Geo와 싱글 사인온(SSO)
Geo와 싱글 사인온(SSO)에 대해 설명합니다.
이 문서는 Geo에 특정한 SSO 고려 사항과 구성만 다룹니다. 일반 인증에 대한 자세한 내용은 GitLab 인증 및 권한 부여 를 참조하세요. 인스턴스 전체 SAML 구성 # 사전 요구 사항 # 인스턴스 전체 SAML 이 기본 Geo 사이트에서 작동하고 있어야 합니다. 기본 사이트에서만 SAML을 구성합니다. 보조 사이트의 gitlab.rb 에서 gitlab_rails['omniauth_providers'] 를 구성해도 효과가 없습니다. 보조 사이트는 기본 사이트에 구성된 SAML 공급자에 대해 인증합니다. 보조 사이트의 URL 유형 에 따라 기본 사이트에서 추가 구성 이 필요할 수 있습니다. 보조 사이트가 사용하는 URL 유형 결정 # 인스턴스 전체 SAML을 구성하는 방법은 보조 사이트 구성에 따라 다릅니다. 보조 사이트가 다음 중 어떤 URL을 사용하는지 확인합니다: 통합 URL : external_url 이 기본 사이트의 external_url 과 정확히 일치합니다. 프록시가 활성화된 별도 URL . 프록시는 GitLab 15.1 이상에서 기본적으로 활성화됩니다. 프록시가 비활성화된 별도 URL . 통합 URL을 사용한 SAML # 기본 사이트에서 SAML을 올바르게 구성했다면 추가 구성 없이 보조 사이트에서 작동해야 합니다. 프록시가 활성화된 별도 URL을 사용한 SAML # Note 프록시가 활성화된 경우 SAML은 SAML ID 공급자(IdP)가 여러 콜백 URL이 구성된 애플리케이션을 허용하는 경우에만 보조 사이트 로그인에 사용할 수 있습니다. IdP 공급자 지원팀에 이것이 해당하는지 확인하세요. 보조 사이트가 기본 사이트와 다른 external_url 을 사용하는 경우 SAML ID 공급자(IdP)를 구성하여 보조 사이트의 SAML 콜백 URL을 허용합니다. 예를 들어 Okta를 구성하려면: Okta에 로그인 합니다. Okta Admin Dashboard > Applications > Your App Name > General 로 이동합니다. SAML Settings 에서 Edit 를 선택합니다. General Settings 에서 Next 를 선택하여 SAML Settings 로 이동합니다. SAML Settings > General 에서 Single sign-on URL 이 기본 사이트의 SAML 콜백 URL인지 확인합니다. 예를 들어 https://gitlab-primary.example.com/users/auth/saml/callback . 그렇지 않은 경우 기본 사이트의 SAML 콜백 URL을 이 필드에 입력합니다. Show Advanced Settings 를 선택합니다. Other Requestable SSO URLs 에 보조 사이트의 SAML 콜백 URL을 입력합니다. 예를 들어 https://gitlab-secondary.example.com/users/auth/saml/callback . Index 는 임의로 설정할 수 있습니다. Next 를 선택한 다음 Finish 를 선택합니다. 기본 사이트의 git
