Lovable 한국어 문서
원본 문서 보기

SCIM 사용자 프로비저닝 설정

Identity Provider를 사용하여 Lovable에서 사용자를 자동으로 생성, 업데이트, 제거하도록 SCIM 프로비저닝을 구성하세요. Okta, Microsoft Entra ID 및 기타 SCIM 2.0 provider로 사용자 접근, 역할 및 라이프사이클을 중앙에서 관리하세요.

SCIM 사용자 프로비저닝 기능은 Beta입니다. 자세한 내용은 계정 담당자에게 문의하세요.

SCIM (System for Cross-domain Identity Management)Business 플랜 이상에서 사용할 수 있습니다. Identity Provider (IdP)를 통해 자동화된 사용자 프로비저닝 및 라이프사이클 관리를 가능하게 합니다.

SCIM을 사용하면 IdP에서 워크스페이스 접근을 중앙에서 관리할 수 있습니다. 사용자는 할당되면 자동으로 추가되고, 할당 해제되면 제거되며, 그룹 멤버십에 따라 역할이 할당되어 수동 사용자 관리 없이 워크스페이스를 동기화 상태로 유지합니다.

사전 요구 사항

SCIM 프로비저닝을 설정하기 전에 다음이 필요합니다:

  • IdP 관리자 접근 권한 (Okta, Microsoft Entra ID 또는 사용 중인 다른 SCIM 2.0 provider)

  • Lovable 워크스페이스 소유자 또는 관리자 역할

  • 활성 SSO provider 구성됨 (OIDC 또는 SAML). 자세한 내용은 Single Sign-On (SSO) 설정을 참조하세요.

    • 아직 SSO가 없는 경우:
      일반적으로 Identity Provider에서 SSO 인증과 SCIM 프로비저닝을 모두 처리하는 단일 애플리케이션을 생성합니다.
    • 이미 SSO가 구성된 경우:
      선택적으로 IdP에서 SCIM 프로비저닝 전용으로 별도의 애플리케이션을 생성할 수 있습니다. 이렇게 하면 기존 SSO 설정을 변경하지 않고 유지할 수 있습니다. Lovable은 SCIM을 처리하는 IdP 애플리케이션에 관계없이 사용자 인증에 현재 SSO provider를 계속 사용합니다.

    일부 Identity Provider는 SSO 인증이 OIDC를 사용하더라도 SAML 애플리케이션에서 SCIM 프로비저닝을 구성해야 합니다. 이 경우 SCIM이 활성화된 SAML 애플리케이션은 프로비저닝에만 사용되며 Lovable에서 SSO provider로 구성할 필요가 없습니다.

Lovable에서 SCIM 작동 방식

이 섹션에서는 Lovable이 Identity Provider의 SCIM 이벤트를 처리하는 방법을 설명합니다.

사용자 프로비저닝

IdP가 Lovable 애플리케이션에 사용자를 생성하거나 할당할 때:

  1. IdP가 Lovable에 SCIM 요청을 보냅니다.
  2. Lovable은 사용자의 이메일 도메인이 워크스페이스에서 인증되었는지 확인합니다.
  3. 사용자는 가입 초대 이메일을 받습니다.
  4. 사용자가 초대를 수락하고 계정을 생성하면 SCIM 구성에 따라 적절한 역할로 워크스페이스에 추가됩니다.

사용자 디프로비저닝

IdP가 사용자를 제거하거나 비활성화할 때:

  1. IdP가 Lovable에 비활성화 요청을 보냅니다.
  2. 사용자가 워크스페이스에서 제거됩니다.
  3. 사용자는 더 이상 워크스페이스에 로그인할 수 없습니다.

워크스페이스 소유자는 SCIM을 통해 디프로비저닝할 수 없습니다. 이는 워크스페이스 관리의 실수로 인한 잠금을 방지합니다.

그룹 푸시 및 역할 업데이트

IdP에서 그룹 기반 프로비저닝이 활성화된 경우:

  1. 그룹 멤버십 변경이 Lovable에 푸시됩니다.
  2. 매핑된 그룹에 추가된 사용자는 해당 역할을 받습니다.
  3. 모든 매핑된 그룹에서 제거된 사용자는 워크스페이스에서 제거됩니다.

지원되는 SCIM 작업

Lovable은 SCIM 2.0 사양을 구현하며 다음 작업을 지원합니다:

리소스지원되는 작업
Users생성, 읽기, 업데이트, 삭제, 목록
Groups생성, 읽기, 업데이트, 삭제, 목록, 멤버 푸시

SCIM 프로비저닝 설정

SCIM 프로비저닝 설정에는 Lovable과 Identity Provider 모두에서 구성이 필요합니다. Lovable에서 SCIM 프로비저닝을 활성화하고 필요한 자격 증명을 생성한 다음 IdP에서 설정을 완료합니다.

