※ 해당 기능은 현재 PoC를 통해 일부 고객에게만 제공되고 있습니다. 사용을 원하시는 분께서는 아래의 폼을 작성하여 문의해주시기 바랍니다.
AzureAD SAML2.0 인증을 사용하여 오비스 계정에 로그인하도록 설정합니다. 인증이 완료된 이용자는 조직 내 모든 공간에 멤버 권한으로 설정됩니다.
이용 가능 플랜
- Team
- Business
사전준비
설정을 위해 아래의 권한이 필요합니다.
- AzureAD의 '애플리케이션 관리자' 권한
- 오비스의 '조직 관리자' 권한 (또는 권한 그룹을 통해 조직 외부 서비스 페이지 접근이 허용된 이용자)
1. 오비스 설정
1. 오비스 조직 설정페이지에 입장하여 아래와 같은 경로로 이동합니다.
[≡] → 조직 탭 → 조직 설정 → 외부 서비스 → Azure AD SAML 앱 선택
2. IdP 설정 항목의 [Entity ID], [IdP 로그인 페이지 URL], [IdP 로그아웃 페이지 URL], [IdP X.509 인증서 항목]에 "."(또는 임의의 문자)를 입력합니다. (해당 입력 창에는 이후의 과정에서 적절한 값을 입력합니다.)
3. 저장을 눌러 등록을 마친 뒤 Azure AD SAML 앱을 클릭하여 설정 화면을 띄워둡니다.
오비스의 설정 화면을 닫지 않은 채로 AzureAD 설정을 진행합니다.
2. AzureAD 설정
1. https://portal.azure.com/#home 으로 이동합니다.
2. Microsoft Entra ID를 클릭합니다.
3. 좌측 메뉴바에서 [엔터프라이즈 애플리케이션]을 클릭합니다.
4. [ + 새로운 애플리케이션]을 클릭합니다.
5. Microsoft Entra ID 갤러리 찾아보기 타이틀 하단의 [ + 자신만의 애플리케이션을 만드세요] 를 클릭합니다.
6. 앱의 이름을 입력하고 만들기를 클릭합니다. (다른 선택항목은 변경하지 않습니다.)
7. 사이드 메뉴에서 [Single Sign-On]을 클릭하고 SAML을 클릭합니다.
8. ❶ 기본 SAML 구성에서 편집을 클릭합니다.
9. "식별자 추가" "답장 URL 추가"를 클릭하여 각각 입력 영역을 표시합니다.
10. 오비스 설정 1에서 저장한 설정 항목을 각각 AzureAD 측에 복사 및 붙여넣기합니다.
ovice 설정 화면(복사 소스) | AzureAD 설정 화면(붙여넣기 대상) |
---|---|
Identifier | 식별자(엔터티 ID) |
응답 URL |
회신 URL(Assertion Consumer Service URL)
|
Idp 로그인 URL | 로그인 URL(선택사항) |
11. 상단의 저장을 클릭하고 기본 SAML 구성을 ✕ 버튼으로 닫습니다.
12. ❷ 특성 및 클레임 항목에서 편집을 클릭합니다.
13. 추가 클레임에서 이미지에 체크된 기본값을 수정합니다.
아래와 같이 추가 클레임의 값을 변경해주세요.
변경 대상 | 변경 내용 |
user.mail | 이름을 mail로 변경합니다. |
user.userprincipalname |
원본 특성을 user.displayname으로 변경합니다. ※ 큰 따옴표("")를 포함하지 않습니다. |
14. 상단의 [ + 새 클레임 추가 ]를 클릭합니다.
아래와 같이 새로운 클레임을 추가해주세요.
이름 | 네임스페이스 |
원본 특성(큰 따옴표("") 미포함) |
department | http://schemas.xmlsoap.org/ws/2005/05/identity/claims | user.department |
jobtitle | http://schemas.xmlsoap.org/ws/2005/05/identity/claims | user.jobtitle |
15. 아래와 같이 클레임 추가가 완료되었다면 화면 우측 상단 X를 클릭하여 창을 닫습니다.
16. 사이드 메뉴에서 사용자 및 그룹을 클릭하고 화면 상단의 [ + 사용자/그룹 추가 ]를 클릭합니다.
17. 사용자의 선택된 항목 없음을 클릭합니다.
18. 모든 사용자를 선택하고 선택 버튼을 클릭합니다.
19. 화면 좌측 하단 할당 버튼을 클릭합니다.
20. 사이드 메뉴의 [Single Sign-On]을 선택하고 ❸ SAML 인증서 항목에서 인증서(Base64)를 다운로드 합니다.
21. ❹ [(앱 이름) 설정] 항목을 띄워두고 오비스 설정 페이지로 이동합니다.
3. 오비스 설정
1. 사전에 등록해둔 SAML 인증 설정의 수정 버튼을 클릭합니다.
2. 아래와 같이 AzureAD ❹ [(앱 이름) 설정] 항목(17번 과정)의 값을 오비스 설정 창에 복사&붙여넣기 합니다.
AzureAD 설정 화면(복사) | 오비스 설정 페이지 (붙여넣기) |
---|---|
로그인 URL | IdP 로그인 페이지 URL |
Microsoft Entra ID 식별자 | Entity ID |
로그아웃 URL | IdP 로그아웃 페이지 URL |
3. AzureAD 설정 16번 과정에서 다운로드한 인증서(Base64)를 컴퓨터의 텍스트 편집기 앱에서 열어줍니다.
※ Mac의 경우, 증명서 파일을 오른쪽 클릭해 「다음으로 열기」 → 「텍스트 편집기」 로 열어 주세요.
4. 인증서의 값을 모두 복사하고 IdP x509 인증서 입력란에 붙여넣기합니다.
※"-----BEGIN CERTIFICATE-----","-----END CERTIFICATE-----"도 포함해 주세요.
5. 저장을 클릭합니다.
AzureAD(조직 설정)를 사용하여 로그인하기
AzureAD(조직 설정)를 사용한 로그인에 실패하는 경우
다음 내용을 확인하십시오.
- SAML 인증으로 로그인했을 때 500 오류가 표시됩니다.
- 작성한 앱의 각 항목(어설션 정보 등)이 올바르게 설정되어 있는지 확인하십시오.
- 사용자 및 그룹 설정에 사용자가 올바르게 할당되었는지 확인합니다.
Tips
-
조직 내 공간에 설정된 입장 조건 및 블랙리스트 목록이 우선하여 적용됩니다.
- AzureAD(조직) 인증을 거쳐 새로운 계정이 생성되면 Microsoft 계정의 표시 이름, 부서 및 직위가 오비스 계정 프로필에 자동으로 반영됩니다.
- 이전에 오비스 공간에 입장 및 프로필 설정을 완료한 경우 Microsoft 계정 정보가 반영되지 않습니다.
- AzureAD 설정 화면이 표시되지 않는다면 웹 브라우저의 강력한 새로고침을 사용해 보세요.
웹 브라우저 강력 새로고침하기