SCIM 문제 해결

Tier: Free, Premium, Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated

이 섹션에는 발생할 수 있는 문제에 대한 가능한 해결책이 포함되어 있습니다.

사용자가 제거된 후 추가되지 않음

사용자를 제거하면 그들은 그룹에서 제거되지만 계정은 삭제되지 않습니다(자세한 내용은 액세스 제거 참조).

사용자가 SCIM 앱에 다시 추가되면 GitLab은 사용자가 이미 존재하기 때문에 새로운 사용자를 만들지 않습니다.

2023년 8월 11일부터 skip_saml_identity_destroy_during_scim_deprovision 기능 플래그가 활성화됩니다.

해당 날짜 이후 SCIM에 의해 비활성화된 사용자에 대해 그들의 SAML ID는 제거되지 않습니다. 해당 사용자가 SCIM 앱에 다시 추가되면:

  • 그들의 SCIM ID active 속성이 true로 설정됩니다.
  • 그들은 SSO를 사용하여 로그인할 수 있습니다.

그 날짜 이전에 SCIM에 의해 비활성화된 사용자의 SAML ID는 제거됩니다. 이 문제를 해결하려면 사용자는 기존 GitLab.com 계정에 SAML을 연결해야 합니다.

Self-managed GitLab

Self-managed GitLab 인스턴스의 경우 해당 인스턴스의 관리자는 사용자 IDENTITY를 직접 추가할 수 있습니다. 관리자가 여러 IDENTITY를 다시 추가해야 하는 경우 시간을 절약할 수도 있습니다.

사용자가 로그인할 수 없음

사용자가 로그인할 수 없는 문제에 대한 가능한 해결책은 다음과 같습니다:

  • 사용자가 SCIM 앱에 추가되었는지 확인합니다.
  • User is not linked to a SAML account 오류가 발생하면 사용자가 이미 GitLab에 존재할 수 있습니다. 사용자에게 Link SCIM and SAML identities 지침을 따르도록 하거나 Self-managed 관리자는 사용자 IDENTITY를 추가할 수 있습니다.
  • GitLab이 저장한 Identity(extern_uid) 값은 SCIM이 id 또는 externalId가 변경될 때마다 업데이트됩니다. 사용자는 SAML이 보낸 ID와 일치하는 메소드의 GitLab 식별자(extern_uid)와 일치하지 않으면 로그인할 수 없습니다. 이 값은 또한 SCIM이 id 또는 externalId 값이 변경될 때마다 업데이트되며, GitLab은 사용자를 id에 따라 매치하고, SCIM은 extern_uid를 사용하여 사용자를 매치합니다.
  • GitLab.com에서 SCIM id 및 SCIM externalId는 SAML NameId와 동일한 값으로 구성되어야 합니다. 디버깅 도구를 사용하여 SAML 응답을 추적하고, 장애를 SAML troubleshooting 정보와 비교합니다.

사용자의 SAML NameId가 SCIM externalId와 일치하는지 확실하지 않음

사용자의 SAML NameId가 SCIM externalId와 일치하는지 확인하려면:

  • 관리자는 Admin Area를 사용하여 사용자의 SCIM IDENTITY 목록을 볼 수 있습니다.
  • 그룹 소유자는 그룹 SAML SSO 설정 페이지에서 각 사용자의 식별자 목록을 볼 수 있습니다.
  • SCIM API를 사용하여 사용자에 대해 GitLab이 저장한 extern_uid 값을 수동으로 검색하고 SAML API에서 각 사용자의 값과 비교할 수 있습니다.
  • 사용자에게 SAML Tracer를 사용해 SAML NameId로 사용자의 extern_uid를 비교하도록 요청합니다.

불일치하는 SCIM extern_uid 및 SAML NameId

값이 변경된 경우 또는 다른 필드로 매핑해야 하는 경우, 다음은 동일한 필드로 매핑되어야 합니다:

  • externalId
  • NameId

GitLab의 extern_uid가 SAML NameId와 일치하지 않는 경우, 사용자가 로그인할 수 있도록 GitLab의 extern_uid를 업데이트해야 합니다.

