Skip to main content

SAML Single Sign-on 구성

How to configure you security assertion markup language (SAML) single sign-on in CertCentral.

시작하기 전에

사전 요구 사항을 충족하는지 확인합니다.

  • 계정에 SAML을 사용합니다.

  • IdP 메타데이터(동적 또는 정적)를 준비합니다.

  • CertCentral 사용자를 SAML 사용자(이름 ID 필드 또는 특성)에게 매칭하기 위해 필요한 사항을 준비합니다.

SAML Single Sign-On 사전 요구 사항SAML 서비스 워크플로을 참조하십시오.

SAML Single Sign-on 구성

  1. 페더레이션 설정 페이지로 이동합니다.

    1. 사이드바 메뉴에서 설정 > Single Sign-On을 클릭합니다.

    2. Single Sign-on (SSO) 페이지에서 페더레이션 설정 편집을 클릭합니다.

  2. ID 공급자 메타데이터를 설정합니다.

    페더레이션 설정 페이지의 IDP의 메타데이터 섹션에서 아래 작업을 완료합니다.

    1. IdP 메타데이터 추가

      IDP에서 데이터를 보내는 방법 아래에서 다음 옵션 중 하나를 사용하여 메타데이터를 추가합니다.

      1. XML 메타데이터

        DigiCert에게 XML 형식으로 IdP 메타데이터를 제공합니다.

        IdP 메타데이터가 변경되는 경우, 계정에서 수동으로 IdP 메타데이터를 업데이트해야 합니다.

      2. 동적 URL 사용

        DigiCert에게 IdP 메타데이터에 링크를 제공합니다.

        IdP 메타데이터가 변경되는 경우, 계정에서 IdP 메타데이터가 자동으로 업데이트됩니다.

    2. 사용자 식별

      SAML Single Sign-On으로 로그인하려면 SSO 어설션을 CertCentral의 SSO 사용자의 사용자 이름에 일치시키는 방법을 결정해야 합니다.

      어떻게 사용자를 식별할 것입니까? 아래에서 다음 옵션 중 하나를 사용하여 SSO 사용자를 CertCentral의 해당 사용자 이름에 일치시킵니다.

      1. NameID

        NameID 필드를 사용하여 CertCentral 사용자를 이들의 SAML Single Sign-on (SSO) 사용자에게 일치시킵니다.

      2. SAML 특성 사용

        특성을 사용하여 CertCentral 사용자를 이들의 SAML Single Sign-on (SSO) 사용자에게 일치시킵니다.

        이 특성은 IdP가 DigiCert에 보내는 어설션에 표시되어야 합니다:

        <AttributeStatement> <AttributeName="email"> <AttributeValue>user@example.com </AttributeValue> </Attribute> </AttributeStatement>

    3. 페더레이션 이름 추가

      페더레이션 이름 아래에서 페더레이션 이름(식별 이름)을 입력하여 생성된 사용자 지정 SSO URL에 포함시킵니다. 이 SSO URL을 SSO 전용 사용자에게 보낼 것입니다.

      페더레이션 이름 아래에서 페더레이션 이름(식별 이름)을 입력하여 생성된 사용자 지정 SSO URL에 포함시킵니다. 이 SSO URL을 SSO 전용 사용자에게 보낼 것입니다.

      중요

      페더레이션 이름은 고유해야 합니다. 회사 이름을 사용할 것을 권장합니다.

    4. 페더레이션 이름 포함:

      SSO 사용자가 SP 개시 사용자 지정 SSO URL에 쉽게 액세스할 수 있는 IdP 선택 페이지에 추가됩니다.

      페더레이션 이름이 IdP 선택 페이지의 IdP 목록에 나타나는지 않게 하려면 페더레이션 이름을 IdP의 목록에 추가의 선택을 취소합니다.

  3. Configure single logout

    Select Use single logout service to logout from IDP to log out from your IDP as you log out of CertCentral.

    With this enabled, CertCentral sends a message to your IDP telling it to terminate the session on the IDP as you log out of CertCentral.

  4. DigiCert SP(서비스 공급자) 메타데이터 추가

    Single Sign-on (SSO) 페이지의 DigiCert의 SP 메타데이터 섹션에서 다음 작업 중 하나를 완료하여 DigiCert의 SP 메타데이터를 IdP의 메타데이터에 추가합니다.

    • DigiCert의 SP 메타데이터에 대한 동적 URL

      동적 URL을 DigiCert의 SP 메타데이터에 복사하고 IdP에 추가하여 SSO 연결을 합니다.

      DigiCert SP 메타데이터가 변경되는 경우, IdP에서 SP 메타데이터가 자동으로 업데이트됩니다.

    • 정적 XML

      DigiCert XML 형식의 SP 메타데이터를 복사하여 IdP에 추가하여 SSO 연결을 지원합니다.

      DigiCert SP 메타데이터가 변경되는 경우, 해당 IdP에서 수동으로 업데이트해야 합니다.

  5. Once ready, select Save SAML settings.

  6. 사용자를 위해 SSO 설정 구성

    사용자를 계정에 추가할 때 사용자를 Single Sign-On 전용(SSO 전용 사용자)으로 제한할 수 잇습니다. 이 사용자는 API 액세스가 없습니다(예를 들어, 작동하는 API 키를 만들 수 없음).

    API keys for SSO-only users

    To allow SSO-only users to create API keys and build API Integrations, select Enable API access for SSO-only users.

    • The Enable API access for SSO-only users option allows SSO-only users with API keys to bypass single sign-on.

    • Disabling API access for SSO-only users doesn't revoke existing API keys. It only blocks the creation of new API keys.

  7. 로그인하여 CertCentral에 SAML SSO 연결을 완료

    Single Sign-On 페이지의 SP 개시 사용자 지정 SSO URL 섹션에서 URL을 복사하여 브라우저에 붙여 넣습니다. 다음으로 IdP 자격 증명을 사용하여 로그인하고 CertCentral 계정에 로그인합니다.

다음 단계

계정의 Single Sign-On 사용자를 관리하기 시작합니다(계정에 SAML SSO 전용 사용자 추가, 기존 계정 사용자를 SAML SSO 전용 사용자로 변경, 등). 참조: SAML Single Sign-on (SSO) 사용자 관리SAML 설정 권한에 액세스 허용.