단계 1: Lovable에서 SCIM 구성

먼저 Lovable에서 SCIM 프로비저닝을 활성화하고 Identity Provider에 필요한 값을 복사합니다.

Identity 설정을 열고 SCIM 활성화

설정 → 워크스페이스 → Identity → SCIM 프로비저닝으로 이동하여 SCIM 프로비저닝을 활성화합니다.

SCIM 구성 값 복사

SCIM 프로비저닝이 활성화되면 Lovable이 다음 값을 생성하고 표시합니다:

  • API key: SCIM 요청 인증에 사용되는 보안 API 토큰 (한 번만 표시됨)
  • Base URL: IdP가 사용자를 동기화하는 데 사용하는 endpoint

API key를 즉시 저장하세요. 전체 API key는 한 번만 표시됩니다. 분실한 경우 새 키를 생성하려면 키를 갱신해야 합니다.

Identity Provider에서 SCIM을 구성할 때 이 값이 필요합니다.

기본 역할 구성

기본 역할은 그룹 매핑과 일치하지 않는 새로 프로비저닝된 사용자에게 할당됩니다. 사용 가능한 역할:

  • Viewer: 읽기 전용 접근
  • Editor: 프로젝트 생성 및 편집 가능
  • Admin: 전체 워크스페이스 관리

선택적으로 그룹 역할 매핑 구성을 통해 Identity Provider 그룹에 따라 역할을 할당할 수 있습니다. 그룹 매핑이 일치하지 않으면 기본 역할이 적용됩니다.

단계 2: Identity Provider에서 SCIM 구성

Lovable에서 생성된 값을 사용하여 Identity Provider에서 SCIM 프로비저닝을 구성합니다.

설정
Base URLhttps://api.lovable.dev/scim/v2
AuthenticationBearer token
API key<Lovable에서 생성된 API key>

아래에서 Identity Provider를 선택하고 지침에 따라 SCIM 구성을 완료하세요. 자세한 내용은 IdP의 공식 문서를 참조하세요.

Okta에서 SCIM 프로비저닝은 SAML 애플리케이션을 통해서만 지원됩니다. SSO에 OIDC를 사용하는 경우 SCIM 프로비저닝을 위해 Okta에서 별도의 SAML 앱을 생성해야 합니다.

Okta에서 SCIM 프로비저닝 활성화

  • Okta Admin Console Applications로 이동합니다.
  • 새 SAML 애플리케이션을 생성하거나 기존 SAML Lovable 앱을 선택합니다.
  • General → App settings → Provisioning에서 SCIM을 선택합니다.
  • Save를 클릭합니다. 이제 애플리케이션에 Provisioning 탭이 활성화됩니다.

SCIM 연결 구성

  • Provisioning → Integration으로 이동합니다.
  • 다음 값으로 SCIM connection을 구성합니다:
    • SCIM connector base URL: https://api.lovable.dev/scim/v2
    • Unique identifier field for users: email
    • 필요한 지원되는 프로비저닝 작업 선택 (선택 사항):
      • Import new users and profile updates
      • Push new users
      • Push profile updates
      • Push groups
      • Import groups
    • Authentication mode: HTTP header
    • Authorization: Bearer <Lovable SCIM API key>

커넥터 구성 테스트

Test connector configuration을 클릭합니다. 모든 것이 올바르게 구성되었다면 유효성 검사가 성공해야 합니다.

연결 저장

변경 사항을 저장합니다.

프로비저닝 기능 편집 및 변경 사항 저장

Provisioning → To App으로 이동하여 요구 사항에 따라 프로비저닝 기능을 편집합니다.

  • Create users
  • Update user attributes
  • Deactivate users

변경 사항을 저장하려면 Save를 클릭합니다.

Microsoft Entra ID에서 SCIM 프로비저닝은 SAML 애플리케이션을 통해서만 지원됩니다. SSO에 OIDC를 사용하는 경우 SCIM 프로비저닝을 위해 Microsoft Entra ID에서 별도의 SAML 앱을 생성해야 합니다.

Microsoft Entra ID에서 프로비저닝 설정 시작

  • Microsoft Entra admin center Enterprise applications로 이동합니다.
  • 새 SAML 애플리케이션을 생성하거나 기존 SAML Lovable 앱을 선택합니다.
  • Provisioning → New configuration을 선택합니다.

