SCIM provisioning using SAML SSO for GitLab.com groups

SCIM provisioning using SAML SSO for GitLab.com groups

Introduced in 11.10.

跨域身份管理系统(SCIM)是一种开放标准,可实现用户自动配置. 当为 GitLab 组配置 SCIM 时,该组的成员资格将在 GitLab 和身份提供者之间同步.

GitLab 的SCIM API实现一部分.

当前,可以执行以下操作:

  • 建立使用者
  • 更新用户(仅限 Azure)
  • 停用用户

支持以下身份提供者:

  • Azure
  • Okta

Requirements

  • 必须配置 .

配置组单一登录后 ,我们可以:

  1. 导航到该组,然后单击管理> SAML SSO .
  2. 单击生成 SCIM 令牌按钮.
  3. 保存令牌和 URL,以便可以在下一步中使用它们.

Identity Provider configuration

现在需要为 SCIM 设置在 单点登录安装过程中创建的 SAML 应用程序.

  1. 检查您的 GitLab SAML 应用程序的配置,并确保名称标识符值 (NameID)指向或另一个唯一标识符. 这将与 GitLab 上使用的extern_uid匹配.

  2. 通过遵循针对 Azure 支持的 SCIM 安装文档的供应用户和组,来设置自动供应和管理凭据.

During this configuration, note the following:

  • Tenant URLsecret token是在检索到的.
  • 如果 GitLab 的可用性有任何问题或类似错误,则通知电子邮件集将获得这些信息.
  • 建议设置通知电子邮件并选中发生故障时发送电子邮件通知复选框.
  • 对于映射,我们将仅启用”将Synchronize Azure Active Directory Users to AppName启用状态.

然后,您可以通过单击” 测试连接”测试连接 . 如果连接成功,请确保在继续操作之前保存配置. 请参阅下面的疑难解答 .

Configure attribute mapping

  1. 单击”将Synchronize Azure Active Directory Users to AppName以配置属性映射.
  2. 单击mail映射旁边的删除 .
  3. userPrincipalName映射到emails[type eq "work"].value并将其Matching 优先级更改为2 .
  4. Map mailNickname to userName.
  5. 确定 GitLab 如何唯一标识用户.

    • 除非用户已经为您的组链接了 SAML,否则请使用objectId .
    • 如果已经有链接 SAML 的用户,则使用SAML 配置中的” Name ID值. 使用其他值可能会导致用户重复并阻止用户访问 GitLab 组.
  6. 创建一个新的映射:
    1. 单击添加新映射 .
    2. 组:
      • 上面确定的唯一标识符的Source 属性 ,通常是objectId .
      • 目标属性externalId .
      • 使用此属性对象匹配Yes .
      • 匹配优先级1 .
  7. 单击userPrincipalName映射,然后使用此属性Match 对象更改为No

  8. 保存您的更改. 作为参考,您可以查看示例配置 .

    注意:如果您使用 objectId 之外的唯一标识符,请确保将其映射到externalId .

  9. 在映射列表下,单击显示高级选项>编辑 AppName 的属性列表 .

  10. 保存所有屏幕,然后在Provisioning步骤中将Provisioning Status设置为On .

    注意:您可以通过选择Scope来控制实际同步的内容. 例如, Sync only assigned users and groups将仅同步分配给应用程序的Users and groupsUsers and groups ),否则,它将同步整个 Active Directory.

一旦启用,同步细节的任何错误都出现在供应屏幕的底部,有一个链接到审计日志在一起.

警告:同步后,将映射到idexternalId的字段更改可能会导致配置错误,用户重复,并阻止现有用户访问 GitLab 组.

现在需要为 SCIM 设置在Okta 的 安装过程中创建的 SAML 应用程序. 在继续之前,请确保完成GitLab 配置过程.

  1. 登录到 Okta.
  2. 如果您在右上角看到一个管理按钮,请单击该按钮. 这将确保您位于”管理”区域.

    提示:如果您在使用开发者控制台,点击开发者控制台顶部栏并选择经典的 UI. 否则,您可能看不到以下步骤中描述的按钮:

  3. 在” 应用程序”选项卡中,单击” 添加应用程序” .
  4. Search for GitLab, find and click on the ‘GitLab’ application.
  5. 在 GitLab 应用程序概述页面上,单击添加 .
  6. 在” 应用程序可见性”下,选中两个复选框. 当前,GitLab 应用程序不支持 SAML 身份验证,因此不应向用户显示该图标.
  7. 单击“完成”以完成添加应用程序.
  8. 供应标签中,点击配置 API 集成 .
  9. Select 启用 API 集成.
    • 对于基本 URL,输入从 GitLab SCIM 配置页面获得的 URL.
    • 对于API 令牌,输入从 GitLab SCIM 配置页面获得的 SCIM 令牌.
  10. 点击”测试 API 凭据”以验证配置.
  11. 单击保存以应用设置.
  12. After saving the API integration details, new settings tabs will appear on the left. Choose 到应用.
  13. Click Edit.
  14. 选中”为创建用户停用用户 启用 “复选框.
  15. Click Save.
  16. 在” 分配”选项卡中分配用户. 分配的用户将在您的 GitLab 组中创建和管理.

