InfoGrab Docs

그룹 SAML 및 SCIM 구성 예시

그룹 SAML 및 SCIM 구성 예시에 대해 설명합니다.

이 내용은 GitLab 지원 팀이 문제 해결 시 사용하지만 공식 문서에 포함하기 어려운 그룹 SAML 및 SCIM에 관한 참고 사항 및 스크린샷입니다. GitLab은 지원 팀이 수집한 지식을 누구나 활용할 수 있도록 이를 공개합니다. 기능 및 설정 방법에 대한 정보는 GitLab 그룹 SAML 문서를 참조하세요. SAML 구성 문제를 해결할 때 GitLab 팀 멤버는 주로 SAML 문제 해결 섹션 부터 시작합니다. 그런 다음 원하는 ID 공급자의 테스트 구성을 설정할 수 있습니다. 이 섹션에는 예시 스크린샷이 포함되어 있습니다. SAML 및 SCIM 스크린샷 # 이 섹션에는 그룹 SAML 및 그룹 SCIM 의 다음 예시 구성에 관한 관련 스크린샷이 포함되어 있습니다: Azure Active Directory AWS IAM Identity Center Google Workspace Okta OneLogin Warning 이 스크린샷은 GitLab 지원에 필요한 경우에만 업데이트됩니다. 이는 공식 문서가 아닙니다. 현재 GitLab 문제가 있는 경우 지원 옵션 을 확인하세요. Azure Active Directory # 이 섹션에는 Azure Active Directory 구성 요소에 대한 스크린샷이 포함되어 있습니다. 기본 SAML 앱 구성 # 사용자 클레임 및 속성 # SCIM 매핑 # 프로비저닝: 속성 매핑 # 그룹 동기화 # 그룹 ID 소스 속성을 사용하는 경우 SAML 그룹 링크를 구성할 때 그룹 ID 또는 객체 ID를 입력해야 합니다. 가능한 경우 사용자 친화적인 그룹 이름을 대신 추가할 수 있습니다. Azure 그룹 클레임을 설정할 때: sAMAccountName 소스 속성을 선택합니다. 그룹 이름을 입력합니다. 최대 256자까지 이름을 지정할 수 있습니다. 속성이 어설션의 일부가 되도록 하려면 클라우드 전용 그룹의 그룹 이름 내보내기 를 선택합니다. Azure AD는 SAML 응답에서 보낼 수 있는 그룹 수를 150개로 제한합니다 . 사용자가 150개 이상의 그룹에 속한 경우 Azure는 SAML 응답에 해당 사용자의 그룹 클레임을 포함하지 않습니다. Google Workspace # 기본 SAML 앱 구성 # 사용자 클레임 및 속성 # IdP 링크 및 인증서 # Okta # GitLab.com 그룹을 위한 기본 SAML 앱 구성 # GitLab Self-Managed를 위한 기본 SAML 앱 구성 # 사용자 클레임 및 속성 # 그룹 동기화 # 고급 SAML 앱 설정 (기본값) # IdP 링크 및 인증서 # SAML 로그온 설정 # SCIM 설정 # SCIM 앱을 할당할 때 새로 프로비저닝된 사용자의 사용자 이름 설정: OneLogin # 기본 SAML 앱 구성 # 매개변수 # 사용자 추가 # SSO 설정 # AWS IAM Identity Center # AWS IAM Identity Center를 다음 표의 값으로 구성합니다. 전체 설정 지침은 AWS IAM Identity Center 를 참조하세요. 애플리케이션 속성 #