오비스 계정으로 로그인할 때 okta SAML2.0 인증을 사용하도록 설정할 수 있습니다.
사전 준비
설정을 위해 아래의 권한이 필요합니다.
- okta의 '관리자' 권한
- 오비스의 '관리자' 권한
1. 오비스 설정
1. 오비스 공간 설정페이지에 입장하여 아래와 같은 경로로 이동합니다.
[≡] → 공간 설정 → 보안 설정 - 입장 조건 설정 → 멤버 인증 설정→ 계정 인증→ SSO 인증 탭
2. SAML 인증 설정 창의 + 버튼을 클릭합니다.
3. 팝업 창이 뜨면 [Idp 이름]을 입력하세요. 입력한 이름은 공간 로그인 화면에 표시됩니다.
4. [Entity ID], [IdP 로그인 페이지 URL], [IdP X.509 인증서 항목]에 "."(또는 임의의 문자)를 입력합니다. (해당 입력 창에는 이후의 과정에서 적절한 값을 입력합니다.)
5. IdP 로그아웃 페이지 URL에 공간의 URL(https://app.ovice.com/ws/____)을 입력합니다.
6. [리디렉션 대상]에는 각 이용자가 로그인할 때 리디렉션 되는 화면을 선택합니다.
- space : 공간으로 리디렉션
- lobby : 로비화면(최근 스페이스 목록)으로 리디렉션
6. 저장을 눌러 등록을 마친 뒤 다시 한 번 저장된 SAML 설정을 클릭하여 화면을 띄워둡니다.
오비스의 설정 화면을 닫지 않은 채로 okta 설정을 진행합니다.
2. okta 설정하기
1. okta IDP에 관리자 권한으로 로그인합니다.
2. 사이드바에서 "Applications" 항목을 클릭합니다.
3. 「Create App Integtation」을 클릭합니다.
4. 「SAML 2.0」을 선택하고 다음을 클릭합니다.
5. 「App name」에 임의의 앱 이름을 입력하고 「Next」를 클릭합니다.
※ 옵션으로 앱의 로고 이미지도 변경할 수 있습니다.
6. 1. 오비스 설정에서 저장한 설정 항목을 각각 okta 측 항목에 복사 및 붙여넣기합니다.
오비스 설정 화면(복사) | okta 설정 화면(붙여넣기) |
---|---|
Identifier | Audience URI(SP Entity ID) |
Reply URL | Single sign-on URL |
7. 화면을 아래로 스크롤하고 「Next」 버튼을 클릭합니다.
8. 「Are you a customer or partner?」에 대해 해당 항목을 선택하고 「Finish」를 클릭합니다.
9. 사이드바에서 「Applications」 항목을 선택하고 만든 앱의 ▼ 버튼을 클릭하여 「Assign to Users」 를 선택합니다.
10. 유저 옆의 Assign을 클릭합니다.
11. 「Save and Go Back」을 클릭하고 사용자 옆의 표시가 Assigned으로 설정 되었는 지 확인합니다.
12. 사이드바의 「Applications」에서 만든 앱을 클릭
13. 「General」 탭을 선택하고 SAML settings」에서 「Edit」를 클릭합니다.
14. 「Next」를 클릭합니다.
15. 「Attribute Statements(optional)」에 아래 두 항목을 입력합니다.
Name | Value |
---|---|
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname | user.firstName |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress | user.email |
16. 「Next」→「Finish」 를 클릭합니다.
17. 「Sign On」 탭을 선택하고 「View Setup Instructions」 를 클릭합니다.
「How to Configure SAML 2.0 for 〇〇」가 표시된 상태에서 okta 설정 페이지를 닫지 않고 유지합니다.
3. 오비스 설정
1. 사전에 등록해둔 SAML 인증 설정에서 수정 버튼을 클릭합니다.
2. 2. okta 설정하기에서 17번 과정의 각 항목을 오비스 창에 복사 및 붙여넣기 합니다.
okta 설정 화면(복사) | 오비스 설정 화면(붙여넣기) |
---|---|
Identity Provider Single Sign-On URL | IdP 로그인 페이지 URL |
Identity Provider Issuer | Entity ID |
X.509 Certificate | IdP X.509 인증서 항목 |
3. 저장을 클릭합니다.
【옵션】 SAML 인증을 권한 설정에 추가하는 방법
공간 공개 유형 설정과 입장 조건 설정을 결합하면 SAML 인증을 수행한 이용자만 공간에 입장할 수 있습니다 .
2. 화면을 아래로 스크롤하여 "SSO 인증 활성화"에서 등록한 SAML 인증 설정을 선택합니다.
3. 저장을 클릭합니다.
okta를 사용하여 로그인하기
okta를 사용한 로그인에 실패하는 경우
다음 내용을 확인하십시오.
- SAML 인증으로 로그인했을 때 500 오류가 표시됩니다.
- 작성한 앱의 각 항목(어설션 정보 등)이 올바르게 설정되어 있는지 확인하십시오.
- 사용자 및 그룹 설정에 사용자가 올바르게 할당되었는지 확인합니다.
빌딩 공간에 공통 SAML 인증 설정하기
구성된 SAML 인증을 건물의 다른 공간에서도 사용합니다.
다른 공간의 입장 조건 가져오기