SSO를 사용하면 사용자가 Webex 앱 응용프로그램 및 조직에 있는 다른 응용프로그램에 대해 한 개의 공통 자격 증명의 집합을 사용할 수 있습니다. Webex를 사용하면 사용자 인증을 위해 조직에서 여러 ID 공급자(IdPS)에 대한 SSO를 설정할 수 있습니다. 라우팅 규칙을 만들어 다양한 도메인 또는 사용자 그룹에 대한 인증을 구성할 수도 있습니다.
싱글 사인온(SSO)을 사용하면 조직의 공통 ID 공급자를 인증하여 사용자가 Webex에 안전하게 로그인할 수 있습니다. ID 공급자(IdP)는 사용자의 디지털 ID를 안전하게 저장하고 관리하며 Webex 사용자에 대한 사용자 인증 서비스를 제공합니다.
여러 개의 IdP가 필요할 수 있는 이유
많은 대기업들은 합병 및 인수를 거치며, 이러한 기업들은 거의 동일한 IT 인프라 및 ID 제공자를 보유하지 않습니다. 정부 기관에는 다양한 조직과 기관이 있습니다. 이러한 조직은 자신의 IT 부서 및 인프라에 대해 각각 한 개의 이메일 주소를 갖고 있는 경우가 많습니다. 주요 교육 기관에는 중앙 구매 부서가 있지만 다른 IT 조직과 부서가 있는 다른 대학 및 대학이 있습니다.
IdPS 및 서비스 제공자(SP)가 서로 페더레이션되는 것을 보는 것이 일반적입니다. IdP는 사용자의 자격 증명을 인증할 책임이 있으며 SP는 IdP가 만든 인증을 신뢰합니다. 이를 통해 사용자는 동일한 디지털 ID를 사용하여 다양한 SaaS 애플리케이션 및 서비스에 액세스할 수 있습니다. 그러나 어떤 이유로 인해 조직에서 IdP를 페더레이션할 수 없는 경우, Webex는 여러 IdP를 지원하는 해결 방법을 제공합니다. 이러한 이유로, Webex에서 여러 IdP에 대해 SSO를 구성하고 사용자의 인증 프로세스를 간소화하는 옵션을 제공합니다.
제한 사항
- 이 기능은 Webex 확장 보안 팩을 구입한 경우에만 사용할 수 있습니다.
- 조직에서 디렉터리 커넥터를 사용하고 있는 경우 모든 사용자가 디렉터리 커넥터로 프로비저닝되어야 합니다. 자세한 정보는 디렉터리 커넥터 배포 안내서를 참조하십시오.
- 현재 SAML, OpenID Connect 및 Webex ID만 ID 공급자로 지원합니다.
범위 외
- 그룹 할당을 구성합니다.
- 도메인 확인. 자세한 정보는 도메인 관리를 참조하십시오.
- 사용자 구축. 자세한 정보는 Control Hub 조직에 사용자를 추가하는 방법을 참조하십시오.
이 섹션에서는 ID 공급자(IdP)를 Webex 조직에 통합하는 방법에 대해 설명합니다. 조직의 요구 사항에 가장 적합한 IdP를 선택할 수 있습니다.
Webex Meetings 사이트(사이트 관리에서 관리됨)의 SSO 통합을 찾고 있는 경우, Webex 관리에 대해 싱글 사인온 구성을 참조하십시오.
시작하기 전에
다음 조건이 충족되는지 확인합니다.
- Control Hub에서 여러 IdP로 SSO를 구성하려면 Webex 확장 보안 팩이 있어야 합니다.
- Control Hub에서 전체 관리 역할이 있어야 합니다.
- IdP에서 Webex에 제공할 메타데이터 파일 및 Webex에서 IdP에 제공할 메타데이터 파일. 자세한 정보는 Control Hub에서 싱글 사인온 통합을 참조하십시오. 이는 SAML 구성에만 적용됩니다.
- 여러 IdP를 설정하기 전에 라우팅 규칙 동작을 계획해야 합니다.
초기 IdP를 구성하면 기본 라우팅 규칙이 적용됩니다. 그러나 다른 IdP를 기본값으로 설정할 수 있습니다. 이 문서의 라우팅 규칙 탭에서 라우팅 규칙 추가 또는 편집을 참조하십시오. |
1 | |||||
2 | 싱글 사인온으로 스크롤하고 SSO 및 IdPs 관리를 클릭하여 구성 마법사를 시작합니다. , | ||||
3 | SAML을(를) IdP로 선택하고 다음을 클릭합니다. | ||||
4 | 인증서 유형을 선택합니다.
| ||||
5 | 메타데이터 다운로드를 클릭하고 다음을 클릭합니다. Webex 앱 메타데이터 파일명은 idb-meta--SP.xml입니다.<org-ID> | ||||
6 | IdPs 메타데이터 파일을 업로드하거나 구성 양식을 작성합니다. 메타데이터 파일을 업로드할 때 고객 IdP에서 메타데이터를 검증하는 두 가지 방법이 있습니다.
