메인 콘텐츠로 이동

SSO 구성

단일 로그인(SSO)을 통해 조직 구성원이 기존 기업 신원 자격 증명을 사용하여 k-ID에 액세스할 수 있으며, 다음과 같은 주요 이점을 제공합니다:

  • 보안 강화 - 중앙 집중식 인증 및 조직의 보안 정책 적용
  • 액세스 관리 간소화 - 단일 위치에서 사용자 액세스 추가 또는 제거
  • 사용자 경험 개선 - 모든 기업 애플리케이션에 대해 하나의 자격 증명 세트
  • 비밀번호 피로 감소 - 별도의 비밀번호를 기억할 필요성 제거
  • 규정 준수 - 액세스 제어 및 감사 추적에 대한 규제 요구사항 충족

SSO란 무엇인가요?

단일 로그인(SSO)을 통해 사용자는 조직의 신원 제공자(Okta, Azure AD, Google Workspace 또는 OneLogin 등)로 한 번 인증하고, 별도의 자격 증명을 입력하지 않고도 k-ID Compliance Studio를 포함한 여러 애플리케이션에 액세스할 수 있습니다.

사전 요구사항

조직에 대해 SSO를 구성하기 전에:

  • k-ID에서 관리자 또는 소유자 역할을 가져야 합니다
  • 조직에는 SAML 2.0 또는 EASIE를 지원하는 신원 제공자(IdP)가 있어야 합니다
  • 신원 제공자에 대한 관리자 액세스 권한이 있어야 합니다
  • k-ID 조직에서 최소 하나의 확인된 도메인이 구성되어 있어야 합니다

SSO 구성 프로세스

1단계: k-ID 지원팀에 문의

k-ID 담당자에게 연락하여 SSO 설정 프로세스를 시작합니다:

  • 전담 계정 관리자를 통해 연락하거나
  • 지원 포털을 통해 k-ID 지원팀에 문의
  • 조직에 대해 SSO를 활성화하고 싶다고 표시

2단계: k-ID 구성 세부정보 수신

k-ID 담당자는 신원 제공자에서 k-ID를 서비스 제공자로 구성하는 데 필요한 다음 정보를 제공합니다:

  1. 단일 로그인(ACS) URL - IdP가 인증 응답을 보낼 Assertion Consumer Service URL
  2. 대상 URI(SP 엔터티 ID) - 서비스 제공자로서의 k-ID의 고유 식별자
  3. 메타데이터 URL - k-ID의 서비스 제공자 메타데이터를 포함하는 URL

중요: 이러한 세부정보를 안전하게 보관하고 다음 단계에서 필요하므로 액세스 가능하게 유지하세요.

3단계: 신원 제공자에서 k-ID 앱 구성

구체적인 단계는 신원 제공자에 따라 다르지만, 일반적인 프로세스는 다음과 같습니다:

  1. 신원 제공자의 관리 콘솔에 로그인

    • 예: Okta Admin, Azure AD Portal, Google Admin Console, OneLogin Admin Portal
  2. 새 애플리케이션 생성

    • "애플리케이션 추가", "앱 생성" 또는 "새 SAML 앱"과 같은 옵션을 찾습니다
    • 프로토콜로 SAML 2.0 또는 EASIE를 선택합니다(IdP가 지원하는 것에 따라)
  3. k-ID 구성 세부정보 입력

    • ACS URL: k-ID에서 제공한 단일 로그인 URL을 입력합니다
    • 엔터티 ID: k-ID에서 제공한 대상 URI를 입력합니다
    • 또는 일부 IdP에서는 메타데이터 URL을 직접 가져올 수 있습니다
  4. 속성 매핑 구성 (필요한 경우)

    • 이메일 주소 (필수)
    • 이름
  5. 사용자 또는 그룹 할당

    • k-ID Compliance Studio에 액세스해야 하는 사용자를 지정합니다
  6. 애플리케이션 저장 및 활성화

4단계: k-ID와 IdP 메타데이터 공유

신원 제공자에서 k-ID 애플리케이션을 생성한 후:

  1. IdP의 메타데이터 URL 찾기

    • 대부분의 신원 제공자는 메타데이터 URL을 제공하거나 XML 메타데이터 파일 다운로드를 허용합니다
    • 이 메타데이터에는 다음이 포함됩니다:
      • IdP의 엔터티 ID
      • SSO 엔드포인트 URL
      • 서명 검증을 위한 공개 인증서
  2. 메타데이터를 k-ID 담당자에게 전송

    • 메타데이터 URL 또는 다운로드한 XML 파일을 제공합니다
    • k-ID 담당자가 이를 사용하여 SSO 구성을 완료합니다

5단계: k-ID가 SSO 활성화

k-ID가 IdP 메타데이터를 받으면:

  1. k-ID 담당자가 조직에 대해 SSO를 구성합니다
  2. 적절한 연결성을 보장하기 위해 구성을 테스트합니다
  3. SSO가 활성화되면 알림을 받습니다

중요한 고려사항

사용자 인증에 미치는 영향

SSO가 활성화되면:

  • 확인된 도메인의 이메일 주소를 가진 사용자는 더 이상 k-ID 비밀번호로 로그인할 수 없습니다
  • 모든 인증은 신원 제공자에 의해 처리됩니다
  • 사용자는 k-ID Compliance Studio에 액세스하기 위해 SSO를 사용해야 합니다

문제 해결

SSO가 활성화된 후 사용자가 로그인 문제를 경험하는 경우:

  • 사용자가 신원 제공자의 k-ID 앱에 할당되어 있는지 확인합니다
  • 사용자의 이메일 도메인이 k-ID의 확인된 도메인과 일치하는지 확인합니다
  • IdP에서 속성 매핑이 올바르게 구성되어 있는지 확인합니다
  • 인증 오류에 대해 IdP의 로그를 검토합니다
  • 도움이 필요한 경우 k-ID 지원팀에 문의합니다

도움 받기

SSO 구성에 도움이 필요한 경우:

  • k-ID 계정 담당자에게 문의
  • 개발자 포털을 통해 k-ID 지원팀에 문의
  • IdP별 지침에 대해서는 신원 제공자 문서를 참조