Okta를 통한 싱글 사인온

IDrive® e2 사용자는 싱글 사인온(SSO)을 사용하여 계정에 접근할 수 있습니다. 관리자는 SAML 2.0 ID 공급자(IdP)를 선택하여 추가 비밀번호를 기억할 필요 없이 IDrive® e2에 로그인할 수 있도록 설정할 수 있습니다.

Okta를 사용하여 싱글 사인온(SSO)을 설정하려면 관리자가 다음을 수행해야 합니다:

Okta 콘솔에서 앱 생성

Okta 콘솔에서 앱을 만들고 SSO의 ID 공급자로 사용합니다.

앱을 만들려면,

  1. Okta 계정 자격 증명으로 Okta 콘솔에 로그인합니다.
  2. 'Admin'을 클릭하여 관리자 콘솔에 접근합니다.
    Okta 관리자 콘솔
  3. '대시보드' > '애플리케이션' > '애플리케이션'으로 이동합니다.
    Okta 애플리케이션
  4. '앱 카탈로그 검색'을 클릭합니다.
    앱 카탈로그 검색
  5. 검색 창에 IDrive® e2를 입력합니다.
    IDrive e2 검색
  6. '통합 추가'를 클릭합니다.
    통합 추가
  7. '일반 설정'으로 이동합니다. '완료'를 클릭합니다.
    일반 설정
  8. '로그인'으로 이동하여 '자세한 내용'을 클릭합니다. 메타데이터 URL과 로그인 URL을 복사하여 IDrive® e2 SSO 설정에 붙여넣습니다. '다운로드'를 클릭하여 인증서를 다운로드합니다.
    지침 보기

사용자 할당

사용자 계정에 SSO를 활성화하려면 관리자가 Okta 콘솔의 새 앱에 사용자를 할당해야 합니다.

사용자를 할당하려면,

  1. Okta 콘솔에서 새 앱을 실행합니다.
    그룹에 할당 선택
  2. '할당'을 클릭합니다.

싱글 사인온(SSO)을 위한 IDrive® e2 계정 구성

관리자는 IDrive® e2 웹 인터페이스의 싱글 사인온 앱에서 받은 SAML 2.0 URL 및 인증서를 제공해야 합니다.

SSO를 구성하려면,

  1. 웹 브라우저를 통해 IDrive® e2에 로그인합니다.
  2. '대시보드' > '설정' > '싱글 사인온(SSO)'으로 이동합니다.
  3. SSO 프로필 이름을 입력합니다.
  4. 발급자 URL과 SSO 엔드포인트를 입력합니다.
  5. IDP에서 받은 X.509 인증서를 업로드합니다.
    참고: X.509 인증서는 .pem, .txt, .cer 및 .cert 형식만 허용됩니다.
  6. '싱글 사인온 구성'을 클릭합니다

계정에 SSO가 활성화되면 확인 이메일을 받게 됩니다.




싱글 사인온 프로비저닝 설정 - Okta (SCIM)

IDrive® e2 관리자는 이제 ID 공급자에서 사용자 및 그룹에 대한 프로비저닝을 설정할 수 있습니다. IDrive® e2는 이를 위해 SCIM(System for Cross-domain Identity Management) 프로비저닝 방법을 지원합니다.

Okta를 사용하여 싱글 사인온(SSO) 프로비저닝을 설정하려면 관리자가 다음을 수행해야 합니다:

IDrive® e2 계정으로 SCIM 프로비저닝 토큰 생성

관리자는 IdP에 연결된 모든 사용자를 IDrive® e2 계정과 동기화하기 위해 SCIM(System for Cross-domain Identity Management) 프로비저닝 토큰을 생성하고 사용해야 합니다.

토큰을 생성하려면,

  1. 웹 브라우저를 통해 IDrive® e2에 로그인합니다.
  2. '대시보드' > '설정' > '싱글 사인온(SSO)'으로 이동합니다.
  3. SSO 섹션에서 'ID 공급자에서 사용자 동기화' 아래의 '토큰 생성' 버튼을 클릭하여 토큰을 생성합니다.
  4. '토큰 복사' 버튼을 클릭하여 향후 참조를 위해 토큰을 복사하고 저장합니다.
    이 토큰은 IdP에 연결된 모든 사용자를 IDrive® e2 계정과 동기화하는 데 필요합니다.
    토큰 복사
  5. IdP에서 다음 SCIM 사용자 프로비저닝 URL을 구성합니다:
    https://api.idrivee2.com/api/sso/user_provisioning

SCIM 프로비저닝 구성

앱이 생성되면 관리자는 SCIM 프로비저닝을 위해 계정을 구성할 수 있습니다.

SCIM 프로비저닝을 구성하려면,

  1. Okta 계정 자격 증명으로 Okta 콘솔에 로그인합니다.
  2. '애플리케이션'에서 새로 만든 앱을 클릭합니다.
    새로 만든 앱 클릭
  3. '일반'으로 이동하여 '앱 설정'에 해당하는 '편집'을 클릭하고 'SCIM'을 선택합니다. '저장'을 클릭합니다.
    설정 저장
  4. '프로비저닝'으로 이동하여 'SCIM 연결'에 대한 '편집'을 클릭하고 아래와 같이 필요한 설정을 수정합니다:
    • SCIM 커넥터 기본 URL:
      https://api.idrivee2.com/api/sso/user_provisioning
    • 사용자 고유 식별자 필드: 이메일
    • 지원되는 프로비저닝 작업: 아래 옵션을 클릭하여 활성화합니다:
      1. 새 사용자 푸시
      2. 프로필 업데이트 푸시
      3. 그룹 푸시
    • 인증 모드: HTTP 헤더
    • 권한 부여: IDrive® e2 계정에서 생성된 SCIM 프로비저닝 토큰 입력
  5. '저장'을 클릭합니다.
    프로비저닝 저장 클릭
  6. '앱으로' 탭에서 '앱으로의 프로비저닝' 옵션에 대한 '편집'을 클릭합니다.
  7. 아래 옵션을 활성화하려면 '활성화'를 클릭합니다:
    • 사용자 생성
    • 사용자 속성 업데이트
    • 사용자 비활성화
  8. '저장'을 클릭합니다.
    활성화 및 저장 클릭

사용자 할당

프로비저닝을 시작하려면 관리자가 애플리케이션에 사용자/그룹을 할당하고 그룹을 푸시해야 합니다.

사용자를 할당하려면,

  1. Okta 콘솔에서 새 앱을 실행합니다.
  2. '할당'으로 이동하여 '할당'을 클릭하고 각각 사용자 또는 그룹 내 사용자를 프로비저닝하기 위해 '사람에게 할당' 또는 '그룹에 할당'을 선택합니다.
    사람에게 할당 선택
    이렇게 하면 사용자와 그룹 내 사용자가 프로비저닝됩니다.

참고: 새 사용자를 추가하려면 '디렉토리' > '사람'으로 이동하여 '사람 추가'를 클릭합니다.