Okta Known Issues

Okta GitLab 应用程序当前仅支持 SCIM. 继续使用单独的 Okta SAML SSO配置以及上述新的 SCIM 应用程序.

只要已经配置了 ,就可以在启用同步之前,在激活同步之前,现有的 GitLab.com 用户可以通过以下方式之一链接到其帐户:

  • 通过更新其 GitLab.com 用户帐户中的主要电子邮件地址以匹配其身份提供商的用户个人资料电子邮件地址.
  • 通过执行以下步骤:

    1. 如果需要,登录到 GitLab.com.
    2. 在身份提供商的仪表板上单击 GitLab 应用程序,或访问GitLab 单一登录 URL .
    3. 单击授权按钮.

后续访问中的新用户和现有用户可以通过身份提供商的仪表板或直接访问链接来访问组.

有关角色信息,请参阅组 SAML 页面

要取消对该组的访问,我们建议从身份提供商或特定应用程序的用户列表中删除该用户.

在下一次同步时,将取消提供该用户,这意味着该用户将从组中删除. 除非使用否则不会删除该用户帐户.

Troubleshooting

本节包含可能遇到的问题的可能解决方案.

How do I verify my SCIM configuration is correct?

查看以下内容:

  • 确保id的 SCIM 值与NameId的 SAML 值匹配.
  • 确保externalId的 SCIM 值与NameId的 SAML 值匹配.
  • userName
  • displayName
  • emails[type eq "work"].value

Testing Azure connection: invalid credentials

测试连接时,您可能会遇到错误: 您似乎输入了无效的凭据. 请确认您使用的管理帐户信息正确 . 如果Tenant URLsecret token正确,请检查您的组路径中是否包含可能被视为无效 JSON 原语的字符(例如. ). 从组路径中删除此类字符通常可以解决该错误.

Azure: (Field) can’t be blank sync error

在检查供应的审核日志时,有时您会看到错误Namespace can't be blank, Name can't be blank, and User can't be blank.

这可能是由于没有为所有要映射的用户提供所有必填字段(例如名字和姓氏).

作为解决方法,请尝试其他映射:

  1. 请按照上面的 Azure 映射说明进行操作.
  2. 删除name.formatted目标属性条目.
  3. displayName源属性更改为具有name.formatted目标属性.

How do I diagnose why a user is unable to sign in

每当idexternalId更改时,SCIM 都会更新 GitLab 存储的Identity ( )值. 除非 GitLab 标识( extern_uid )值与 SAML 发送的NameId匹配,否则用户将无法登录.

SCIM 还将使用此值来匹配id上的用户,并且只要idexternalId值发生更改,SCIM 就会更新此值.

将此 SCIM id和 SCIM externalId配置为与 SAML NameId相同的值很重要. 可以使用跟踪 SAML 响应,并且可以根据我们的SAML 故障排除文档检查任何错误.

How do I verify user’s SAML NameId matches the SCIM externalId

组所有者可以在组 SAML SSO 设置页面中查看用户列表和为每个用户存储的externalId .

另外,在SCIM API可用于手动检索externalId ,我们已经存储了用户,也被称为external_uidNameId .

例如:

要查看它与作为 SAML NameId 返回的值的比较,可以让用户使用 .

Update or fix mismatched SCIM externalId and SAML NameId

无论是更改值还是需要映射到其他字段,请确保idexternalIdNameId都映射到同一字段.

如果 GitLab 的externalId与 SAML NameId 不匹配,则需要对其进行更新才能使用户登录.理想情况下,将身份标识提供者配置为进行此类更新,但是在某些情况下,它可能无法这样做. ,例如在查找用户时由于 ID 更改而失败.

如果您修改 SCIM 身份提供程序使用的字段,请务必谨慎,通常为idexternalId . 我们使用这些 ID 查找用户. 如果身份提供者不知道这些字段的当前值,则该提供者可以创建重复的用户.

如果用户的externalId不正确,并且也与 SAML NameID 不匹配,则可以通过以下方式解决该问题:

  • 您可以根据部分,使用户取消链接并重新链接自己.
  • 通过在启用预配置的同时从 SAML 应用中删除所有用户,可以同时取消所有用户的链接.
  • 您可以使用SCIM API手动更正为用户存储的externalId以匹配 SAML NameId . 要查找用户,您需要知道与NameId以及当前externalId匹配的NameId .

然后可以发出手动 SCIM#update 请求,例如:

重要的是不要将这些值更新为不正确的值,因为这将导致用户无法登录.也不要将值分配给错误的用户,这也很重要,因为这将导致用户登录到错误的帐户.

I need to change my SCIM app

各个用户可以按照“ SAML 身份验证失败:用户已被使用”部分中的说明进行操作.