Webex에서 다양한 IdP가 포함된 SSO
싱글 사인온(SSO)을 사용하면 사용자가 조직의 공통 ID 공급자에 인증하여 Webex에 안전하게 로그인할 수 있습니다. ID 공급자(IdP)는 사용자의 디지털 ID를 안전하게 저장 및 관리하고 Webex 사용자를 위한 사용자 인증 서비스를 제공합니다.
여러 개의 IdP가 필요한 이유
많은 대기업들이 합병과 인수를 거치는데, 이러한 기업들이 동일한 IT 인프라와 ID 제공업체를 보유하고 있는 경우는 드뭅니다. 정부 기관은 산하에 다양한 조직과 산하 기관을 두고 있습니다. 이러한 조직들은 대개 IT 부서와 인프라에 각각 하나의 이메일 주소를 사용합니다. 주요 교육 기관에는 중앙 구매 부서가 있지만, 각 대학과 단과대학은 서로 다른 IT 조직 및 부서를 가지고 있습니다.
IdP(ID 공급자)와 SP(서비스 제공업체)가 서로 연합하는 것은 흔한 일입니다. IdP(ID 공급자)는 사용자 자격 증명을 인증하는 역할을 하며, SP(서비스 제공업체)는 IdP가 수행한 인증을 신뢰합니다. 이를 통해 사용자는 동일한 디지털 ID를 사용하여 다양한 SaaS 애플리케이션 및 서비스에 액세스할 수 있습니다. 하지만 어떤 이유로든 조직에서 IdP 간 페더레이션을 설정할 수 없는 경우, Webex는 여러 IdP를 지원하는 해결 방법을 제공합니다. 이러한 이유로 Webex에서 여러 IdP에 대해 SSO를 구성하고 사용자 인증 프로세스를 간소화할 수 있는 옵션을 제공합니다.
제한 사항
- 조직에서 디렉터리 커넥터를 사용하는 경우 모든 사용자에게 디렉터리 커넥터를 프로비저닝해야 합니다. 자세한 내용은 디렉터리 커넥터 배포 가이드 를 참조하십시오.
- 현재 지원되는 ID 제공업체는 SAML, OpenID Connect 및 Webex Identity뿐입니다.
범위 외
- 그룹 할당을 구성합니다.
- 도메인 인증. 자세한 내용은 도메인 관리 를 참조하세요.
- 사용자 프로비저닝. 자세한 내용은 Control Hub 조직에 사용자를 추가하는 방법 을 참조하세요.
이 섹션에서는 ID 공급자(IdP)를 Webex 조직과 통합하는 방법을 설명합니다. 조직의 요구 사항에 가장 적합한 IdP를 선택할 수 있습니다.
Webex Meetings 사이트(사이트 관리에서 관리됨)의 SSO 통합을 찾고 있다면 Webex 관리용 Single Sign-On 구성을 참조하세요.
시작하기 전에
다음 조건을 충족하는지 확인하십시오.
- Control Hub에서 전체 관리자 권한이 있어야 합니다.
- IdP에서 Webex로 전달할 메타데이터 파일과 Webex에서 IdP로 전달할 메타데이터 파일입니다. 자세한 내용은 Control Hub의 Single Sign-On 통합을 참조하세요. 이는 SAML 구성에만 적용됩니다.
- 여러 개의 IdP를 설정하기 전에 라우팅 규칙의 동작 방식을 계획해야 합니다.
초기 IdP를 구성하면 기본 라우팅 규칙이 적용됩니다. 하지만 다른 IdP를 기본값으로 설정할 수 있습니다. 이 문서의 라우팅 규칙 탭에서 라우팅 규칙 추가 또는 편집 을 참조하십시오.
| 1 | |
| 2 |
. |
| 3 |
ID 공급자 탭으로 이동하여 SSO 활성화를 클릭합니다. |
| 4 |
SAML 을 IdP로 선택하고 다음을 클릭합니다. |
| 5 |
인증서 유형을 선택합니다.
트러스트 앵커는 디지털 서명의 인증서를 확인하는 기관 역할을 하는 공개 키입니다. 자세한 정보는 IdP 설명서를 참조하십시오. |
| 6 |
메타데이터 다운로드를 클릭하고 다음을 클릭합니다. Webex 앱 메타데이터 파일 이름은 idb-meta-<org-ID>-SP.xml입니다. |
| 7 |
IdP 메타데이터 파일을 업로드하거나 구성 양식을 작성하세요. 메타데이터 파일을 업로드할 때 고객 ID 공급자(Customer IdP)로부터 메타데이터를 검증하는 방법은 두 가지가 있습니다.
