IdP 그룹 매핑 예시
- 최종 업데이트2024/10/31
IdP 그룹 매핑 예시
사용 중인 IdP(ID 공급자)에 따라, IdP에서 Control Room로 전송할 SAML 어설션에 필요한 적절한 속성을 구성해야 합니다.
IdP에서 SAML을 사용하여 SSO(싱글 사인온)를 구성할 때 Control Room이 사용자를 자동으로 프로비저닝하는 데 필요한 속성을 구성하는 방법에 대한 몇 가지 예시를 제공했습니다. 이 예시를 참고하여 IdP를 구성하십시오. 자세한 내용은 IdP 문서를 참조하십시오.
주: IdP를 설정할 때 ACS 또는 서비스 공급자 URL을 <Enterprise Control Room URL>/v1/authentication/saml/assertion으로 설정합니다.
JumpCloud
SAML을 사용하여 JumpCloud SSO를 설정하려면 다음 단계를 수행하십시오.
- SAML을 사용하여 JumpCloud SSO를 구성합니다. SSO using Custom SAML Application Connectors 항목을 참조하십시오.
- 자동 프로비저닝 사용자에게 Control Room에 필요한 다음 속성을 추가합니다.
서비스 공급자 속성 이름 JumpCloud 속성 이름 UserID username FirstName firstname LastName lastname EmailAddress email - GROUP ATTRIBUTES 옵션을 활성화하고 값을 SecurityGroups로 설정합니다.
- 사용자 그룹에서 사용자가 Control Room에 액세스해야 하는 그룹을 선택해야 합니다.
Okta
SAML을 사용하여 Okta SSO를 설정하려면 다음 단계를 수행하십시오.
- SAML을 사용하여 Okta SSO를 구성합니다. Create your integration in Okta 항목을 참조하십시오.
- 자동 프로비저닝 사용자에게 Control Room에 필요한 다음 속성을 추가합니다.
이름 값 FirstName user.firstName LastName user.lastName EmailAddress user.email UserID user.login - 그룹 속성 문(선택 사항) 섹션에서 이름 값을 SecurityGroups으로 설정하고 적절한 그룹을 할당합니다.
- 애플리케이션이 생성된 후 할당 탭으로 이동하여 애플리케이션을 사람 또는 그룹에 할당합니다.
Microsoft Azure
SAML을 사용하여 Microsoft Azure SSO를 설정하려면 다음 단계를 수행합니다.
- SAML을 사용하여 Microsoft Azure SSO를 구성합니다. Create an app registration in Azure 항목을 참조하십시오.
- 자동 프로비저닝 사용자에게 Control Room에 필요한 다음 속성을 추가합니다.
클레임 이름 값 EmailAddress user.email FirstName user.givenname LastName user.surname UserID user.userprincipalname SecurityGroups user.groups - Control Room에 액세스해야 하는 사용자에게 이 애플리케이션을 할당해야 합니다. Manage users and groups assignment to an application 항목을 참조하십시오.주: 그룹 개요 페이지의 객체 Id가 Control Room 내의 IdP 그룹 이름/SID로 사용됩니다. Manage Microsoft Entra groups and group membership 항목을 참조하십시오.