플랜 및 팩을 통해 Beamo를 활용하는 방법에 대해 알아보십시오.
소개
이 안내 페이지에서는 ID 공급자인 Google로 Beamo의 SAML SSO를 사용하는 데 필요한 단계를 자세히 설명합니다.
누가 이 기능을 사용할 수 있나요?
최고 관리자 | 사이트 관리자 | 팀 관리자 | 촬영 담당자 |
협력자 |
열람자 | |
SAML SSO 설정 |
SAML SSO 설정
Beamo에서 SSO 열기
SSO 구성은 Beamo 설정에 있습니다.
- Beamo → 설정 → 보안
‘SAML SSO 활성화’를 클릭하여 프로세스를 시작합니다.
Google에서 SAML 앱 생성
-
- Google Workspace 관리 콘솔을 열고 앱 → 웹 및 모바일로 이동합니다.
- 앱 추가 → 맞춤 SAML 앱 추가를 선택합니다.
- 앱 상세 사항 화면에서 애플리케이션에 표시 이름(예: Beamo)을 지정하고 계속을 클릭합니다.
- Google ID 공급자 상세 사항
화면이 열립니다. 이 정보는 이후 단계에서 필요합니다. 다음 사항을 메모해 놓습니다.
a. SSO URL
b. 엔터티 ID
c. 인증서 - 서비스 공급자(SP) 상세 사항 화면이 열립니다. 아래에 있는 다음 필드를 수동으로 구성합니다.
필드 | 설명 |
ACS URL |
이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 ACS(어설션 소비자 서비스) URL로 설정합니다. |
엔터티 ID |
이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 SP 엔터티 ID로 설정합니다. |
시작 URL |
(선택 사항) 이 필드를 사용자가 Beamo에 액세스할 로그인 URL로 설정합니다. |
응답 서명 |
Workspace에서 SAML 응답 서명을 원하는 경우 박스를 체크합니다. 이 박스를 체크하지 않으면 Workspace에서 SAML 어설션(SAML assertion)만 서명됩니다. |
이름 ID |
기본 (이름) ID는 기본 이메일입니다. |
속성 매핑
속성 매핑이 없는 경우 매핑 추가를 선택하고 다음 매핑을 생성합니다.
Google 디렉터리 속성 |
앱 속성 |
기본 이메일 |
|
앱 활성화
SAML 앱에서 사용자 액세스 섹션으로 이동한 후 모든 사용자 또는 특정 그룹에 대해 사용 설정합니다.
Beamo로 이동
Azure 포털 구성이 완료되었습니다. Beamo로 이동해서 구성을 완료합니다.
-
-
- 서비스 공급자(SP) 구성은 SAML 요청 형식을 정의합니다.
- ID 공급자 구성은 SAML 응답 형식을 정의합니다.
- 서비스 공급자(SP) 구성은 SAML 요청 형식을 정의합니다.
-
서비스 공급자(SP) 구성
설정하는 동안 Google Workspace 관리 콘솔에서 선택한 옵션에 따라 다음 필드를 구성합니다.
필드 | 설명 |
SAML 어설션 서명 |
Beamo에서 SAML 어설션(SAML assertion) 서명 (사용) 여부를 결정할 수 있는 항목입니다. SAML 앱은 기본적으로 SAML 어설션(SAML assertion)에 서명하므로, 이 박스를 체크합니다. |
인증서 유효성 검사 |
신뢰할 수 있는 CA를 통해 IdP에서 신뢰할 수 있는 유효한 인증서를 사용하는 경우 박스를 체크합니다. |
ID 공급자 상세 사항
ID 공급자 구성에서는 애플리케이션 값을 검색하기 위해 Google Workspace 관리 콘솔을 다시 참조해야 합니다.
필드 | 설명 |
엔터티 ID |
Google ID 공급자 상세 사항 섹션에서 가져온 엔터티 ID를 입력합니다. |
싱글 사인온 서비스 URL |
이 필드를 Google ID 공급자 상세 사항 섹션에서 가져온 Google Workspace의 SSO URL로 설정합니다. |
싱글 로그아웃 URL |
SSO 로그인은 현재 SLO를 지원하지 않습니다. 이 옵션은 향후 개발될 예정이지만 원하는 경우 사전 구성할 수 있습니다. |
X509 공개키 인증서 |
가져온 인증서를 붙여넣고 -----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----를 제거합니다. 불필요한 공백, 캐리지 리턴, 그 밖에 관련 없는 문자가 있을 경우 인증서 유효성 검사에 오류가 발생합니다. |
허용된 도메인
SAML SSO에서 인증할 수 있는 이메일 도메인을 지정합니다. 필드당 도메인 한 개를 추가합니다. 사용자가 name@example.com으로 로그인할 경우 도메인 example.com을 입력합니다.
테스트 및 저장
테스트 성공 후, 구성을 [저장]하면 SSO를 사용할 수 있게 됩니다.