튜토리얼: GitLab.com 그룹에 SAML SSO 설정
튜토리얼: GitLab.com 그룹에 SAML SSO 설정에 대해 설명합니다.
이 튜토리얼에서는 Okta 또는 Microsoft Entra ID와 같은 ID 공급자(IdP)를 사용하여 GitLab.com 그룹에 SAML 싱글 사인온(SSO)을 설정하는 방법을 안내합니다. 완료하면 그룹 구성원이 IdP를 통해 GitLab에 로그인할 수 있습니다. 이 튜토리얼에서는 다음을 수행합니다: IdP 애플리케이션을 통해 SAML을 구성합니다. GitLab 그룹에서 SAML SSO를 구성합니다. SAML 연결을 테스트합니다. 설정을 확인하기 위해 사용자 계정을 연결합니다. 시작하기 전에 # 사전 요건: GitLab.com의 GitLab Premium 또는 Ultimate 그룹에 대한 소유자(Owner) 권한이 있어야 합니다. IdP에 대한 관리자 접근 권한이 있어야 합니다. IdP에 테스트 사용자 계정이 하나 이상 있어야 합니다. 싱글 사인온 개념에 익숙해야 합니다. 완료 예상 시간: 20-30분 1단계: GitLab 정보 수집 # IdP에서 설정을 진행하기 전에, GitLab 그룹과 통신하는 방법을 IdP에 알려주는 연결 세부 정보를 GitLab에서 가져와야 합니다. GitLab 정보를 수집하려면: 상단 바에서 검색 또는 이동 을 선택하고 그룹을 찾습니다. 설정 > SAML SSO 를 선택합니다. 다음 값을 기록합니다: 식별자 어설션 소비자 서비스 URL GitLab 싱글 사인온 URL 2단계: IdP 애플리케이션 만들기 # GitLab 세부 정보가 준비되었으면 IdP에서 애플리케이션을 만듭니다. 이 애플리케이션은 GitLab 정보를 IdP에 매핑하고 두 시스템 간의 사용자 정보 흐름을 구성합니다. IdP 애플리케이션을 만들려면: Okta Entra ID 관리자로 Okta에 로그인합니다. Admin Console에서 Applications > Applications 를 선택합니다. Create App Integration 을 선택합니다. Sign-in method 섹션에서 SAML 2.0 을 선택합니다. Next 를 선택합니다. General Settings 탭에서 애플리케이션 이름을 입력합니다. 예: GitLab SAML . Next 를 선택합니다. Configure SAML 탭에서 1단계의 값으로 필드를 채웁니다: Single sign-on URL : 어설션 소비자 서비스 URL 을 입력합니다. Use this for Recipient URL and Destination URL 체크박스를 선택합니다. Audience URI (SP Entity ID) : 식별자 를 입력합니다. 이름 식별자를 구성합니다: Application username (NameID) : Custom 을 선택하고 user.getInternalProperty("id") 를 입력합니다. Name ID Format : Persistent 를 선택합니다. Attribute Statements (optional) 섹션에서 다음 속성을 추가합니다: Name : email Value : user.email Application Login Page 설정으로 스크롤합니
