHA256 지문을 표시합니다. GitLab에서 SAML 구성을 위해 필요한 SHA1 지문을 계산하려면 인증서를 다운로드하고 SHA1 인증서 지문을 계산하세요.

Google Workspace 링크 및 인증서

Okta

GitLab.com 그룹을 위한 기본 SAML 앱 구성

Okta 기본 SAML

GitLab Self-Managed를 위한 기본 SAML 앱 구성

Okta 관리자 패널 뷰

사용자 클레임 및 속성

Okta 속성

그룹 동기화

Okta 그룹 속성

고급 SAML 앱 설정 (기본값)

Okta 고급 설정

IdP 링크 및 인증서

Okta 링크 및 인증서

SAML 로그인 설정

Okta SAML 설정

SCIM 설정

SCIM 앱을 배정할 때 새롭게 프로비저닝된 사용자를 위해 사용자 이름을 설정하는 방법:

Okta에서 사용자에게 SCIM 앱 배정

OneLogin

기본 SAML 앱 구성

OneLogin 앱 세부정보

매개변수

OneLogin 앱 세부정보

사용자 추가

OneLogin 사용자 추가

SSO 설정

OneLogin SSO 설정

SAML 응답 예제

사용자가 SAML을 사용하여 로그인할 때, GitLab은 SAML 응답을 받습니다. SAML 응답은 base64로 인코딩된 메시지로 production.log 로그에서 찾을 수 있습니다. SAMLResponse를 검색하여 디코딩된 SAML 응답을 XML 형식으로 찾을 수 있습니다. 예:

<?xml version="1.0" encoding="UTF-8"?>
<saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:xs="http://www.w3.org/2001/XMLSchema" Destination="https://gitlabexample/-/saml/callback" ID="id4898983630840142426821432" InResponseTo="_c65e4c88-9425-4472-b42c-37f4186ac0ee" IssueInstant="2022-05-30T21:30:35.696Z" Version="2.0">
...
(내용 생략)
...
</saml2p:Response>