플랜 및 팩을 통해 Beamo를 활용하는 방법에 대해 알아보십시오.
소개
이 안내 페이지에서는 ID 공급자인 Okta로 Beamo의 SAML SSO를 사용하는 데 필요한 단계를 자세히 설명합니다.
누가 이 기능을 사용할 수 있나요?
최고 관리자 | 사이트 관리자 | 팀 관리자 | 촬영 담당자 |
협력자 |
열람자 | |
SAML SSO 설정 |
SAML SSO 설정
Beamo에서 SSO 열기
SSO 구성은 Beamo 설정에 있습니다.
- Beamo → 설정 → 보안
‘SAML SSO 활성화’를 클릭하여 프로세스를 시작합니다.
Okta 앱 생성
-
- Okta 관리 포털을 열고 앱으로 이동합니다.
- 앱 추가를 클릭하고 새 앱 생성에서 새 애플리케이션을 생성합니다.
- 드롭다운에서 웹을 선택하고 SAML 2.0을 선택합니다.
- 생성을 클릭하고 계속해서 구성을 진행합니다.
- 일반 설정에서 애플리케이션에 이름(예: Beamo)을 지정합니다.
- SAML 구성 섹션으로 이동합니다. 다음 필드를 구성합니다.
필드 | 설명 |
싱글 사인온 URL |
이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 ACS(어설션 소비자 서비스) URL로 설정합니다. |
대상 고객 URI(통합 자원 식별자)(SP 엔터티 ID) |
이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 SP 엔터티 ID로 설정합니다. |
이름 ID 형식 |
(선택 사항) SAML 어설션(SAML assertion)에 사용할 SAML 이름 ID 형식을 선택합니다. 기본적으로 이 필드는 “Unspecified”입니다. |
애플리케이션 사용자 이름 |
사용자가 Beamo에 로그인하는 데 사용할 Okta 속성을 선택합니다. |
속성 매핑
고급 설정 표시 링크로 이동합니다. 속성 문(Attribute Statements) 섹션에서 다음 SP → IdP 매핑을 생성합니다.
이름 |
이름 형식 |
값 |
|
Unspecified |
user.email |
할당
할당 탭으로 이동한 후 Assign to People(사용자 할당) 옵션을 통해 사용자별로 또는 Assign to Groups(그룹 할당) 옵션을 통해 일괄적으로 애플리케이션에 대한 액세스 권한을 할당합니다.
설정 안내
앱에서 로그인 탭을 선택하고 [설정 안내 보기] 버튼을 선택합니다. 다음 사항을 메모해 놓습니다.
-
Identity Provider Single Sign-On URL(ID 공급자 싱글 사인온 URL)
-
Identity Provider Issuer(ID 공급자)
-
Download the X.509 Certificate(X.509 인증서 다운로드)
Beamo로 이동
Okta 관리 포털 구성이 완료되었습니다. Beamo로 이동해서 구성을 완료합니다.
-
-
- 서비스 공급자(SP) 구성은 SAML 요청 형식을 정의합니다.
- ID 공급자 구성은 SAML 응답 형식을 정의합니다.
-
서비스 공급자(SP) 구성
설정하는 동안 Okta 관리 포털에서 선택한 옵션에 따라 다음 필드를 구성합니다.
필드 | 설명 |
SAML 어설션 서명 |
Beamo에서 SAML 어설션(SAML assertion) 서명 (사용) 여부를 결정할 수 있는 항목입니다. |
인증서 유효성 검사 |
신뢰할 수 있는 CA를 통해 IdP에서 신뢰할 수 있는 유효한 인증서를 사용하는 경우 박스를 체크합니다. |
ID 공급자 상세 사항
ID 공급자 구성에서는 애플리케이션 값을 검색하기 위해 Okta 관리 포털을 다시 참조해야 합니다.
필드 | 설명 |
엔터티 ID |
Okta 사인온 설정 화면에서 가져온 ID 공급자 발급자를 입력합니다. |
싱글 사인온 서비스 URL |
Okta 사인온 설정 화면에서 가져온 ID 공급자 싱글 사인온 URL을 입력합니다. |
X509 공개키 인증서 |
가져온 인증서를 붙여넣고 -----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----를 제거합니다. 불필요한 공백, 캐리지 리턴, 그 밖에 관련 없는 문자가 있을 경우 인증서 유효성 검사에 오류가 발생합니다. |
허용된 도메인
SAML SSO에서 인증할 수 있는 이메일 도메인을 지정합니다. 필드당 도메인 한 개를 추가합니다. 사용자가 name@example.com으로 로그인할 경우 도메인 example.com을 입력합니다.
테스트 및 저장
테스트 성공 후, 구성을 [저장]하면 SSO를 사용할 수 있게 됩니다.