InfoGrab Docs

Microsoft Azure를 OAuth 2.0 인증 공급자로 사용

Microsoft Azure를 OAuth 2.0 인증 공급자로 사용에 대해 설명합니다.

Microsoft Azure OAuth 2.0 OmniAuth 공급자를 활성화하고 Microsoft Azure 자격 증명으로 GitLab에 로그인할 수 있습니다. Note GitLab을 처음으로 Azure/Entra ID와 통합하는 경우 Microsoft ID 플랫폼(v2.0) 엔드포인트를 사용하는 OpenID Connect 프로토콜 을 구성하세요. Generic OpenID Connect 구성으로 마이그레이션 # GitLab 17.0 이상에서는 azure_oauth2 를 사용하는 인스턴스가 Generic OpenID Connect 구성으로 마이그레이션해야 합니다. 자세한 내용은 OpenID Connect 프로토콜로 마이그레이션 을 참조하세요. Azure 애플리케이션 등록 # Microsoft Azure OAuth 2.0 OmniAuth 공급자를 활성화하려면 Azure 애플리케이션을 등록하고 클라이언트 ID와 시크릿 키를 얻어야 합니다. Azure 포털 에 로그인합니다. Azure Active Directory 테넌트가 여러 개인 경우 원하는 테넌트로 전환합니다. 테넌트 ID를 메모합니다. 애플리케이션을 등록하고 다음 정보를 제공합니다: GitLab 설치의 Azure OAuth 콜백 URL이 필요한 리디렉션 URI: https://gitlab.example.com/users/auth/azure_activedirectory_v2/callback . Web 으로 설정해야 하는 애플리케이션 유형. 클라이언트 ID와 클라이언트 시크릿을 저장합니다. 클라이언트 시크릿은 한 번만 표시됩니다. 필요한 경우 새 애플리케이션 시크릿을 만들 수 있습니다 . client ID 및 client secret 은 OAuth 2.0과 관련된 용어입니다. 일부 Microsoft 문서에서는 이 용어를 Application ID 및 Application Secret 이라고 합니다. API 권한(범위) 추가 # 애플리케이션을 만든 후 웹 API를 노출하도록 구성합니다 . Microsoft Graph API에서 다음 위임된 권한을 추가합니다: email openid profile 또는 User.Read.All 애플리케이션 권한을 추가합니다. GitLab에서 Microsoft OAuth 활성화 # Note 새 프로젝트의 경우 Microsoft ID 플랫폼(v2.0) 엔드포인트를 사용하는 OpenID Connect 프로토콜 을 사용해야 합니다. GitLab 서버에서 구성 파일을 엽니다. Linux 패키지 설치의 경우: sudo editor /etc/gitlab/gitlab.rb 소스에서 컴파일한 설치의 경우: cd /home/git/gitlab sudo -u git -H editor config/gitlab.yml azure_activedirectory_v2 를 단일 사인온(SSO) 공급자로 추가하도록 일반 설정 을 구성합니다. 이를 통해 기존 GitLab 계정이 없는 사용자에 대한 Just-In-Time 계정 프로비저닝이 가능합니다. 공급자 구성을 추가합니다. <c