SCIM IDENTITY 제공자의 필드가 변경되거나 다른 필드로 매핑해야 하는 경우 주의해야 합니다. 이 작업을 수행하도록 SCIM IDENTITY 제공자를 구성해야 합니다. 일부 경우에는 IDENTITY 제공자가 업데이트를 수행할 수 없을 수도 있습니다. 예를 들어 사용자 조회에 실패하는 경우 등에서입니다.

GitLab은 이러한 ID를 사용하여 사용자를 조회합니다. IDENTITY 제공자가 이러한 필드의 현재 값들을 모르는 경우, 해당 제공자는 중복 사용자를 만들거나 예상된 작업을 수행하지 못할 수 있습니다.

일치하는 식별자 값을 변경하려면 다음 중 하나를 수행할 수 있습니다:

  • 사용자가 SAML 인증 실패: 사용자가 이미 사용 중입니다 섹션을 기반으로 자신을 unlink하고 다시 link하도록 합니다.
  • Provisioning이 켜져 있는 상태에서 SCIM 앱에서 모든 사용자를 제거하여 모든 사용자를 동시에 unlink합니다.

    경고: 이 작업은 모든 사용자의 역할을 구성된 기본 멤버십 역할로 재설정합니다.

  • 사용자가 SAML NameId 또는 SCIM extern_uid와 일치하도록 사용자에게 저장된 extern_uid를 직접 수정하도록 SAML API 또는 SCIM API를 사용합니다.

다음을 수행해서는 안 됩니다:

  • 부정확한 값을 업데이트하면 사용자가 로그인할 수 없게 됩니다.
  • 잘못된 사용자에게 값을 할당하면 사용자가 잘못된 계정으로 로그인하게 됩니다.

게다가, 사용자의 기본 이메일은 SCIM IDENTITY 제공자의 이메일과 일치해야 합니다.

SCIM 앱 변경

SCIM 앱이 변경되면:

  • 사용자는 SAML 앱 변경 섹션의 지시 사항을 따를 수 있습니다.
  • 식별 공급자의 관리자는 다음을 수행할 수 있습니다:
    1. SCIM 앱에서 사용자를 삭제하면:
      • GitLab.com에서 모든 삭제된 사용자를 그룹에서 제거합니다.
      • GitLab Self-Managed에서 사용자를 차단합니다.
    2. 새 SCIM 앱의 동기화를 켜서 기존 사용자를 연결할 수 있습니다.

SCIM 앱이 “User has already been taken”,”status”:409” 오류를 반환하는 경우

세부 정보: Tier: 프리미엄, 얼티메이트 Offering: GitLab.com

SAML 또는 SCIM 구성 또는 공급자를 변경하면 다음과 같은 문제가 발생할 수 있습니다:

  • SAML 및 SCIM 식별 불일치. 이 문제를 해결하려면:
    1. 사용자의 SAML NameId가 SCIM extern_uid와 일치하는지 확인하세요.
    2. 불일치하는 SCIM extern_uid 및 SAML NameId업데이트하거나 수정하세요.
  • GitLab과 식별 공급자 SCIM 앱 간의 SCIM 식별 불일치. 이 문제를 해결하려면:
    1. SCIM API를 사용하여 GitLab에 저장된 사용자의 extern_uid를 표시하고 SCIM 앱의 사용자 externalId와 비교합니다.
    2. 동일한 SCIM API를 사용하여 GitLab.com에서 사용자의 SCIM extern_uid를 업데이트하세요.

회원의 이메일 주소가 이 그룹에 허용되지 않음

SCIM 프로비저닝이 HTTP 상태 412와 다음 오류 메시지와 함께 실패할 수 있습니다:

그룹에 회원의 이메일 주소가 허용되지 않습니다. 관리자와 확인하세요.

