Process Discovery를 위한 SAML과 SSO 통합

SSO를 사용하도록 설정하면 사용자는 Microsoft 365 Outlook 또는 Microsoft 365와 같은 다른 애플리케이션에서 사용하는 것과 동일한 자격증명을 사용하여 Process Discovery에 안전하게 로그인할 수 있습니다. 사용자는 더 이상 Process Discovery에 액세스하기 위해 별도의 자격증명을 생성할 필요가 없으며, 고객 관리자는 필요에 따라 Process Discovery에 대한 직원 액세스 제어를 관리할 수 있습니다.

SAML(보안 어설션 마크업 언어) v2.0 프로토콜을 사용한 SSO(싱글 사인온)을 사용하려면 ID 공급자와 애플리케이션 또는 서비스 공급자(Process Discovery)가 서로 인증 자격증명을 교환해야 합니다.

SAML 통합 개요

SAML v2.0 프로토콜을 사용하여 기업 ID 공급자를 통해 Process Discovery 테넌트에서 싱글 사인온을 활성화하십시오.

이는 Process Discovery에서 SAML 구성을 활성화하기 위한 전제 조건입니다.
  • Process Discovery와 ID 공급자에서 동시에 SAML을 식별합니다.
  • SAML 애플리케이션 추가에 대한 지침은 ID 공급자의 설명서를 참조하십시오(예: Process Discovery).
  • 소스 ID 공급자의 디렉터리에 사용자를 추가해야 합니다. 일반적으로 조직에 사용자 디렉터리가 있어야 합니다.

필수 사용자 세부 정보

사용자는 Process Discovery 테넌트와의 SSO 통합을 원활하게 하기 위해 다음 세부 정보를 제공해야 합니다.
  • Process Discovery 테넌트 URL: 고객이 로그인하고 Process Discovery에 액세스하는 데 사용하는 URL입니다.
  • Process Discovery 관리자 계정: SAML 관리자에게도 사용되는 Process Discovery 관리자의 이메일 주소입니다.
  • IDP 발급자: IdP의 발급자 URI입니다.
  • IDP 인증서(X.509 인증서): IDP 인증서를 나타내는 파일입니다.
  • IDP 싱글 사인온 URL: IdP의 로그인 URL입니다.
  • IDP 메타데이터 URL: 서명 인증서를 자동으로 갱신하기 위한 IdP의 메타데이터 위치입니다.
  • 요청에 따른 필수 Process Discovery 발급자: 다음이 추가됩니다. https://saml.fiq-process-intelligence.com/
Process Discovery 내에서 고객 IdP SSO 통합이 생성된 후 요청 시 다음 서비스 공급자(SP) 세부 정보를 제공할 수 있습니다.
  • 싱글 사인온 URL
  • 받는 사람 URL
  • 대상 URL
  • 대상자 제한
  • 기본 릴레이 상태

통합 세부 정보

고객 테넌트가 SAML 통합으로 성공적으로 구성되면 다음은 몇 가지 중요한 세부 정보입니다.
  • 이 구성은 Process Discovery 웹 앱에 SAML을 통한 SSO 통합을 제공합니다. 그러나 여기에는 PEG(Privacy Enhanced Gateway)와의 통합은 포함되지 않습니다.
  • SAML로 전환하기 전에 생성된 모든 사용자는 SAML 지원 사용자로 전환해야 합니다. 고객은 SAML 통합을 요청할 때 이러한 사용자 목록을 제공해야 합니다.
  • 모든 새 사용자 계정은 SAML 통합을 통해 자동으로 생성됩니다.
  • Process Discovery는 테넌트당 여러 IdP를 지원하지 않습니다.
  • 개별 계정은 SAML을 사용하지 않는 기존 로그인 계정으로 되돌릴 수 있습니다. 이 프로세스를 시작하려면 고객이 이 요청이 포함된 지원 티켓을 만들어야 합니다. 티켓에는 다음과 같은 세부 정보가 포함되어야 합니다.
    • Process Discovery 테넌트 URL
    • 비 SAML 로그인으로 되돌려야 하는 사용자 이메일 목록입니다.

FAQ

다음은 이 주제와 관련된 몇 가지 일반적인 질문에 대한 자주 묻는 질문입니다.

SAML이란?
SAML(보안 어설션 마크업 언어)은 ID 공급자와 애플리케이션 또는 서비스 공급자 간에 신원 인증 데이터를 교환하기 위한 개방형 표준입니다(예: Process Discovery).
SSO이란?
SSO(싱글 사인온)은 사용자가 하나의 자격증명 세트를 사용하여 여러 애플리케이션에 액세스할 수 있도록 하는 신원 인증 시스템입니다.
싱글 사인온과 관련된 세 가지 주요 주체는 무엇인가요?
애플리케이션 또는 서비스 제공업체: 싱글 사인온으로 활성화하고자 하는 애플리케이션 또는 서비스 제공업체. 이 유스케이스에서 애플리케이션 또는 서비스 공급자는 Process Discovery입니다.
ID 공급자(IdP): ID 공급자는 사용자의 ID를 인증하고 관리합니다. Process Discovery는 SAML v2.0 사양의 표준 구현을 지원하는 모든 IdP를 지원합니다.
사용자: ID 공급자에서 자격증명이 인증된 사람입니다. 계정 자격증명에는 애플리케이션과 ID 공급자 모두에서 사용되는 도메인이 있는 이메일 주소가 포함됩니다. 예: user.name@automationanywhere.com.
Process Discovery은 어떤 ID 클레임을 IdP에 요구하나요?
이름
이메일
Process Discovery가 SLO(Single Log Out, 단일 로그아웃)을 지원하나요?
SLO는 지원되지 않습니다. SP 기반 SSO만 지원합니다.