InfoGrab Docs

GitLab Self-Managed 또는 GitLab Dedicated에 대한 SCIM 구성

자동화된 계정 프로비저닝으로 사용자 라이프사이클을 관리합니다.

히스토리 GitLab 15.8에서 도입 . SCIM(System for Cross-domain Identity Management) 공개 표준을 사용하여 자동으로 다음을 수행할 수 있습니다: 사용자 생성. 사용자 차단. 사용자 다시 추가 (SCIM 아이덴티티 재활성화). GitLab 내부 SCIM API 는 RFC7644 프로토콜 의 일부를 구현합니다. GitLab.com 사용자인 경우 GitLab.com 그룹에 대한 SCIM 구성 을 참조하세요. GitLab 구성 # 사전 요구 사항: SAML 싱글 사인온 구성. 관리자 접근 권한. GitLab SCIM을 구성하려면: 오른쪽 상단 모서리에서 Admin 을 선택합니다. 설정 > 일반 을 선택합니다. SCIM 토큰 섹션을 펼치고 SCIM 토큰 생성 을 선택합니다. ID 공급자 구성을 위해 다음을 저장합니다: Your SCIM token 필드의 토큰. SCIM API endpoint URL 필드의 URL. ID 공급자 구성 # 다음을 ID 공급자로 구성할 수 있습니다: Okta . Microsoft Entra ID (이전 Azure Active Directory) Note 다른 ID 공급자도 GitLab과 작동할 수 있지만 테스트되지 않았으며 지원되지 않습니다. 지원은 공급자에게 문의하세요. GitLab 지원팀은 관련 로그 항목을 검토하여 도움을 드릴 수 있습니다. Okta 구성 # Okta에 대해 싱글 사인온 설정 중에 만든 SAML 애플리케이션이 SCIM용으로 설정되어야 합니다. 사전 요구 사항: Okta Lifecycle Management 제품을 사용해야 합니다. Okta에서 SCIM을 사용하려면 이 제품 티어가 필요합니다. SCIM을 위해 GitLab이 구성 되어 있어야 합니다. Okta SAML 설정 참고사항 에 설명된 대로 Okta 용 SAML 애플리케이션이 설정되어 있어야 합니다. Okta SAML 설정이 특히 NameID 구성에 대해 구성 단계 와 일치해야 합니다. Okta를 SCIM용으로 구성하려면: Okta에 로그인합니다. 오른쪽 상단 모서리에서 Admin 을 선택합니다. 이 버튼은 Admin 영역에서는 표시되지 않습니다. Application 탭에서 Browse App Catalog 를 선택합니다. GitLab 애플리케이션을 찾아 선택합니다. GitLab 애플리케이션 개요 페이지에서 Add Integration 을 선택합니다. Application Visibility 에서 두 체크박스를 모두 선택합니다. GitLab 애플리케이션은 SAML 인증을 지원하지 않으므로 아이콘이 사용자에게 표시되지 않아야 합니다. Done 을 선택하여 애플리케이션 추가를 완료합니다. Provisioning 탭에서 Configure API integration 을 선택합니다. Enable API integration 을 선택합니다. Base URL 에 GitLab SCIM 구성 페이지의 SCIM API endpoint URL 에서 복사한 URL을 붙여넣습니다. API Token 에 GitLab