[조직] AzureAD 설정하기

※ 해당 기능은 현재 PoC를 통해 일부 고객에게만 제공되고 있습니다. 사용을 원하시는 분께서는 아래의 폼을 작성하여 문의해주시기 바랍니다.

PoC 관련 문의하기

 

AzureAD SAML2.0 인증을 사용하여 오비스 계정에 로그인하도록 설정합니다. 인증이 완료된 이용자는 조직 내 모든 공간에 멤버 권한으로 설정됩니다.

 

사전준비

설정을 위해 아래의 권한이 필요합니다.

  • AzureAD의 '애플리케이션 관리자' 권한
  • 오비스의 '조직 관리자' 권한 (또는 권한 그룹을 통해 조직 외부 서비스 페이지 접근이 허용된 이용자)

 

 

1. 오비스 설정

1. 오비스 조직 설정페이지에 입장하여 아래와 같은 경로로 이동합니다.

[≡] → 조직 탭 → 조직 설정 → 외부 서비스 → Azure AD SAML 앱 선택

스크린샷 2023-10-16 오후 2.47.28.png

2. IdP 설정 항목의 [Entity ID], [IdP 로그인 페이지 URL], [IdP 로그아웃 페이지 URL], [IdP X.509 인증서 항목]에 "."(또는 임의의 문자)를 입력합니다. (해당 입력 창에는 이후의 과정에서 적절한 값을 입력합니다.)

3. 저장을 눌러 등록을 마친 뒤 Azure AD SAML 앱을 클릭하여 설정 화면을 띄워둡니다.

오비스의 설정 화면을 닫지 않은 채로 AzureAD 설정을 진행합니다.

 
 

2. AzureAD 설정

1. https://portal.azure.com/#home 으로 이동합니다.

2. Microsoft Entra ID를 클릭합니다.

001.png

3. 좌측 메뉴바에서 [엔터프라이즈 애플리케이션]을 클릭합니다.

002.png

4. [ + 새로운 애플리케이션]을 클릭합니다.

003.png

5. Microsoft Entra ID 갤러리 찾아보기 타이틀 하단의 [ + 자신만의 애플리케이션을 만드세요] 를 클릭합니다.

004.png

6. 앱의 이름을 입력하고 만들기를 클릭합니다. (다른 선택항목은 변경하지 않습니다.)

005.png

7. 사이드 메뉴에서 [Single Sign-On]을 클릭하고 SAML을 클릭합니다.

006.png

8. 기본 SAML 구성에서 편집을 클릭합니다.

007.png

9. "식별자 추가" "답장 URL 추가"를 클릭하여 각각 입력 영역을 표시합니다.

008.png

10. 오비스 설정 1에서 저장한 설정 항목을 각각 AzureAD 측에 복사 및 붙여넣기합니다.

ovice 설정 화면(복사 소스) AzureAD 설정 화면(붙여넣기 대상)
Identifier 식별자(엔터티 ID)
응답 URL
회신 URL(Assertion Consumer Service URL)
Idp 로그인 URL 로그인 URL(선택사항)

AzureAD-028.png

11. 상단의 저장을 클릭하고 기본 SAML 구성을 ✕ 버튼으로 닫습니다.

010.png

12. 특성 및 클레임 항목에서 편집을 클릭합니다.

017.png

13. 추가 클레임에서 이미지에 체크된 기본값을 수정합니다.

018.png

아래와 같이 추가 클레임의 값을 변경해주세요.

변경 대상 변경 내용
user.mail 이름을 mail로 변경합니다.
user.userprincipalname

원본 특성을 user.displayname으로 변경합니다.

※ 큰 따옴표("")를 포함하지 않습니다.

019.png

14. 상단의 [ + 새 클레임 추가 ]를 클릭합니다.

020.png

아래와 같이 새로운 클레임을 추가해주세요.

이름 네임스페이스

원본 특성(큰 따옴표("") 미포함)

department http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.department
jobtitle http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.jobtitle

021.png

15. 아래와 같이 클레임 추가가 완료되었다면 화면 우측 상단 X를 클릭하여 창을 닫습니다.

AzureAD-022.png

16. 사이드 메뉴에서 사용자 및 그룹을 클릭하고 화면 상단의 [ + 사용자/그룹 추가 ]를 클릭합니다.

011.png

17. 사용자의 선택된 항목 없음을 클릭합니다.

012.png

18. 모든 사용자를 선택하고 선택 버튼을 클릭합니다.

19. 화면 좌측 하단 할당 버튼을 클릭합니다.

AzureAD-013.png

20. 사이드 메뉴의 [Single Sign-On]을 선택하고 SAML 인증서 항목에서 인증서(Base64)를 다운로드 합니다.

013.png

21. [(앱 이름) 설정] 항목을 띄워두고 오비스 설정 페이지로 이동합니다.

 

 

 

3. 오비스 설정

1. 사전에 등록해둔 SAML 인증 설정의 수정 버튼을 클릭합니다.

2. 아래와 같이 AzureAD [(앱 이름) 설정] 항목(17번 과정)의 값을 오비스 설정 창에 복사&붙여넣기 합니다.

AzureAD 설정 화면(복사) 오비스 설정 페이지 (붙여넣기)
로그인 URL IdP 로그인 페이지 URL
Microsoft Entra ID 식별자 Entity ID
로그아웃 URL IdP 로그아웃 페이지 URL

AzureAD-029.png

3. AzureAD 설정 16번 과정에서 다운로드한 인증서(Base64)를 컴퓨터의 텍스트 편집기 앱에서 열어줍니다.

 ※ Mac의 경우, 증명서 파일을 오른쪽 클릭해 「다음으로 열기」 →  「텍스트 편집기」 로 열어 주세요.

4. 인증서의 값을 모두 복사하고 IdP x509 인증서 입력란에 붙여넣기합니다.

 ※"-----BEGIN CERTIFICATE-----","-----END CERTIFICATE-----"도 포함해 주세요.

015.png

5. 저장을 클릭합니다.

 

 

 

AzureAD(조직 설정)를 사용하여 로그인하기

조직에 AzureAD 인증으로 로그인하기

 

 

AzureAD(조직 설정)를 사용한 로그인에 실패하는 경우

다음 내용을 확인하십시오.

 

 

Tips

 
  • 조직 내 공간에 설정된 입장 조건 및 블랙리스트 목록이 우선하여 적용됩니다.
  • AzureAD(조직) 인증을 거쳐 새로운 계정이 생성되면 Microsoft 계정의 표시 이름, 부서 및 직위가 오비스 계정 프로필에 자동으로 반영됩니다.
  • 이전에 오비스 공간에 입장 및 프로필 설정을 완료한 경우 Microsoft 계정 정보가 반영되지 않습니다.
  • AzureAD 설정 화면이 표시되지 않는다면 웹 브라우저의 강력한 새로고침을 사용해 보세요.
    웹 브라우저 강력 새로고침하기

이 섹션의 문서

더보기