SAML 인증 설정

Control Room 데이터베이스에서 Control Room에 대한 사용자 인증을 SAML 싱글 사인온(SSO)으로 전환합니다.

전제 조건

주: SAML 통합은 되돌릴 수 없습니다. 설정된 후에는 구성을 수정할 수 없습니다.

인증을 위해 SAML을 이용하는 경우, IdP의 네트워크 액세스 기능을 이용하여 허용된 특정 IP 주소로 Control Room의 액세스를 제한합니다. 인증을 위해 SAML로 전환하기 전에 Control Room 네트워크 설정에서 구성된 허용 IP 주소가 모두 제거되었는지 확인하십시오. 자세한 내용은 액세스 공공 IP 주소 추가 항목을 참조하십시오.

Control Room에 관리자로 로그인해야 합니다.

Control Room에 대한 인증을 설정하기 전에 설정 작업(예: 새 시스템에 자격증명 도입 및 사용자 가져오기)이 필요할 수 있습니다. 사용자를 가져온 경우, 가져온 다음 SAML 통합 후 로그인하려면 Automation Anywhere 자격증명 및 일치하는 기록 모두에 일치하는 사용자 ID, 이메일 주소, 이름 및 성도 포함해야 합니다. 예를 들어 Okta를 SSO로 사용하는 경우 사용자는 SAML 통합 후 로그인하려면 Automation Anywhere와 Okta 모두에서 일치하는 ID, 이메일 주소, 이름 및 성이 있어야 합니다.

필요한 사용자 정보와 인증서가 준비되어 있어야 합니다. 일반적인 사용자 정보는 사용자 ID, 이름과 성, 이메일 주소로 구성됩니다.

주: Control Room을 구성하기 전에 SAML IdP 설정을 검증해야 합니다. Control Room을 서비스 제공업체로 구성 항목을 참조하십시오.

SAML 인증으로 전환한 후에는 SAML IdP 형식이 아닌 ID를 가진 사용자는 로그인할 수 없습니다. 이러한 사용자의 개인 워크스페이스에 있는 모든 Bot을 내보내서 Bot이 새 SAML SSO 사용 사용자 계정으로 가져올 수 있는지 미리 확인해야 합니다.

이 구성의 다수는 타사 애플리케이션을 사용하여 필수 메타데이터를 생성합니다. 특정 공급자를 기반으로 하는 보다 구체적인 구성 정보가 필요하다면 Okta를 이용해 SSO 인증 구성 항목을 참조하십시오.

Control Room을 SAML SSO로 전환하려면 다음 단계를 따르십시오.

프로시저

  1. 관리 > 설정 > 사용자 인증으로 이동합니다.
  2. SAML 사용 옵션을 선택합니다.
    주: Control Room 데이터베이스 사용 옵션은 기본적으로 선택됩니다.
  3. SAML 메타데이터 필드에서 SAML IdP 설정의 메타데이터를 입력합니다. 다음은 SAML2 응답의 예입니다.
    <saml:AuthnStatement AuthnInstant="2022--10-24T13:41:04Z" SessionIndex="_dc2ab824-cb14-40d3-8e7f-d823193fd6a2">
                <saml:AuthnContext>
                    <saml:AuthnContextClassRef>
                        urn:oasis:names:tc:SAML:2.0:ac:classes:Password
                    </saml:AuthnContextClassRef>
                </saml:AuthnContext>
            </saml:AuthnStatement>
    주: SAML 메타데이터 형식은 IdP에 따라 다릅니다.
  4. Control Room(서비스 공급자)의 고유 객체 ID 필드에서 객체 ID를 입력합니다.
    주: 고유 개체 ID가 Control Room을 식별하기 위해 SAML IdP에 정의됩니다.
  5. 인증 요청 서명 필드에서 다음 옵션 중 하나를 선택합니다.
    옵션설명
    서명하지 않음 SAML 인증 요청이 서명되지 않습니다.
    서명 SAML 인증 요청에 서명합니다.
  6. SAML 어설션 암호화 필드에서 다음 옵션 중 하나를 선택합니다.
    옵션설명
    암호화하지 않음 SAML 어설션은 암호화되지 않습니다.
    암호화 SAML 어설션은 암호화됩니다.
    주: SAML 어설션 암호화 옵션은 다음 조건이 충족될 경우 SAML 설정 검증 버튼을 클릭하면 자동으로 활성화됩니다.
    • 인증 요청 서명 필드에서 서명 옵션을 선택했습니다.
    • SAML 어설션 암호화 필드에서 암호화하지 않음 옵션을 선택했습니다.
  7. 옵션: 공개 키개인 키 값을 입력합니다.
    • 공개 키: SAML IdP X.509 형식 인증서를 지정합니다.
    • 개인 키: Control Room에 대한 SAML 인증 요청에 서명 및/또는 SAML 어설션을 암호화하기 위해 생성된 개인 키를 지정합니다.
    주: 서명된 SAML 인증 요청 및/또는 암호화된 SAML 어설션이 필요한 경우에만 키를 입력합니다.

    Control Room에 대한 SAML 인증 요청 서명 및/또는 SAML 어설션을 암호화하기 위한 공용 및 개인 키 쌍을 생성하는 방법은 다음 문서를 참조하십시오. How to generate signing certificate public and private keys to sign SAML authentication request.

  8. SAML 설정 검증을 클릭합니다
    Control Room은 SAML IdP를 통해 로그인하고 설정 페이지의 Control Room 사용자 인증 섹션으로 다시 리디렉션됩니다.
    이 옵션을 클릭하면 SAML 2.0 IdP 웹페이지로 리디렉션되며, SAML SSO 사용자 자격증명 및 기타 해당 데이터를 입력하라는 메시지가 표시됩니다.
  9. 메시지가 표시되면 SAML IdP에 로그인합니다.
  10. 변경 내용 저장을 클릭합니다.
    Control Room 인증이 SAML SSO로 전환됩니다.