다음을 클릭합니다. |
| 8 |
(선택 사항) Webex 사용자 이름 또는 |
| 9 |
(선택 사항) JIT(Just In Time) 설정 및 SAML 매핑 응답을 구성합니다. 이 문서의 "IdP 관리" 탭에서 Just In Time(JIT) 및 SAML 매핑 구성 을 참조하십시오.
|
| 10 |
SSO 설정 테스트를 클릭하면 새 브라우저 탭이 열리고, 로그인하여 IdP로 인증합니다. 활성화하기 SSO 대한 연결을 테스트합니다. 이 단계는 시험 실행처럼 작동하며 다음 단계에서 SSO를 활성화할 때까지 조직의 설정에 영향을 주지 않습니다. 인증 오류가 발생하는 경우 자격 증명에 문제가 있을 수 있습니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오. Webex 앱 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Control Hub 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오. SSO 로그인 환경을 확인하려면 이 화면에서 URL을 클립보드에 복사 를 클릭하고 개인 정보 보호 브라우저 창에 붙여넣으세요. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다. |
| 11 |
Control Hub 브라우저 탭으로 돌아갑니다.
첫 번째 라디오 버튼을 선택하고 SSO를 활성화하지 않으면 조직에 SSO 구성이 적용되지 않습니다. |
다음에 수행할 작업
라우팅 규칙을 설정할 수 있습니다. 이 문서의 라우팅 규칙 탭에서 라우팅 규칙 추가 또는 편집 을 참조하십시오.
자동 이메일 수신 거부 에 있는 절차를 따르면 조직의 새로운 Webex 앱 사용자에게 전송되는 이메일을 비활성화할 수 있습니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.
Entra ID 또는 이메일이 영구 식별자가 아닌 IdP를 사용하여 OpenID Connect를 설정할 때는 고유 식별자에 매핑하기 위해 externalId 연결 속성을 사용하는 것이 좋습니다. Entra ID의 경우 OIDC를 externalId에 매핑하는 것을 권장합니다. 이메일 주소가 연결 속성과 일치하지 않는 경우, 사용자에게 본인 인증을 하거나 올바른 이메일 주소로 새 사용자를 생성하도록 안내합니다.
| 1 | |
| 2 |
. |
| 3 |
ID 공급자 탭으로 이동하여 SSO 활성화를 클릭합니다. |
| 4 |
OpenID Connect 를 IdP로 선택하고 다음을 클릭합니다. |
| 5 |
IdP 정보를 입력하세요.
|
| 6 |
(선택 사항) 이 보안 확장을 사용하여 OIDC IdP를 설정하려면 코드 교환용 증명 키(PKCE) 구성 허용 토글을 켜십시오. 이는 클라이언트 애플리케이션의 보안을 강화하고, 이를 필요로 하는 사용자와의 호환성을 보장합니다. |
| 7 |
엔드포인트를 추가하는 방법을 선택하세요. 이 작업은 자동으로 또는 수동으로 수행할 수 있습니다.
|
| 8 |
(선택 사항) JIT(Just In Time) 설정을 구성합니다. 이 문서의 "IdP 관리" 탭에서 Just In Time(JIT) 및 SAML 매핑 구성 을 참조하십시오.
|
| 9 |
SSO 설정 테스트를 클릭하면 새 브라우저 탭이 열리고, 로그인하여 IdP로 인증합니다. 활성화하기 SSO 대한 연결을 테스트합니다. 이 단계는 시험 실행처럼 작동하며 다음 단계에서 SSO를 활성화할 때까지 조직의 설정에 영향을 주지 않습니다. 인증 오류가 발생하는 경우 자격 증명에 문제가 있을 수 있습니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오. Webex 앱 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Control Hub 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오. SSO 로그인 환경을 확인하려면 이 화면에서 URL을 클립보드에 복사 를 클릭하고 개인 정보 보호 브라우저 창에 붙여넣으세요. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다. |
| 10 |
Control Hub 브라우저 탭으로 돌아갑니다.
