AzureAD 설정하기

 

오비스 계정으로 로그인할 때 AzureAD SAML2.0 인증을 사용하도록 설정할 수 있습니다.

 

사전 준비

설정을 위해 아래의 권한이 필요합니다.

  • AzureAD의 '애플리케이션 관리자' 권한
  • 오비스의 '관리자' 권한

 

 

1. 오비스 설정

1. [≡] 버튼을 눌러 스페이스 탭에서 공간 설정을 클릭합니다. 설정 페이지에 입장하면 아래와 같은 경로로 이동합니다.

보안 설정 → 입장 조건 설정 → 멤버 인증 설정→ 계정 인증→ SSO 인증 탭

상단바-변경-002.png

2. SAML 인증 설정 창의 + 버튼을 클릭합니다.

스크린샷 2023-04-11 오후 1.32.45.png

 

3. 팝업 창이 뜨면 [Idp 이름]을 입력하세요. 입력한 이름은 공간 로그인 화면에 표시됩니다.

___________2023-04-11______1.38.17.png

4. [Entity ID], [IdP 로그인 페이지 URL], [IdP 로그아웃 페이지 URL], [IdP X.509 인증서 항목]에 " . "(또는 임의의 문자)를 입력합니다. (해당 입력 창에는 이후의 과정에서 적절한 값을 입력합니다.)

5. [리디렉션 대상]에는 각 이용자가 로그인할 때 리디렉션 되는 화면을 선택합니다.

  • space : 공간으로 리디렉션
  • lobby : 로비화면(최근 스페이스 목록)으로 리디렉션

6. 저장을 눌러 등록을 마친 뒤 다시 한 번 저장된 SAML 설정을 클릭하여 화면을 띄워둡니다.

오비스의 설정 화면을 닫지 않은 채로 AzureAD 설정을 진행합니다.

___________2023-04-11______1.47.26.png

 

 

2. AzureAD 설정

1. https://portal.azure.com/#home 으로 이동합니다.

2. Microsoft Entra ID를 클릭합니다.

001.png

3. 좌측 메뉴바에서 [엔터프라이즈 애플리케이션]을 클릭합니다.

002.png

4. [ + 새로운 애플리케이션]을 클릭합니다.

003.png

5. Microsoft Entra ID 갤러리 찾아보기 타이틀 하단의 [ + 자신만의 애플리케이션을 만드세요] 를 클릭합니다.

004.png

6. 앱의 이름을 입력하고 만들기를 클릭합니다. (다른 선택항목은 변경하지 않습니다.)

005.png

7. 사이드 메뉴에서 [Single Sign-On]을 클릭하고 SAML을 클릭합니다.

006.png

8. 기본 SAML 구성에서 편집을 클릭합니다.

007.png

9. "식별자 추가" "답장 URL 추가"를 클릭하여 각각 입력 영역을 표시합니다.

008.png

10. 오비스 설정 페이지를 열고 SAML Settings 항목의 값들을 AzureAD 입력란에 복사&붙여넣기합니다.

오비스 설정(복사) AzureAD 설정 화면(붙여넣기)
Identifier 식별자(엔터티 ID)
Reply URL
회신 URL(Assertion Consumer Service URL)
Login URL 로그인 URL(선택사항)

009.png

11. 상단의 저장을 클릭하고 기본 SAML 구성을 ✕ 버튼으로 닫습니다.

010.png

12. 사이드 메뉴에서 사용자 및 그룹을 클릭하고 화면 상단의 [ + 사용자/그룹 추가 ]를 클릭합니다.

011.png

13. 사용자의 선택된 항목 없음을 클릭합니다.

012.png

14. 모든 사용자를 선택하고 선택 버튼을 클릭합니다.

15. 화면 좌측 하단 할당 버튼을 클릭합니다.

AzureAD-013.png

16. 사이드 메뉴의 [Single Sign-On]을 선택하고 SAML 인증서 항목에서 인증서(Base64)를 다운로드 합니다.

013.png

17. [(앱 이름) 설정] 항목을 띄워두고 오비스 설정 페이지로 이동합니다.

 

 

 

3. 오비스 설정

1. 사전에 등록해둔 SAML 인증 설정의 수정 버튼을 클릭합니다.

2. 아래와 같이 AzureAD [(앱 이름) 설정] 항목(17번 과정)의 값을 오비스 설정 창에 복사&붙여넣기 합니다.

AzureAD 설정 화면(복사) 오비스 설정 페이지 (붙여넣기)
로그인 URL IdP 로그인 페이지 URL
Microsoft Entra ID 식별자 Entity ID
로그아웃 URL IdP 로그아웃 페이지 URL

014.png

3. AzureAD 설정 16번 과정에서 다운로드한 인증서(Base64)를 컴퓨터의 텍스트 편집기 앱에서 열어줍니다.

 ※ Mac의 경우, 증명서 파일을 오른쪽 클릭해 「다음으로 열기」 →  「텍스트 편집기」 로 열어 주세요.

4. 인증서의 값을 모두 복사하고 IdP x509 인증서 입력란에 붙여넣기합니다.

 ※"-----BEGIN CERTIFICATE-----","-----END CERTIFICATE-----"도 포함해 주세요.

015.png

5. 저장을 클릭합니다.

 

 

【옵션】 SAML 인증을 권한 설정에 추가하는 방법

공간 공개 유형 설정 입장 조건 설정을 결합하면 SAML 인증을 수행한 이용자만 공간에 입장할 수 있습니다 .

2. 화면을 아래로 스크롤하여 "SSO 인증 활성화"에서 등록한 SAML 인증 설정(AzureAD)을 선택합니다.

3. 저장을 클릭합니다.

 

 

AzureAD를 사용하여 로그인하기

SSO(SAML 인증 등)로 로그인하기

 

 

AzureAD를 사용한 로그인에 실패하는 경우

다음 내용을 확인하십시오.

 

 

빌딩 공간에 공통 SAML 인증 설정하기

구성된 SAML 인증을 같은 빌딩의 다른 공간에서도 사용하고자 한다면 다른 공간의 입장 조건 가져오기 페이지를 확인해주세요.

설정이 완료되면 공간의 로그인 화면에 동일한 SAML 인증 로그인 버튼이 표시됩니다.

 

이 섹션의 문서