이 오류는 다음과 같은 경우에 발생합니다:

이 문제를 해결하려면 다음 중 하나를 수행할 수 있습니다:

  • 사용자 계정의 이메일 도메인을 허용된 도메인 목록에 추가합니다.
  • 모든 도메인을 제거하여 도메인으로 그룹 액세스 제한 기능을 비활성화합니다.

SCIM 요청을 위해 Rails 로그 검색

세부 정보: Tier: 프리미엄, 얼티메이트 Offering: GitLab.com

GitLab.com 관리자는 Kibana의 pubsub-rails-inf-gprd-* 인덱스를 사용하여 api_json.log에서 SCIM 요청을 검색할 수 있습니다. 내부 그룹 SCIM API를 기반으로 다음 필터를 사용합니다:

  • json.path: /scim/v2/groups/<group-path>
  • json.params.value: <externalId>

관련 로그 항목에서 json.params.value는 GitLab이 수신한 SCIM 매개변수의 값을 보여줍니다. 이러한 값들을 사용하여 신원 공급자의 SCIM 앱 구성에 목적에 맞게 GitLab으로 통신되었는지 확인할 수 있습니다.

예를 들어, 이러한 값들은 특정 세부 정보로 계정이 프로비저닝된 이유를 명확하게 할 수 있습니다. 이 정보는 계정이 SCIM 앱 구성과 일치하지 않는 세부 정보로 프로비저닝된 경우에 도움이 될 수 있습니다.

SCIM 로그에서 “Member’s email address is not linked” 오류

GitLab.com에서 SCIM 사용자를 프로비저닝하려고 시도할 때, GitLab은 해당 이메일 주소를 가진 사용자가 이미 존재하는지 확인합니다. 다음과 같은 오류가 표시될 수 있습니다:

  • 사용자가 존재하지만 SAML 식별이 연결되어 있지 않은 경우
  • 사용자가 존재하고 SAML 식별이 있으며, SCIM 식별이 active: false로 설정된 경우
회원의 이메일 주소는 SAML 계정에 연결되지 않았거나 비활성화된
SCIM 식별되지 않았습니다.

이 오류 메시지는 상태 412와 함께 반환됩니다.

이는 영향을 받는 최종 사용자가 계정에 올바르게 액세스하지 못하도록 할 수 있습니다.

첫 번째 해결 방법은 다음과 같습니다:

  1. 최종 사용자가 기존 GitLab.com 계정에 SAML을 연결하도록 합니다.
  2. 사용자가 이 작업을 수행한 후에 신원 제공자에서 SCIM 동기화를 시작합니다. SCIM 동기화가 동일한 오류 없이 완료되면 GitLab은 성공적으로 SCIM 식별을 기존 사용자 계정에 연결했으며 사용자는 이제 SAML SSO를 사용하여 로그인할 수 있어야 합니다.

오류가 지속되면, 사용자가 이미 존재하고 SAML 및 SCIM 식별이 모두 활성화되어 있으며, SCIM 식별이 active: false로 설정된 것으로 보입니다. 이를 해결하려면:

  1. 선택 사항. SCIM을 처음 구성할 때 토큰을 저장하지 않았다면 새 토큰을 생성합니다. 새 SCIM 토큰을 생성하는 경우, 토큰을 신원 제공자의 SCIM 구성에 업데이트해야 하며, 그렇지 않으면 SCIM이 작동하지 않습니다.
  2. SCIM 토큰을 찾습니다.
  3. API를 사용하여 단일 SCIM 프로비저닝된 사용자를 가져옵니다.
  4. 반환된 정보를 확인하여 다음 사항을 확인합니다:

    • 사용자의 식별자(id)와 이메일이 신원 제공자에서 보내는 것과 일치하는지 확인합니다.
    • activefalse로 설정되어 있는지 확인합니다.

    이러한 정보 중 어느 것이라도 일치하지 않으면 GitLab 지원팀에 문의합니다.