첫 번째 라디오 버튼을 선택하고 SSO를 활성화하지 않으면 조직에 SSO 구성이 적용되지 않습니다. |
다음에 수행할 작업
라우팅 규칙을 설정할 수 있습니다. 이 문서의 라우팅 규칙 탭에서 라우팅 규칙 추가 또는 편집 을 참조하십시오.
자동 이메일 수신 거부 에 있는 절차를 따르면 조직의 새로운 Webex 앱 사용자에게 전송되는 이메일을 비활성화할 수 있습니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.
| 1 | |
| 2 |
. |
| 3 |
ID 공급자 탭으로 이동하여 SSO 활성화를 클릭합니다. |
| 4 |
Webex 를 IdP로 선택하고 다음을 클릭합니다. |
| 5 |
Webex IdP 작동 방식을 읽고 이해했습니다 를 확인하고 다음을 클릭하세요. |
| 6 |
라우팅 규칙을 설정하세요. 이 문서의 라우팅 규칙 탭에서 라우팅 규칙 추가 또는 편집 을 참조하십시오. |
라우팅 규칙을 추가하면 IdP가 추가되고 ID 공급자 탭 아래에 표시됩니다.
다음에 수행할 작업
자동 이메일 수신 거부 에 설명된 절차를 따르면 조직의 새로운 Webex 앱 사용자에게 전송되는 이메일을 비활성화할 수 있습니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.
라우팅 규칙은 둘 이상의 IdP를 설정할 때 적용됩니다. 라우팅 규칙을 사용하면 여러 개의 IdP가 구성된 경우 Webex에서 사용자를 어떤 IdP로 보내야 하는지 식별할 수 있습니다.
둘 이상의 IdP를 설정할 때 SSO 구성 마법사에서 라우팅 규칙을 정의할 수 있습니다. 라우팅 규칙 단계를 건너뛰면 Control Hub는 IdP를 추가하지만 IdP를 활성화하지는 않습니다. IdP를 활성화하려면 라우팅 규칙을 추가해야 합니다.
| 1 | |
| 2 |
. |
| 3 |
라우팅 규칙 탭으로 이동하세요. 첫 번째 IdP를 구성할 때 라우팅 규칙이 자동으로 추가되고 기본 규칙으로 설정됩니다. 나중에 다른 IdP를 선택하여 기본 규칙으로 설정할 수 있습니다. |
| 4 |
새 라우팅 규칙 추가를 클릭하세요. |
| 5 |
라우팅 규칙에 대한 세부 정보를 입력하십시오.
|
| 6 |
다중 요소 인증(MFA) 방법을 선택하세요.
조직에 대한 MFA 구성에 대한 자세한 내용은 Control Hub에서 다중 요소 인증 통합 활성화를 참조하세요. |
| 7 |
추가를 클릭합니다. |
| 8 |
새 라우팅 규칙을 선택하고 활성화를 클릭합니다. |
여러 IdP에 대한 라우팅 규칙이 있는 경우 라우팅 규칙의 우선순위 순서를 변경할 수 있습니다.
시작하기 전에
가끔 Control Hub에서 IdP 인증서가 만료될 예정임을 알리는 알림이 표시되거나, 이메일 알림을 수신할 수도 있습니다. IdP 공급업체에서 인증서 갱신에 대한 고유한 문서를 보유하고 있기 때문에, 당사는 업데이트된 IdP 메타데이터를 검색하고 이를 Control Hub에 업로드하여 인증서를 갱신하는 일반 단계와 함께 Control Hub에 필요한 사항을 다룹니다.
이는 SAML 구성에만 적용됩니다.
| 1 | |
| 2 |
. |
| 3 |
ID 공급자 탭으로 이동합니다. |
| 4 |
IdP로 이동하여 메타데이터 파일을 다운로드하려면
를 클릭하고 Idp 메타데이터 다운로드를 선택하세요. |
| 5 |
IdP 관리 인터페이스로 이동하여 새 메타데이터 파일을 검색합니다. |
| 6 |
Control Hub로 돌아가서 IdP 메타데이터 파일을 업로드 영역으로 드래그 앤 드롭하거나 파일 선택 을 클릭하여 메타데이터를 업로드하세요. |
| 7 |
IdP 메타데이터의 서명 방식에 따라 보안 수준 낮음 (자체 서명) 또는 보안 수준 높음 (공개 CA 서명)을 선택하고 저장을 클릭합니다. |
| 8 |
Just In Time(JIT) 설정과 SAML 매핑 응답을 구성합니다. 이 문서의 "IdP 관리" 탭에서 Just In Time(JIT) 및 SAML 매핑 구성 을 참조하십시오.
