Google SAML SSO 구성 (이 기능)은 다음 플랜에서 사용 가능합니다 Enterprise.
플랜 및 팩을 통해 Beamo를 활용하는 방법에 대해 알아보십시오.

소개 

이 안내 페이지에서는 ID 공급자인 Google로 Beamo의 SAML SSO를 사용하는 데 필요한 단계를 자세히 설명합니다.

누가 이 기능을 사용할 수 있나요?

  최고 관리자 사이트 관리자 팀 관리자 촬영 담당자

협력

열람자
SAML SSO 설정 check_mark_32.png minus_32.png minus_32.png minus_32.png minus_32.png minus_32.png

SAML SSO 설정

Beamo에서 SSO 열기

SSO 구성은 Beamo 설정에 있습니다.

  • Beamo → 설정 → 보안

‘SAML SSO 활성화’를 클릭하여 프로세스를 시작합니다.

KR_1._SSO_Activation.png

Google에서 SAML 앱 생성

    1. Google Workspace 관리 콘솔 열고 앱 → 웹 및 모바일로 이동합니다.
    2. 앱 추가 → 맞춤 SAML 앱 추가를 선택합니다.
    3. 앱 상세 사항 화면에서 애플리케이션에 표시 이름(예: Beamo)을 지정하고 계속을 클릭합니다.
    4. Google ID 공급자 상세 사항
       화면이 열립니다. 이 정보는 이후 단계에서 필요합니다. 다음 사항을 메모해 놓습니다.

      a. SSO URL
      b. 엔터티 ID
      c. 인증서
    5. 서비스 공급자(SP) 상세 사항 화면이 열립니다. 아래에 있는 다음 필드를 수동으로 구성합니다.
필드 설명

ACS URL

이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 ACS(어설션 소비자 서비스) URL로 설정합니다.

엔터티 ID

이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 SP 엔터티 ID로 설정합니다.

시작 URL

(선택 사항) 이 필드를 사용자가 Beamo에 액세스할 로그인 URL로 설정합니다.

응답 서명

Workspace에서 SAML 응답 서명을 원하는 경우 박스를 체크합니다. 이 박스를 체크하지 않으면 Workspace에서 SAML 어설션(SAML assertion)만 서명됩니다.

이름 ID

기본 (이름) ID는 기본 이메일입니다.

속성 매핑

속성 매핑이 없는 경우 매핑 추가를 선택하고 다음 매핑을 생성합니다.

Google 디렉터리 속성

앱 속성

기본 이메일

email

앱 활성화

SAML 앱에서 사용자 액세스 섹션으로 이동한 후 모든 사용자 또는 특정 그룹에 대해 사용 설정합니다.

Beamo로 이동

Azure 포털 구성이 완료되었습니다. Beamo로 이동해서 구성을 완료합니다.

      • 서비스 공급자(SP) 구성은 SAML 요청 형식을 정의합니다.
      • ID 공급자 구성은 SAML 응답 형식을 정의합니다.

서비스 공급자(SP) 구성

설정하는 동안 Google Workspace 관리 콘솔에서 선택한 옵션에 따라 다음 필드를 구성합니다.

필드 설명

SAML 어설션 서명

Beamo에서 SAML 어설션(SAML assertion) 서명 (사용) 여부를 결정할 수 있는 항목입니다.  SAML 앱은 기본적으로 SAML 어설션(SAML assertion)에 서명하므로, 이 박스를 체크합니다.

인증서 유효성 검사

신뢰할 수 있는 CA를 통해 IdP에서 신뢰할 수 있는 유효한 인증서를 사용하는 경우 박스를 체크합니다.

ID 공급자 상세 사항

ID 공급자 구성에서는 애플리케이션 값을 검색하기 위해 Google Workspace 관리 콘솔을 다시 참조해야 합니다.

필드 설명

엔터티 ID

Google ID 공급자 상세 사항 섹션에서 가져온 엔터티 ID를 입력합니다.

싱글 사인온 서비스 URL

이 필드를 Google ID 공급자 상세 사항 섹션에서 가져온 Google Workspace의 SSO URL로 설정합니다.

싱글 로그아웃 URL

SSO 로그인은 현재 SLO를 지원하지 않습니다. 이 옵션은 향후 개발될 예정이지만 원하는 경우 사전 구성할 수 있습니다.

X509 공개키 인증서

가져온 인증서를 붙여넣고 -----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----를 제거합니다.

불필요한 공백, 캐리지 리턴, 그 밖에 관련 없는 문자가 있을 경우 인증서 유효성 검사에 오류가 발생합니다.

허용된 도메인

SAML SSO에서 인증할 수 있는 이메일 도메인을 지정합니다. 필드당 도메인 한 개를 추가합니다. 사용자가 name@example.com으로 로그인할 경우 도메인 example.com을 입력합니다.

KR_2._SSO_Allowed_domains.png

테스트 및 저장

테스트 성공 후, 구성을 [저장]하면 SSO를 사용할 수 있게 됩니다.

KR_3._SSO_Test.png

도움이 되었습니까?
0명 중 0명이 도움이 되었다고 했습니다.