Skip to main content

SAML Single Sign-on 구성

시작하기 전에

사전 요구 사항을 충족하는지 확인합니다.

  • 계정에 SAML을 사용합니다.

  • IdP 메타데이터(동적 또는 정적)를 준비합니다.

  • CertCentral 사용자를 SAML 사용자(이름 ID 필드 또는 특성)에게 매칭하기 위해 필요한 사항을 준비합니다.

SAML Single Sign-On 사전 요구 사항SAML 서비스 워크플로을 참조하십시오.

SAML Single Sign-on 구성

  1. 페더레이션 설정 페이지로 이동합니다.

    1. 사이드바 메뉴에서 설정 > Single Sign-On을 클릭합니다.

    2. Single Sign-on (SSO) 페이지에서 페더레이션 설정 편집을 클릭합니다.

  2. ID 공급자 메타데이터를 설정합니다.

    페더레이션 설정 페이지의 IDP의 메타데이터 섹션에서 아래 작업을 완료합니다.

    1. IdP 메타데이터 추가

      IDP에서 데이터를 보내는 방법 아래에서 다음 옵션 중 하나를 사용하여 메타데이터를 추가합니다.

      1. XML 메타데이터

        DigiCert에게 XML 형식으로 IdP 메타데이터를 제공합니다.

        IdP 메타데이터가 변경되는 경우, 계정에서 수동으로 IdP 메타데이터를 업데이트해야 합니다.

      2. 동적 URL 사용

        DigiCert에게 IdP 메타데이터에 링크를 제공합니다.

        IdP 메타데이터가 변경되는 경우, 계정에서 IdP 메타데이터가 자동으로 업데이트됩니다.

    2. 사용자 식별

      SAML Single Sign-On으로 로그인하려면 SSO 어설션을 CertCentral의 SSO 사용자의 사용자 이름에 일치시키는 방법을 결정해야 합니다.

      어떻게 사용자를 식별할 것입니까? 아래에서 다음 옵션 중 하나를 사용하여 SSO 사용자를 CertCentral의 해당 사용자 이름에 일치시킵니다.

      1. NameID

        NameID 필드를 사용하여 CertCentral 사용자를 이들의 SAML Single Sign-on (SSO) 사용자에게 일치시킵니다.

      2. SAML 특성 사용

        특성을 사용하여 CertCentral 사용자를 이들의 SAML Single Sign-on (SSO) 사용자에게 일치시킵니다.

        상자에서 사용할 특성(예: 이메일)을 입력합니다.

        이 특성은 IdP가 DigiCert에 보내는 어설션에 표시되어야 합니다:

        <AttributeStatement> <Attribute Name="email" > <AttributeValue> user@example.com </AttributeValue> </Attribute> </AttributeStatement>

    3. 페더레이션 이름 추가

      페더레이션 이름 아래에서 페더레이션 이름(식별 이름)을 입력하여 생성된 사용자 지정 SSO URL에 포함시킵니다. 이 SSO URL을 SSO 전용 사용자에게 보낼 것입니다.

      참고

      페더레이션 이름은 고유해야 합니다. 회사 이름을 사용할 것을 권장합니다.

    4. 페더레이션 이름 포함:

      기본적으로 페더레이션 이름은

      SSO 사용자가 SP 개시 사용자 지정 SSO URL에 쉽게 액세스할 수 있는 IdP 선택 페이지에 추가됩니다.

      페더레이션 이름이 IdP 선택 페이지의 IdP 목록에 나타나는지 않게 하려면 페더레이션 이름을 IdP의 목록에 추가의 선택을 취소합니다.

    5. 저장.

      완료했으면 저장 및 마침을 클릭합니다.

  3. DigiCert SP(서비스 공급자) 메타데이터 추가

    Single Sign-on (SSO) 페이지의 DigiCert의 SP 메타데이터 섹션에서 다음 작업 중 하나를 완료하여 DigiCert의 SP 메타데이터를 IdP의 메타데이터에 추가합니다.

    • DigiCert의 SP 메타데이터에 대한 동적 URL

      동적 URL을 DigiCert의 SP 메타데이터에 복사하고 IdP에 추가하여 SSO 연결을 합니다.

      DigiCert SP 메타데이터가 변경되는 경우, IdP에서 SP 메타데이터가 자동으로 업데이트됩니다.

    • 정적 XML

      DigiCert XML 형식의 SP 메타데이터를 복사하여 IdP에 추가하여 SSO 연결을 지원합니다.

      DigiCert SP 메타데이터가 변경되는 경우, 해당 IdP에서 수동으로 업데이트해야 합니다.

  4. 사용자를 위해 SSO 설정 구성

    사용자를 계정에 추가할 때 사용자를 Single Sign-On 전용(SSO 전용 사용자)으로 제한할 수 잇습니다. 이 사용자는 API 액세스가 없습니다(예를 들어, 작동하는 API 키를 만들 수 없음).

    SSO 전용 사용자가 API 키를 만들고 API 통합을 구축하는 것을 허용하려면 SSO 전용 사용자를 위한 API 액세스 사용을 선택합니다.

    참고

    SSO 전용 사용자를 위한 API 액세스 사용 옵션으로 API 키가 있는 SSO 전용 사용자가 Single Sign-On을 바이패스할 수 있습니다. SSO 전용 사용자를 위한 API를 사용 중지해도 기존 API 키는 철회되지 않습니다. 새로운 API 키를 만드는 것만 차단합니다.

  5. 로그인하여 CertCentral에 SAML SSO 연결을 완료

    Single Sign-On 페이지의 SP 개시 사용자 지정 SSO URL 섹션에서 URL을 복사하여 브라우저에 붙여 넣습니다. 다음으로 IdP 자격 증명을 사용하여 로그인하고 CertCentral 계정에 로그인합니다.

    참고

    SSO 전용 사용자를 위한 API 액세스 사용 옵션으로 API 키가 있는 SSO 전용 사용자가 Single Sign-On을 바이패스할 수 있습니다. SSO 전용 사용자를 위한 API를 사용 중지해도 기존 API 키는 철회되지 않습니다. 새로운 API 키를 만드는 것만 차단합니다.

다음 단계

계정의 Single Sign-On 사용자를 관리하기 시작합니다(계정에 SAML SSO 전용 사용자 추가, 기존 계정 사용자를 SAML SSO 전용 사용자로 변경, 등). 참조: SAML Single Sign-on (SSO) 사용자 관리SAML 설정 권한에 액세스 허용.