IdP 그룹 매핑 예시

사용 중인 IdP(ID 공급자)에 따라, IdP에서 Control Room로 전송할 SAML 어설션에 필요한 적절한 속성을 구성해야 합니다.

IdP에서 SAML을 사용하여 SSO(싱글 사인온)를 구성할 때 Control Room이 사용자를 자동으로 프로비저닝하는 데 필요한 속성을 구성하는 방법에 대한 몇 가지 예시를 제공했습니다. 이 예시를 참고하여 IdP를 구성하십시오. 자세한 내용은 IdP 문서를 참조하십시오.
주: IdP를 설정할 때 ACS 또는 서비스 공급자 URL을 <Enterprise Control Room URL>/v1/authentication/saml/assertion으로 설정합니다.

JumpCloud

SAML을 사용하여 JumpCloud SSO를 설정하려면 다음 단계를 수행하십시오.

  1. SAML을 사용하여 JumpCloud SSO를 구성합니다. SSO using Custom SAML Application Connectors 항목을 참조하십시오.
  2. 자동 프로비저닝 사용자에게 Control Room에 필요한 다음 속성을 추가합니다.
    서비스 공급자 속성 이름 JumpCloud 속성 이름
    UserID username
    FirstName firstname
    LastName lastname
    EmailAddress email
  3. GROUP ATTRIBUTES 옵션을 활성화하고 값을 SecurityGroups로 설정합니다.
  4. 사용자 그룹에서 사용자가 Control Room에 액세스해야 하는 그룹을 선택해야 합니다.

Okta

SAML을 사용하여 Okta SSO를 설정하려면 다음 단계를 수행하십시오.

  1. SAML을 사용하여 Okta SSO를 구성합니다. Create your integration in Okta 항목을 참조하십시오.
  2. 자동 프로비저닝 사용자에게 Control Room에 필요한 다음 속성을 추가합니다.
    이름
    FirstName user.firstName
    LastName user.lastName
    EmailAddress user.email
    UserID user.login
  3. 그룹 속성 문(선택 사항) 섹션에서 이름 값을 SecurityGroups으로 설정하고 적절한 그룹을 할당합니다.
  4. 애플리케이션이 생성된 후 할당 탭으로 이동하여 애플리케이션을 사람 또는 그룹에 할당합니다.

Microsoft Azure

SAML을 사용하여 Microsoft Azure SSO를 설정하려면 다음 단계를 수행합니다.

  1. SAML을 사용하여 Microsoft Azure SSO를 구성합니다. Create an app registration in Azure 항목을 참조하십시오.
  2. 자동 프로비저닝 사용자에게 Control Room에 필요한 다음 속성을 추가합니다.
    클레임 이름
    EmailAddress user.email
    FirstName user.givenname
    LastName user.surname
    UserID user.userprincipalname
    SecurityGroups user.groups
  3. Control Room에 액세스해야 하는 사용자에게 이 애플리케이션을 할당해야 합니다. Manage users and groups assignment to an application 항목을 참조하십시오.
    주: 그룹 개요 페이지의 객체 IdControl Room 내의 IdP 그룹 이름/SID로 사용됩니다. Manage Microsoft Entra groups and group membership 항목을 참조하십시오.