|
| 9 |
SSO 설정 테스트를 클릭하면 새 브라우저 탭이 열리고, 로그인하여 IdP로 인증합니다. 활성화하기 SSO 대한 연결을 테스트합니다. 이 단계는 시험 실행처럼 작동하며 다음 단계에서 SSO를 활성화할 때까지 조직의 설정에 영향을 주지 않습니다. 인증 오류가 발생하는 경우 자격 증명에 문제가 있을 수 있습니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오. Webex 앱 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Control Hub 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오. SSO 로그인 환경을 확인하려면 이 화면에서 URL을 클립보드에 복사 를 클릭하고 개인 정보 보호 브라우저 창에 붙여넣으세요. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다. |
| 10 |
저장을 클릭합니다. |
시작하기 전에
SP 인증서를 갱신할 때 조직의 모든 IdP를 업데이트하는 것이 좋습니다.
이는 SAML 구성에만 적용됩니다.
| 1 | |
| 2 |
. |
| 3 |
ID 공급자 탭으로 이동합니다. |
| 4 |
IdP로 이동하여 |
| 5 |
인증서 및 만료일을 검토하려면 클릭하세요. 이렇게 하면 서비스 제공업체(SP) 인증서 페이지로 이동합니다. 조직에서 이중 인증서를 사용하는 경우 보조 인증서를 기본 인증서로 전환하거나 기존 보조 인증서를 삭제할 수도 있습니다. |
| 6 |
인증서 갱신을 클릭하세요. |
| 7 |
조직에서 사용할 IdP 유형을 선택하세요.
|
| 8 |
갱신을 위한 인증서 유형을 선택합니다.
트러스트 앵커는 디지털 서명의 인증서를 확인하는 기관 역할을 하는 공개 키입니다. 자세한 정보는 IdP 설명서를 참조하십시오. |
| 9 |
현재 인증서를 선택한 인증서로 교체하려면... |
| 10 |
서비스 제공업체(SP) 인증서 갱신 페이지에서 메타데이터 다운로드 또는 인증서 다운로드 를 클릭하여 Webex 클라우드에서 업데이트된 메타데이터 파일 또는 인증서 사본을 다운로드합니다. |
| 11 |
IdP 관리 인터페이스로 이동하여 새 Webex 메타데이터 파일 또는 인증서를 업로드하십시오. 이 단계는 브라우저 탭, 원격 데스크탑 프로토콜(RDP) 또는 특정 클라우드 공급자 지원을 통해 수행될 수 있으며, 이는 IdP 설정에 따라 그리고 이 단계의 담당자가 별도의 IdP 관리자인지 사용자인지 여부에 따라 다릅니다. 자세한 내용은 SSO 통합 가이드를 참조하거나 IdP 관리자에게 문의하여 지원을 받으세요. Active Directory Federation Services(AD FS)를 사용 중인 경우 AD FS에서 Webex 메타데이터를 업데이트하는 방법을 확인할 수 있습니다. |
| 12 |
컨트롤 허브 인터페이스로 돌아가십시오. 서비스 제공업체(SP) 인증서 갱신 페이지에서 모든 IdP에 대한 메타데이터를 이미 업데이트했습니다를 선택한 다음 다음을 클릭합니다. |
| 13 |
완료를 클릭합니다. |
시작하기 전에
| 1 | |
| 2 |
. |
| 3 |
ID 공급자 탭으로 이동합니다. |
| 4 |
IdP로 이동하여 |
| 5 |
테스트 IdP를 선택합니다. |
| 6 |
SSO 설정 테스트를 클릭하면 새 브라우저 탭이 열리고, 로그인하여 IdP로 인증합니다. 인증 오류가 발생하는 경우 자격 증명에 문제가 있을 수 있습니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오. Webex 앱 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Control Hub 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오. SSO 로그인 환경을 확인하려면 이 화면에서 URL을 클립보드에 복사 를 클릭하고 개인 정보 보호 브라우저 창에 붙여넣으세요. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다. |
| 7 |
Control Hub 브라우저 탭으로 돌아갑니다.
첫 번째 라디오 버튼을 선택하고 SSO를 활성화한 경우가 아니면 SSO 구성이 귀 조직에 적용되지 않습니다. |
시작하기 전에
다음 전제조건을 충족하는지 확인:
-
SSO 이미 구성되어 있습니다.
