InfoGrab Docs

GitLab.com 그룹을 위한 SAML SSO

GitLab.com 그룹을 위한 SAML SSO에 대해 설명합니다.

Note GitLab Self-Managed의 경우 GitLab Self-Managed를 위한 SAML SSO 를 참조하세요. 사용자는 SAML 아이덴티티 제공자를 통해 GitLab에 로그인할 수 있습니다. SCIM 은 GitLab.com의 그룹과 사용자를 동기화합니다. SCIM 앱에서 사용자를 추가하거나 제거하면 SCIM이 GitLab 그룹에서 사용자를 추가하거나 제거합니다. 사용자가 아직 그룹 멤버가 아닌 경우 로그인 프로세스의 일환으로 그룹에 추가됩니다. 최상위 그룹에 대해서만 SAML SSO를 구성할 수 있습니다. 아이덴티티 제공자 설정 # SAML 표준은 GitLab에서 다양한 아이덴티티 제공자를 사용할 수 있음을 의미합니다. 아이덴티티 제공자에 관련 문서가 있을 수 있습니다. GitLab을 위한 일반 SAML 문서이거나 특별히 GitLab을 대상으로 하는 문서일 수 있습니다. 아이덴티티 제공자를 설정할 때 일반적인 문제를 피하고 사용되는 용어 안내를 위해 다음 제공자별 문서를 사용하세요. 나열되지 않은 아이덴티티 제공자의 경우 제공자가 요구할 수 있는 정보에 대한 추가 지침은 인스턴스 SAML의 아이덴티티 제공자 구성 참고 사항 을 참조할 수 있습니다. GitLab은 다음 정보를 안내용으로만 제공합니다. SAML 앱 구성에 대한 질문이 있으면 제공자의 지원팀에 문의하세요. 아이덴티티 제공자 설정에 문제가 있는 경우 트러블슈팅 문서 를 참조하세요. Azure # Azure를 아이덴티티 제공자로 SSO를 설정하려면: 상단 표시줄에서 검색 또는 이동 을 선택하고 그룹을 찾습니다. 설정 > SAML SSO 를 선택합니다. 이 페이지의 정보를 메모합니다. Azure로 이동하여 비갤러리 애플리케이션을 만들고 애플리케이션을 위한 SSO를 구성합니다 . 다음 GitLab 설정은 Azure 필드에 해당합니다. GitLab 설정 Azure 필드 식별자 식별자 (엔터티 ID) 어설션 컨슈머 서비스 URL 회신 URL (어설션 컨슈머 서비스 URL) GitLab 단일 로그인 URL 로그온 URL 아이덴티티 제공자 단일 로그인 URL 로그인 URL 인증서 지문 지문 다음 속성을 설정해야 합니다: **고유 사용자 식별자 (Name ID)**를 user.objectID 로 설정합니다. Name 식별자 형식 을 persistent 로 설정합니다. 자세한 내용은 사용자 SAML 아이덴티티 관리 를 참조하세요. 추가 클레임 을 지원되는 속성 으로 설정합니다. 기존 GitLab 계정을 연결하기 위해 아이덴티티 제공자가 제공자 주도 호출을 갖도록 설정되어 있는지 확인합니다. 선택 사항. 그룹 동기화 를 사용하는 경우 그룹 클레임의 이름을 필요한 속성과 일치하도록 사용자 정의합니다. 그룹을 위한 SAML SSO를 사용하는 Azure의 SCIM 프로비저닝 데모를 시청하세요. 이 비디오의 objectID 매핑은 구식입니다. 대신 SCIM 문서 를 따르세요. 자세한 내용은 Azure 구성 예시 를 참조하세요. Google Workspace # Google Workspa