Okta SAML SSO 구성 (이 기능)은 다음 플랜에서 사용 가능합니다 Enterprise.
플랜 및 팩을 통해 Beamo를 활용하는 방법에 대해 알아보십시오.

소개 

이 안내 페이지에서는 ID 공급자인 Okta로 Beamo의 SAML SSO를 사용하는 데 필요한 단계를 자세히 설명합니다.

누가 이 기능을 사용할 수 있나요?

  최고 관리자 사이트 관리자 팀 관리자 촬영 담당자

협력

열람자
SAML SSO 설정 check_mark_32.png minus_32.png minus_32.png minus_32.png minus_32.png minus_32.png

SAML SSO 설정

Beamo에서 SSO 열기

SSO 구성은 Beamo 설정에 있습니다.

  • Beamo → 설정 → 보안

‘SAML SSO 활성화’를 클릭하여 프로세스를 시작합니다.

KR_1._SSO_Activation.png

Okta 앱 생성

    1. Okta 관리 포털을 열고 으로 이동합니다.
    2. 앱 추가를 클릭하고 새 앱 생성에서 새 애플리케이션을 생성합니다.
    3. 드롭다운에서 을 선택하고 SAML 2.0을 선택합니다.
    4. 생성을 클릭하고 계속해서 구성을 진행합니다.
    5. 일반 설정에서 애플리케이션에 이름(예: Beamo)을 지정합니다. 
    6. SAML 구성 섹션으로 이동합니다. 다음 필드를 구성합니다.
필드 설명

싱글 사인온 URL

이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 ACS(어설션 소비자 서비스) URL로 설정합니다.

대상 고객 URI(통합 자원 식별자)(SP 엔터티 ID)

이 필드를 Beamo SSO 구성 화면에서 가져온 사전에 생성된 SP 엔터티 ID로 설정합니다.

이름 ID 형식

(선택 사항) SAML 어설션(SAML assertion)에 사용할 SAML 이름 ID 형식을 선택합니다. 기본적으로 이 필드는 “Unspecified”입니다.

애플리케이션 사용자 이름

사용자가 Beamo에 로그인하는 데 사용할 Okta 속성을 선택합니다.

속성 매핑

고급 설정 표시 링크로 이동합니다. 속성 문(Attribute Statements) 섹션에서 다음 SP → IdP 매핑을 생성합니다.

이름

이름 형식

email

Unspecified

user.email

할당

할당 탭으로 이동한 후 Assign to People(사용자 할당) 옵션을 통해 사용자별로 또는 Assign to Groups(그룹 할당) 옵션을 통해 일괄적으로 애플리케이션에 대한 액세스 권한을 할당합니다.

설정 안내

앱에서 로그인 탭을 선택하고 [설정 안내 보기] 버튼을 선택합니다. 다음 사항을 메모해 놓습니다.

  • Identity Provider Single Sign-On URL(ID 공급자 싱글 사인온 URL)

  • Identity Provider Issuer(ID 공급자)

  • Download the X.509 Certificate(X.509 인증서 다운로드)

Beamo로 이동

Okta 관리 포털 구성이 완료되었습니다. Beamo로 이동해서 구성을 완료합니다.

      • 서비스 공급자(SP) 구성은 SAML 요청 형식을 정의합니다.
      • ID 공급자 구성은 SAML 응답 형식을 정의합니다.

서비스 공급자(SP) 구성

설정하는 동안 Okta 관리 포털에서 선택한 옵션에 따라 다음 필드를 구성합니다.

필드 설명

SAML 어설션 서명

Beamo에서 SAML 어설션(SAML assertion) 서명 (사용) 여부를 결정할 수 있는 항목입니다. 

인증서 유효성 검사

신뢰할 수 있는 CA를 통해 IdP에서 신뢰할 수 있는 유효한 인증서를 사용하는 경우 박스를 체크합니다.

ID 공급자 상세 사항

ID 공급자 구성에서는 애플리케이션 값을 검색하기 위해 Okta 관리 포털을 다시 참조해야 합니다.

필드 설명

엔터티 ID

Okta 사인온 설정 화면에서 가져온 ID 공급자 발급자를 입력합니다.

싱글 사인온 서비스 URL

Okta 사인온 설정 화면에서 가져온 ID 공급자 싱글 사인온 URL을 입력합니다.

X509 공개키 인증서

가져온 인증서를 붙여넣고 -----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----를 제거합니다.

불필요한 공백, 캐리지 리턴, 그 밖에 관련 없는 문자가 있을 경우 인증서 유효성 검사에 오류가 발생합니다.

허용된 도메인

SAML SSO에서 인증할 수 있는 이메일 도메인을 지정합니다. 필드당 도메인 한 개를 추가합니다. 사용자가 name@example.com으로 로그인할 경우 도메인 example.com을 입력합니다.

KR_2._SSO_Allowed_domains.png

테스트 및 저장

테스트 성공 후, 구성을 [저장]하면 SSO를 사용할 수 있게 됩니다.

KR_3._SSO_Test.png

도움이 되었습니까?
0명 중 0명이 도움이 되었다고 했습니다.