플랜 및 팩을 통해 Beamo를 활용하는 방법에 대해 알아보십시오.
소개
이 안내 페이지에서는 ID 공급자인 Azure로 Beamo의 SAML SSO를 사용하는 데 필요한 단계를 자세히 설명합니다.
누가 이 기능을 사용할 수 있나요?
최고 관리자 | 사이트 관리자 | 팀 관리자 | 촬영 담당자 |
협력자 |
열람자 | |
SAML SSO 설정 |
SAML SSO 설정
Beamo에서 SSO 열기
SSO 구성은 Beamo 설정에 있습니다.
- Beamo → 설정 → 보안
‘SAML SSO 활성화’를 클릭하여 프로세스를 시작합니다.
Azure에서 엔터프라이즈 애플리케이션 생성
1. Azure 포털을 열고 Azure Active Directory로 이동합니다.
2. 엔터프라이즈 애플리케이션을 선택하고 새 애플리케이션을 생성합니다.
3. Azure AD 갤러리에서 내 애플리케이션 생성을 클릭합니다.
4. 애플리케이션 개요 화면에서 싱글 사인온을 활성화합니다.
5.SAML을 선택하고 애플리케이션을 구성합니다.
기본 SAML 구성
다음 필드를 편집합니다.
필드 | 설명 |
회신 URL(ACS URL) |
이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 ACS(어설션 소비자 서비스) URL로 설정합니다. |
식별자(엔터티 ID) |
이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 SP 엔터티 ID로 설정합니다. |
로그인 URL |
(선택 사항) 이 필드를 사용자가 Beamo에 액세스할 로그인 URL로 설정합니다. |
속성 및 클레임
기본 설정은 SSO를 사용하여 로그인합니다. 이 섹션에서는 변경할 필요가 없습니다.
인증서
나중에 사용하기 위해 인증서(원본)를 다운로드합니다.
애플리케이션 설정
나중에 사용할 수 있도록 이 섹션에서 로그인 URL 및 Azure AD 식별자를 메모해 놓습니다..
6. 탐색에서 사용자 및 그룹을 선택하고 사용자/그룹 추가 버튼을 통해 사용자 또는 그룹 수준에서 SSO 애플리케이션 로그인에 대한 액세스 권한을 할당합니다.
Beamo로 이동
Azure 포털 구성이 완료되었습니다. Beamo로 이동해서 구성을 완료합니다.
-
-
- 서비스 공급자(SP) 구성은 SAML 요청 형식을 정의합니다.
- ID 공급자 구성은 SAML 응답 형식을 정의합니다.
- 서비스 공급자(SP) 구성은 SAML 요청 형식을 정의합니다.
-
서비스 공급자(SP) 구성
설정하는 동안 Azure 포털에서 선택한 옵션에 따라 다음 필드를 구성합니다.
필드 | 설명 |
SAML 어설션 서명 |
Beamo에서 SAML 어설션(SAML assertion) 서명 (사용) 여부를 결정할 수 있는 항목입니다. |
인증서 유효성 검사 |
신뢰할 수 있는 CA를 통해 IdP에서 신뢰할 수 있는 유효한 인증서를 사용하는 경우 이 박스를 체크합니다. |
ID 공급자 상세 사항
ID 공급자 구성에서는 애플리케이션 값을 검색하기 위해 Azure 포털을 다시 참조해야 합니다.
필드 | 설명 |
엔터티 ID |
Azure 포털의 설정에서 가져온 Azure AD 식별자를 입력합니다. |
싱글 사인온 서비스 URL |
Azure 포털의 애플리케이션 설정 섹션에서 가져온 로그인 URL을 입력합니다. |
싱글 로그아웃 URL |
Azure 포털의 애플리케이션 설정 섹션에서 가져온 로그아웃 URL을 입력합니다. |
X509 공개키 인증서 |
가져온 인증서를 붙여넣고 -----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----를 제거합니다. 불필요한 공백, 캐리지 리턴, 그 밖에 관련 없는 문자가 있을 경우 인증서 유효성 검사에 오류가 발생합니다. |
허용된 도메인
SAML SSO에서 인증할 수 있는 이메일 도메인을 지정합니다. 필드당 도메인 한 개를 추가합니다. 사용자가 name@example.com으로 로그인할 경우 도메인 example.com을 입력합니다.
테스트 및 저장
테스트 성공 후, 구성을 [저장]하면 SSO를 사용할 수 있게 됩니다.