Microsoft Azure를 OAuth 2.0 인증 공급자로 사용
Microsoft Azure를 OAuth 2.0 인증 공급자로 사용에 대해 설명합니다.
Microsoft Azure OAuth 2.0 OmniAuth 공급자를 활성화하고 Microsoft Azure 자격 증명으로 GitLab에 로그인할 수 있습니다. Note GitLab을 처음으로 Azure/Entra ID와 통합하는 경우 Microsoft ID 플랫폼(v2.0) 엔드포인트를 사용하는 OpenID Connect 프로토콜 을 구성하세요. Generic OpenID Connect 구성으로 마이그레이션 # GitLab 17.0 이상에서는 azure_oauth2 를 사용하는 인스턴스가 Generic OpenID Connect 구성으로 마이그레이션해야 합니다. 자세한 내용은 OpenID Connect 프로토콜로 마이그레이션 을 참조하세요. Azure 애플리케이션 등록 # Microsoft Azure OAuth 2.0 OmniAuth 공급자를 활성화하려면 Azure 애플리케이션을 등록하고 클라이언트 ID와 시크릿 키를 얻어야 합니다. Azure 포털 에 로그인합니다. Azure Active Directory 테넌트가 여러 개인 경우 원하는 테넌트로 전환합니다. 테넌트 ID를 메모합니다. 애플리케이션을 등록하고 다음 정보를 제공합니다: GitLab 설치의 Azure OAuth 콜백 URL이 필요한 리디렉션 URI: https://gitlab.example.com/users/auth/azure_activedirectory_v2/callback . Web 으로 설정해야 하는 애플리케이션 유형. 클라이언트 ID와 클라이언트 시크릿을 저장합니다. 클라이언트 시크릿은 한 번만 표시됩니다. 필요한 경우 새 애플리케이션 시크릿을 만들 수 있습니다 . client ID 및 client secret 은 OAuth 2.0과 관련된 용어입니다. 일부 Microsoft 문서에서는 이 용어를 Application ID 및 Application Secret 이라고 합니다. API 권한(범위) 추가 # 애플리케이션을 만든 후 웹 API를 노출하도록 구성합니다 . Microsoft Graph API에서 다음 위임된 권한을 추가합니다: email openid profile 또는 User.Read.All 애플리케이션 권한을 추가합니다. GitLab에서 Microsoft OAuth 활성화 # Note 새 프로젝트의 경우 Microsoft ID 플랫폼(v2.0) 엔드포인트를 사용하는 OpenID Connect 프로토콜 을 사용해야 합니다. GitLab 서버에서 구성 파일을 엽니다. Linux 패키지 설치의 경우: sudo editor /etc/gitlab/gitlab.rb 소스에서 컴파일한 설치의 경우: cd /home/git/gitlab sudo -u git -H editor config/gitlab.yml azure_activedirectory_v2 를 단일 사인온(SSO) 공급자로 추가하도록 일반 설정 을 구성합니다. 이를 통해 기존 GitLab 계정이 없는 사용자에 대한 Just-In-Time 계정 프로비저닝이 가능합니다. 공급자 구성을 추가합니다. <c