  5. API를 사용하여 SCIM 프로비저닝된 사용자의 active 값을 true업데이트합니다.
  6. 업데이트가 상태 코드 204로 반환되면 사용자가 SAML SSO를 사용하여 로그인을 시도하도록 합니다.

Azure Active Directory

다음 해결 정보는 Azure Active Directory를 통해 SCIM 프로비저닝된 경우에 대한 것입니다.

SCIM 구성이 올바른지 확인

다음 사항을 확인하세요:

  • externalId의 일치 우선 순위는 1이어야 합니다.
  • externalId의 SCIM 값이 NameId의 SAML 값과 일치해야 합니다.

다음 SCIM 매개변수를 신중한 값으로 검토하세요:

  • userName
  • displayName
  • emails[type eq "work"].value

연결 테스트 시 잘못된 자격 증명 오류

연결을 테스트하는 중에 다음과 같은 오류가 발생할 수 있습니다:

유효하지 않은 자격 증명을 입력한 것 같습니다. 관리 계정에 대한 올바른 정보를 사용하는지 확인하세요

Tenant URL비밀 토큰이 올바른 경우, 그룹 경로에 . 등이 포함되어 있어 JSON 기본 요소로 간주될 수 있는 문자가 있는지 확인하세요. 그룹 경로에서 이러한 문자를 제거하거나 URL 인코딩하면 일반적으로 오류가 해결됩니다.

동기화 오류 (필드)를 비워둘 수 없음

프로비저닝의 Audit Events를 확인할 때 때로는 Namespace can't be blank, Name can't be blank, and User can't be blank. 오류가 표시됩니다.

이 오류는 모든 사용자에게 필요한 필수 필드 (예: 이름 및 성)가 모두 존재하지 않아 발생할 수 있습니다.

일시적인 조치로 다른 매핑을 시도해 보세요:

  1. Azure 매핑 지침을 따르세요.
  2. name.formatted 대상 속성 항목을 삭제하세요.
  3. displayName 소스 속성을 name.formatted 대상 속성을 가지도록 변경하세요.

소스 및 대상 시스템 그룹 '그룹 이름'에서 항목을 일치시키지 못했습니다 오류

Azure에서의 그룹 프로비저닝은 소스 및 대상 시스템 그룹 '그룹 이름'에서 항목을 일치시키지 못했습니다 오류로 실패할 수 있습니다. 오류 응답에는 GitLab URL https://gitlab.com/users/sign_in의 HTML 결과가 포함될 수 있습니다.

이 오류는 무해하며, 그룹 프로비저닝이 활성화되었지만 GitLab SCIM 통합에서 이를 지원하지 않거나 필요하지 않기 때문에 발생합니다. 오류를 제거하려면, Azure 구성 가이드의 지침을 따라서 옵션을 비활성화하세요: Azure Active Directory 그룹을 AppName에 동기화.

Okta

다음 해결 정보는 Okta를 통해 SCIM 프로비저닝된 경우에 대한 것입니다.

API SCIM 자격 증명을 테스트할 때 인증 오류: null 메시지

Okta SCIM 애플리케이션에서 API 자격 증명을 테스트하는 중에 다음과 같은 오류가 발생할 수 있습니다:

인증 오류: null

Okta는 사용자를 프로비저닝 또는 제거하기 위해 GitLab 인스턴스에 연결할 수 있어야 합니다.

Okta SCIM 애플리케이션에서 SCIM 베이스 URL이 올바르며 유효한 GitLab SCIM API 엔드포인트 URL을 가리키고 있는지 확인하세요. 다음 문서를 확인하여 다음 URL에 대한 정보를 찾으세요:

자체 관리 GitLab 인스턴스의 경우, Okta가 연결할 수 있도록 GitLab이 공개적으로 접근 가능한지 확인하세요. 필요한 경우, 방화벽에서 Okta IP 주소에 접근 권한 부여할 수 있습니다.