플랜 및 팩을 통해 Beamo를 활용하는 방법에 대해 알아보십시오.
소개
이 안내 페이지에서는 ID 공급자인 AWS로 Beamo의 SAML SSO를 사용하는 데 필요한 단계를 자세히 설명합니다.
누가 이 기능을 사용할 수 있나요?
최고 관리자 | 사이트 관리자 | 팀 관리자 | 촬영 담당자 |
협력자 |
열람자 | |
SAML SSO 설정 |
SAML SSO 설정
Beamo에서 SSO 열기
SSO 구성은 Beamo 설정에 있습니다.
- Beamo → 설정 → 보안
‘SAML SSO 활성화’를 클릭하여 프로세스를 시작합니다.
AWS SSO 애플리케이션 생성
2. 애플리케이션을 선택하고 새 애플리케이션 추가를 클릭합니다.
3.검색창 아래에 있는 맞춤 SAML 2.0 애플리케이션 추가를 선택합니다.
4. 애플리케이션에 표시 이름(예: Beamo)을 지정합니다.
5. IAM ID센터 메타데이터 섹션으로 이동합니다. 이 정보는 이후 단계에서 필요합니다. 다음 사항을 메모해 놓습니다.
a. AWS SSO 로그인 URL
b. AWS SSO 발급자 URL
c. AWS SSO 인증서
6. 애플리케이션 등록 정보 섹션으로 이동합니다. 애플리케이션 시작 URL에서 사용자가 Beamo에 액세스할 로그인 URL을 지정합니다.
7. 애플리케이션 메타데이터 섹션으로 이동합니다.[편집] 버튼을 클릭하여 메타데이터 값을 직접 입력합니다.
필드 | 설명 |
애플리케이션 ACS URL |
이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 ACS(어설션 소비자 서비스) URL로 설정합니다. |
애플리케이션 SAML 대상 고객 |
이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 SP 엔터티 ID로 설정합니다. |
8. [제출]을 클릭하고 계속해서 새로 생성된 애플리케이션에 상세 사항을 추가합니다.
속성 매핑
속성 매핑 탭으로 이동하여 다음 매핑을 구성합니다.
애플리케이션의 사용자 속성 |
AWS SSO에서 이 문자열 값 또는 사용자 속성에 매핑 |
형식 |
대상 |
${user:email} |
emailAddress |
이메일 |
${user:email} |
emailAddress |
할당된 사용자
할당된 사용자 탭으로 이동한 다음 [사용자 할당] 버튼을 선택합니다. 사용자를 개인 또는 그룹별로 애플리케이션에 할당할 수 있습니다.
Beamo로 이동
AWS 콘솔 구성이 완료되었습니다. Beamo로 이동해서 구성을 완료합니다.
- 서비스 공급자(SP) 구성은 SAML 요청 형식을 정의합니다.
- ID 공급자 구성은 SAML 응답 형식을 정의합니다.
서비스 공급자(SP) 구성
서비스 공급자(SP) 구성은 SAML 요청 형식을 정의합니다.
필드 | 설명 |
SAML 어설션 서명 |
Beamo에서 SAML 어설션(SAML assertion) 서명 (사용) 여부를 결정할 수 있는 항목입니다. |
인증서 유효성 검사 |
신뢰할 수 있는 CA를 통해 IdP에서 신뢰할 수 있는 유효한 인증서를 사용하는 경우 이 박스를 체크합니다. |
ID 공급자 구성
ID 공급자 구성에서는 애플리케이션 값을 검색하기 위해 AWS 콘솔을 다시 참조해야 합니다.
필드 | 설명 |
엔터티 ID |
AWS 콘솔의 AWS SSO 메타데이터 섹션에서 가져온 AWS SSO 발급자 URL을 입력합니다. |
싱글 사인온 서비스 URL |
AWS 콘솔의 AWS SSO 메타데이터 섹션에서 가져온 AWS SSO 로그인 URL을 입력합니다. |
싱글 로그아웃 URL |
AWS 콘솔의 AWS SSO 메타데이터 섹션에서 가져온 AWS SSO 로그아웃 URL을 입력합니다. |
X509 공개키 인증서 |
가져온 인증서를 붙여넣고 -----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----를 제거합니다. 불필요한 공백, 캐리지 리턴, 그 밖에 관련 없는 문자가 있을 경우 인증서 유효성 검사에 오류가 발생합니다. |
허용된 도메인
SAML SSO에서 인증할 수 있는 이메일 도메인을 지정합니다. 필드당 도메인 한 개를 추가합니다. 사용자가 name@example.com으로 로그인할 경우, 도메인 example.com을 입력합니다.
테스트 및 저장
테스트 성공 후, 구성을 [저장]하면 SSO를 사용할 수 있게 됩니다.