시작하기 전에 사전 요구 사항을 충족하는지 확인하십시오.
SAML single sign-on 사전 준비 사항 및 SAML 서비스 워크플로를 참조하십시오.
페더레이션 설정 페이지로 이동
ID 공급자 메타데이터 설정
페더레이션 설정 페이지의 IDP의 메타데이터 섹션에서 아래 작업을 완료합니다.
<AttributeStatement>
<Attribute
Name="email"
>
<AttributeValue>
user@example.com
</AttributeValue>
</Attribute>
</AttributeStatement>
DigiCert SP(서비스 공급자) 메타데이터 추가
Single Sign-on (SSO) 페이지의 DigiCert의 SP 메타데이터 섹션에서 다음 작업 중 하나를 완료하여 DigiCert의 SP 메타데이터를 IdP의 메타데이터에 추가합니다.
사용자를 위해 SSO 설정 구성
사용자를 계정에 추가할 때 사용자를 Single Sign-On 전용(SSO 전용 사용자)으로 제한할 수 잇습니다. 이 사용자는 API 액세스가 없습니다(예를 들어, 작동하는 API 키를 만들 수 없음).
SSO 전용 사용자가 API 키를 만들고 API 통합을 구축하는 것을 허용하려면 SSO 전용 사용자를 위한 API 액세스 사용을 확인합니다.
SSO 전용 사용자를 위한 API 액세스 사용 옵션으로 API 키가 있는 SSO 전용 사용자가 Single Sign-On을 바이패스할 수 있습니다. SSO 전용 사용자를 위한 API를 사용 중지해도 기존 API 키는 철회되지 않습니다. 새로운 API 키를 만드는 것만 차단합니다.
로그인하여 CertCentral에 SAML SSO 연결을 완료
Single Sign-On 페이지의 SP 개시 사용자 지정 SSO URL 섹션에서 URL을 복사하여 브라우저에 붙여 넣습니다. 다음으로 IdP 자격 증명을 사용하여 로그인하고 CertCentral 계정에 로그인합니다.
선호하는 경우, 대신에 IdP 개시 로그인 URL을 사용하여 CertCentral 계정에 로그인합니다. 그렇지만, SSO 사용자에게 이 IdP 개시 URL 또는 애플리케이션을 제공해야 합니다.
계정의 Single Sign-On 사용자를 관리하기 시작합니다(계정에 SAML SSO 전용 사용자 추가, 기존 계정 사용자를 SAML SSO 전용 사용자로 변경, 등). SAML Single Sign-on (SSO) 사용자 관리 및 SAML 설정에 액세스 허용을 참조하십시오.