본문으로 건너뛰기

SSO 구성

Single Sign-On (SSO)을 사용하면 조직 구성원이 기존 기업 신원 자격 증명을 사용하여 k-ID에 액세스할 수 있어 다음과 같은 주요 이점을 제공합니다:

  • 보안 강화 - 중앙 집중식 인증 및 조직의 보안 정책 적용
  • 간소화된 액세스 관리 - 단일 위치에서 사용자 액세스 추가 또는 제거
  • 향상된 사용자 경험 - 모든 기업 애플리케이션에 대한 하나의 자격 증명 세트
  • 비밀번호 피로 감소 - 별도의 비밀번호를 기억할 필요 없음
  • 규정 준수 - 액세스 제어 및 감사 추적에 대한 규제 요구 사항 충족

SSO란 무엇인가요?

Single Sign-On (SSO)을 사용하면 사용자가 조직의 ID 공급자(예: Okta, Azure AD, Google Workspace 또는 OneLogin)로 한 번 인증하고 별도의 자격 증명을 입력하지 않고도 k-ID Compliance Studio를 포함한 여러 애플리케이션에 액세스할 수 있습니다.

사전 요구 사항

조직에 대해 SSO를 구성하기 전에:

  • k-ID에서 Admin 또는 Owner 역할이 있어야 합니다
  • 조직에 SAML 2.0 또는 EASIE를 지원하는 ID 공급자(IdP)가 있어야 합니다
  • ID 공급자에 대한 관리자 액세스 권한이 있어야 합니다
  • k-ID 조직에 최소 하나의 확인된 도메인이 구성되어 있어야 합니다

SSO 구성 프로세스

1단계: k-ID 지원팀에 문의

k-ID 담당자에게 연락하여 SSO 설정 프로세스를 시작하세요:

  • 전담 계정 관리자를 통해 연락하거나
  • 지원 포털을 통해 k-ID 지원팀에 문의하세요
  • 조직에 대해 SSO를 활성화하려고 한다고 표시하세요

2단계: k-ID 구성 세부 정보 받기

k-ID 담당자가 ID 공급자에서 서비스 공급자로 k-ID를 구성하는 데 필요한 다음 정보를 제공합니다:

  1. Single sign on (ACS) URL - IdP가 인증 응답을 보내는 Assertion Consumer Service URL
  2. Audience URI (SP Entity ID) - 서비스 공급자로서 k-ID의 고유 식별자
  3. Metadata URL - k-ID의 서비스 공급자 메타데이터를 포함하는 URL
중요

이 세부 정보를 안전하게 보관하고 액세스 가능하게 유지하세요. 다음 단계에서 필요합니다.

3단계: ID 공급자에서 k-ID 앱 구성

특정 단계는 ID 공급자에 따라 다르지만 일반적인 프로세스는 다음과 같습니다:

  1. ID 공급자의 관리자 콘솔에 로그인

    • 예: Okta Admin, Azure AD Portal, Google Admin Console, OneLogin Portal
  2. 새 애플리케이션 만들기

    • "Add application", "Create app" 또는 "New SAML app"과 같은 옵션을 찾으세요
    • 프로토콜로 SAML 2.0 또는 EASIE를 선택하세요(IdP가 지원하는 항목에 따라)
  3. k-ID 구성 세부 정보 입력

    • ACS URL: k-ID에서 제공한 Single sign on URL 입력
    • Entity ID: k-ID에서 제공한 Audience URI 입력
    • 또는 일부 IdP에서는 Metadata URL을 직접 가져올 수 있습니다
  4. 속성 매핑 구성 (필요한 경우)

    • 이메일 주소(필수)
    • 이름
  5. 사용자 또는 그룹 할당

    • k-ID Compliance Studio에 액세스해야 하는 사용자를 지정하세요
  6. 애플리케이션 저장 및 활성화

4단계: IdP 메타데이터를 k-ID와 공유

ID 공급자에서 k-ID 애플리케이션을 만든 후:

  1. ID 공급자의 메타데이터 URL 찾기

    • 대부분의 ID 공급자는 메타데이터 URL을 제공하거나 XML 메타데이터 파일을 다운로드할 수 있게 합니다
    • 이 메타데이터에는 다음이 포함됩니다:
      • ID 공급자의 Entity ID
      • SSO 엔드포인트 URL
      • 서명 검증을 위한 공개 인증서
  2. 메타데이터를 k-ID 담당자에게 보내기

    • 메타데이터 URL 또는 다운로드한 XML 파일을 제공하세요
    • k-ID 담당자가 이를 사용하여 SSO 구성을 완료합니다

5단계: k-ID가 SSO 활성화

k-ID가 IdP 메타데이터를 받으면:

  1. k-ID 담당자가 조직에 대해 SSO를 구성합니다
  2. 적절한 연결을 보장하기 위해 구성을 테스트합니다
  3. SSO가 활성화되면 알림을 받습니다

중요한 고려 사항

사용자 인증에 미치는 영향

SSO가 활성화되면:

  • 확인된 도메인의 이메일 주소가 있는 사용자는 더 이상 k-ID 비밀번호로 로그인할 수 없습니다
  • 모든 인증은 ID 공급자에서 처리됩니다
  • 사용자는 SSO를 사용하여 k-ID Compliance Studio에 액세스해야 합니다

문제 해결

SSO가 활성화된 후 사용자가 로그인 문제를 경험하는 경우:

  • 사용자가 ID 공급자의 k-ID 앱에 할당되었는지 확인하세요
  • 사용자의 이메일 도메인이 k-ID의 확인된 도메인과 일치하는지 확인하세요
  • 속성 매핑이 IdP에서 올바르게 구성되었는지 확인하세요
  • 인증 오류에 대한 ID 공급자의 로그를 검토하세요
  • 도움이 필요한 경우 k-ID 지원팀에 문의하세요

도움 받기

SSO 구성에 대한 도움이 필요한 경우:

  • k-ID 계정 담당자에게 문의하세요
  • Compliance Studio를 통해 k-ID 지원팀에 문의하세요
  • IdP별 지침에 대한 ID 공급자의 문서를 참조하세요