관리자 자격 증명 구성

Admin credentials에서 다음 값을 입력합니다:

  • Authentication method: Bearer Authentication
  • Tenant URL: https://api.lovable.dev/scim/v2
  • Secret token: Bearer <Lovable SCIM API key>

연결 테스트

Test connection을 클릭하여 설정을 확인합니다.

구성 생성

Create를 클릭합니다.

프로비저닝 시작

프로비저닝 구성 Overview (Preview) 페이지에서 Start provisioning을 클릭합니다.

SCIM 2.0을 지원하는 다른 Identity Provider를 사용하는 경우 다음 일반 지침에 따라 프로비저닝을 구성하세요.

IdP에서 SCIM 프로비저닝 또는 자동 프로비저닝 활성화

  • IdP 관리 콘솔에서 Lovable 애플리케이션의 SCIM 또는 프로비저닝 설정을 찾습니다.
  • SCIM 프로비저닝 또는 자동 프로비저닝을 활성화합니다.

SCIM 연결 구성

다음 값으로 SCIM 연결을 구성합니다:

  • SCIM base URL / Tenant URL: https://api.lovable.dev/scim/v2
  • Authentication method: Bearer token (HTTP header)
  • API token / Secret token: <Lovable SCIM API key>
  • Unique identifier field: userName (email address)

프로비저닝 작업 활성화

사용하려는 프로비저닝 작업을 활성화합니다:

  • Create users
  • Update user attributes
  • Deactivate or delete users
  • Push groups (그룹 기반 역할 매핑 사용 시)

연결 테스트

IdP의 내장 테스트 기능을 사용하여 연결을 테스트합니다.

구성 저장

구성을 저장하고 프로비저닝을 활성화합니다.

Lovable과 Identity Provider 모두에서 SCIM 프로비저닝이 구성되면 IdP의 할당에 따라 사용자 프로비저닝 및 디프로비저닝이 자동으로 시작됩니다.

역할 매핑 구성

SCIM은 IdP 그룹 멤버십에 따른 자동 역할 할당을 지원하여 워크스페이스 권한을 중앙에서 제어할 수 있습니다.

IdP 그룹을 역할에 매핑

세밀한 접근 제어를 위해 IdP 그룹을 Lovable 워크스페이스 역할에 매핑합니다.

그룹 역할 매핑을 추가하려면:

  1. 설정 → 워크스페이스 → Identity → SCIM 프로비저닝으로 이동합니다.
  2. 그룹 역할 매핑에서 IdP에 표시되는 것과 정확히 일치하는 그룹 이름을 입력합니다 (예: engineering-admins).
  3. 할당할 역할을 선택합니다 (viewer, editor 또는 admin)
  4. 추가를 클릭하여 저장합니다.

그룹 이름은 대소문자를 구분하지 않습니다. 예를 들어 Engineering-Adminsengineering-admins 모두 일치합니다.

매핑 예시

IdP 그룹Lovable 역할
lovable-adminsAdmin
engineeringEditor
contractorsViewer

사용자가 프로비저닝될 때:

  • Lovable은 사용자가 매핑된 그룹에 속하는지 확인합니다.
  • 일치하는 항목이 있으면 해당 역할이 할당됩니다.
  • 일치하는 항목이 없으면 기본 역할이 할당됩니다.

SCIM 프로비저닝 관리

시간이 지남에 따라 Identity 설정을 사용하여 SCIM 프로비저닝을 관리합니다.

API key 갱신

API key가 유출되었거나 재생성이 필요한 경우 갱신합니다:

  1. 설정 → 워크스페이스 → Identity → SCIM 프로비저닝으로 이동합니다.
  2. API key 옆의 갱신을 클릭합니다.
  3. 갱신을 확인합니다.
  4. 새 API key를 즉시 복사하고 저장합니다.
  5. 새 API key로 IdP를 업데이트합니다.

API key를 갱신하면 이전 API key가 즉시 무효화됩니다. 프로비저닝 중단을 방지하려면 즉시 IdP 구성을 업데이트하세요.

SCIM 프로비저닝 비활성화

자동 프로비저닝을 중지하려면:

  1. 설정 → 워크스페이스 → Identity → SCIM 프로비저닝으로 이동합니다.
  2. SCIM 프로비저닝을 비활성화합니다.

SCIM을 비활성화하면 자동 프로비저닝이 중지되지만 기존 워크스페이스 멤버는 제거되지 않습니다. 이전에 SCIM을 통해 프로비저닝된 사용자는 수동으로 제거할 때까지 워크스페이스에 남아 있습니다.

문제 해결

FAQ

On this page