-
도메인이 이미 확인된 경우.
-
해당 도메인들은 소유권이 주장되어 활성화되었습니다. 이 기능은 도메인 사용자가 IdP(ID 공급자)를 통해 인증할 때마다 한 번씩 생성되고 업데이트되도록 보장합니다.
-
DirSync 또는 Entra ID가 활성화된 경우 SAML JIT 생성 또는 업데이트가 작동하지 않습니다.
-
"업데이트 사용자 프로필 차단"이 활성화되었습니다. 이 구성은 사용자의 속성을 편집하는 기능을 제어하기 때문에 SAML 업데이트 매핑이 허용됩니다. 관리가 제어하는 만들기 및 업데이트 방법은 여전히 지원됩니다.
이메일이 영구 식별자가 아닌 경우 Entra ID 또는 IdP를 사용하여 SAML JIT를 설정할 때 고유 식별자에 매핑하려면 externalId 연결 속성을 사용하는 것이 좋습니다. 이메일 주소가 연결 속성과 일치하지 않는 경우, 사용자에게 본인 인증을 하거나 올바른 이메일 주소로 새 사용자를 생성하도록 안내합니다.
새롭게 생성된 사용자는 조직에 자동 라이센스 템플릿이 설정되지 않은 경우, 자동으로 라이센스를 지정하지 않습니다.
| 1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 |
. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 |
ID 공급자 탭으로 이동합니다. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 4 |
IdP로 이동하여 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 5 |
SAML 매핑 편집을 선택합니다. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 |
적시생산(JIT) 설정을 구성합니다.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 7 |
SAML 매핑 필수 속성을 구성합니다.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 8 |
연결 속성을 구성합니다. 이는 사용자마다 고유해야 합니다. 이 기능은 사용자를 조회하여 Webex가 사용자의 이메일을 포함한 모든 프로필 속성을 업데이트할 수 있도록 하는 데 사용됩니다.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 9 |
프로필 속성을 구성합니다.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 10 |
그룹 속성을 구성합니다.
사용자 A가 SAML JIT 프로비저닝은 그룹에서 사용자를 제거하거나 사용자를 삭제하는 기능을 지원하지 않습니다.
Webex Meetings용 SAML 어설션 속성 목록을 보려면 Webex Meetings 및 Jabber용 SAML 어설션 속성을 참조하세요. |
인증서가 만료 설정되기 전에 Control Hub에서 경고를 수신하게 되지만, 경고 규칙을 사전에 설정할 수도 있습니다. 이러한 규칙은 SP 또는 IdP 인증서가 만료 예정임을 미리 알려줍니다. 이메일, Webex 앱의 스페이스 또는 둘 다를 통해 이를 보낼 수 있습니다.
구성된 전달 채널에 관계없이, 모든 알림이 항상 Control Hub에 나타납니다. 자세한 내용은 Control Hub의 알림 센터를 참조하십시오.
| 1 | |
| 2 |
알림 센터로 이동하세요. |
| 3 |
관리를 선택한 후 모든 규칙을 선택합니다. |
| 4 |
규칙 목록에서 생성하려는 SSO 규칙을 선택합니다.
|
| 5 |
전달 채널 섹션에서 이메일, Webex 스페이스 또는 둘 다에 대한 확인란을 체크합니다. 이메일을 선택하는 경우, 알림을 받을 이메일 주소를 입력합니다. Webex 스페이스 옵션을 선택하는 경우, 귀하는 Webex 앱 내부의 스페이스에 자동으로 추가되고 거기서 알림이 전달됩니다. |
| 6 |
변경 사항을 저장합니다. |
다음에 수행할 작업
만료 60일 전부터 시작하여 15일마다 인증서 만료 알림을 전달합니다. (60일, 45일, 30일, 15일째에 알림을 받으실 수 있습니다.) 인증서를 갱신하면 알림 수신이 중단됩니다.
SSO 로그인에 문제가 발생하면 SSO 자체 복구 옵션 을 사용하여 Control Hub에서 관리되는 Webex 조직에 액세스할 수 있습니다. 자체 복구 옵션을 사용하면 Control Hub에서 SSO를 업데이트하거나 비활성화할 수 있습니다.
를 클릭하고
를 클릭합니다.
를 클릭하면 SP 메타데이터 또는 인증서를 다운로드할 수 있습니다.