InfoGrab Docs

GitLab.com 그룹에 대한 SCIM 구성

자동화된 계정 프로비저닝으로 사용자 라이프사이클을 관리합니다.

오픈 표준인 SCIM(System for Cross-domain Identity Management)을 사용하여 다음을 자동화할 수 있습니다: 사용자 생성. 사용자 제거(SCIM ID 비활성화). 사용자 재추가(SCIM ID 재활성화). GitLab SAML SSO SCIM은 사용자 업데이트를 지원하지 않습니다. GitLab 그룹에 SCIM이 활성화되면 해당 그룹의 구성원이 GitLab과 ID 공급자 간에 동기화됩니다. GitLab 그룹 SCIM 내부 API 는 RFC7644 프로토콜 의 일부를 구현합니다. ID 공급자는 GitLab 그룹 SCIM 내부 API 를 사용하여 SCIM 앱을 개발할 수 있습니다. GitLab Self-Managed에서 SCIM을 설정하려면 GitLab Self-Managed에 대한 SCIM 구성 을 참조하세요. GitLab 구성 # 사전 요구 사항: 그룹 싱글 사인온 이 구성되어 있어야 합니다. GitLab SAML SSO SCIM을 구성하려면: 상단 바에서 Search or go to 를 선택하고 그룹을 찾습니다. Settings > SAML SSO 를 선택합니다. Generate a SCIM token 을 선택합니다. ID 공급자 구성을 위해 다음을 저장합니다: Your SCIM token 필드의 토큰. SCIM API endpoint URL 필드의 URL. ID 공급자 구성 # 다음 중 하나를 ID 공급자로 구성할 수 있습니다: Azure Active Directory . Okta . Note 다른 공급자도 GitLab과 작동할 수 있지만 테스트되지 않았으며 지원되지 않습니다. 공급자에게 지원을 문의해야 합니다. GitLab 지원팀은 관련 로그 항목을 검토하여 도움을 드릴 수 있습니다. Microsoft Entra ID 구성(이전 Azure Active Directory) # 히스토리 GitLab 16.10에서 Microsoft Entra ID 용어로 변경 되었습니다. 사전 요구 사항: GitLab이 구성 되어 있어야 합니다. 그룹 싱글 사인온 이 구성되어 있어야 합니다. Azure Active Directory 에 대한 싱글 사인온 설정 중에 생성된 SAML 애플리케이션은 SCIM을 위해 설정되어야 합니다. 예시는 구성 예시 를 참조하세요. Note SCIM 프로비저닝은 다음 지침에 따라 정확하게 구성해야 합니다. 잘못 구성하면 사용자 프로비저닝 및 로그인에 문제가 발생하며, 이를 해결하는 데 많은 노력이 필요합니다. 단계에 문제나 질문이 있으면 GitLab 지원팀에 문의하세요. Microsoft Entra ID를 SCIM용으로 구성하려면: 앱에서 Provisioning 탭으로 이동하여 Get started 를 선택합니다. Provisioning Mode 를 Automatic 으로 설정합니다. 다음 값을 사용하여 Admin Credentials 를 완료합니다: Tenant URL 필드에 GitLab의 SCIM API endpoint URL 값. Secret Token 필드에 GitLab의 Your SC