다음을 클릭합니다. | ||||
7 | (선택 사항) Webex 사용자 이름 또는 기본 이메일 주소에 대한 SAML 속성의 이름을 변경할 수 있습니다. | ||||
8 | (선택 사항) JIT(대기 시간) 설정 및 SAML 매핑 응답을 구성합니다. 이 문서의 IdPS 관리 탭에서 JIT(Configure Just In Time) 및 SAML 매핑을 참조하십시오.
| ||||
9 | SSO 테스트 설정을 클릭하고 새 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.
| ||||
10 | Control Hub 브라우저 탭으로 돌아갑니다.
|
다음에 수행할 작업
라우팅 규칙을 설정할 수 있습니다. 이 문서의 라우팅 규칙 탭에서 라우팅 규칙 추가 또는 편집을 참조하십시오.
조직에 있는 새로운 Webex 앱 사용자에게 발송된 이메일을 비활성화하려면 자동 이메일 표시하지 않기의 절차를 따를 수 있습니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.
1 | |||||
2 | 싱글 사인온으로 스크롤하고 SSO 및 IdPs 관리를 클릭하여 구성 마법사를 시작합니다. , | ||||
3 | IdP로 OpenID Connect를 선택하고 다음을 클릭합니다. | ||||
4 | IdP 정보를 입력합니다.
| ||||
5 | 엔드포인트를 추가하는 방법을 선택합니다. 이 작업은 자동으로 또는 수동으로 수행할 수 있습니다.
| ||||
6 | (선택 사항) JIT(Just In Time) 설정을 구성합니다. 이 문서의 IdPS 관리 탭에서 JIT(Configure Just In Time) 및 SAML 매핑을 참조하십시오.
| ||||
7 | SSO 테스트 설정을 클릭하고 새 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.
| ||||
8 | Control Hub 브라우저 탭으로 돌아갑니다.
|
다음에 수행할 작업
라우팅 규칙을 설정할 수 있습니다. 이 문서의 라우팅 규칙 탭에서 라우팅 규칙 추가 또는 편집을 참조하십시오.
조직에 있는 새로운 Webex 앱 사용자에게 발송된 이메일을 비활성화하려면 자동 이메일 표시하지 않기의 절차를 따를 수 있습니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.
1 | |
2 | 싱글 사인온으로 스크롤하고 SSO 및 IdPs 관리를 클릭하여 구성 마법사를 시작합니다. , |
3 | IdP로 Webex를 선택하고 다음을 클릭합니다. |
4 | Webex IdP가 작동하는 방법을 읽고 이해했는지 확인하고다음을 클릭합니다. |
5 | 라우팅 규칙을 설정합니다. 이 문서의 라우팅 규칙 탭에서 라우팅 규칙 추가 또는 편집을 참조하십시오. |
라우팅 규칙을 추가하면 IdP가 추가되고 ID 공급자 탭 아래에 표시됩니다.
다음에 수행할 작업
자동 이메일 표시하지 않기에 있는 절차를 따라 조직에서 새로운 Webex 앱 사용자에게 발송하는 이메일을 비활성화할 수 있습니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.
라우팅 규칙은 두 개 이상의 IdP를 설정할 때 적용됩니다. 라우팅 규칙을 사용하면 Webex가 여러 IdP를 구성할 때 사용자를 보낼 IdP를 식별할 수 있습니다.
두 개 이상의 IdP를 설정할 때 SSO 구성 마법사에서 라우팅 규칙을 정의할 수 있습니다. 라우팅 규칙 단계를 건너뛰는 경우, Control Hub는 IdP를 추가하지만 IdP를 활성화하지 않습니다. IdP를 활성화하려면 라우팅 규칙을 추가해야 합니다.
1 | |||
2 | 싱글 사인온으로 스크롤하고 SSO 및 IdPs 관리를 클릭합니다. , | ||
3 | 라우팅 규칙 탭으로 이동합니다.
| ||
4 | 새 라우팅 규칙 추가를 클릭합니다. | ||
5 | 새 규칙에 대한 세부 사항을 입력합니다.
| ||
6 | 추가를 클릭합니다. | ||
7 | 새 라우팅 규칙을 선택하고 활성화를 클릭합니다. |
여러 IdP에 대한 라우팅 규칙이 있는 경우 라우팅 규칙 우선 순위 순서를 변경할 수 있습니다. |
시작하기 전에
가끔 Control Hub에서 IdP 인증서가 만료될 예정임을 알리는 알림이 표시되거나, 이메일 알림을 수신할 수도 있습니다. IdP 공급업체에서 인증서 갱신에 대한 고유한 문서를 보유하고 있기 때문에, 당사는 업데이트된 IdP 메타데이터를 검색하고 이를 Control Hub에 업로드하여 인증서를 갱신하는 일반 단계와 함께 Control Hub에 필요한 사항을 다룹니다. 이는 SAML 구성에만 적용됩니다. |
1 | |||||
2 | 싱글 사인온으로 스크롤하고 SSO 및 IdPs 관리를 클릭합니다. , | ||||
3 | ID 제공자 탭으로 이동합니다. | ||||
4 | IdP로 이동하고Idp 메타데이터 업로드를 선택합니다. 메타데이터 파일을 다운로드하려면Idp 메타데이터 다운로드를 선택합니다.
| ||||
5 | IdP 관리 인터페이스로 이동하여 새 메타데이터 파일을 검색합니다. | ||||
6 | Control Hub로 돌아가서 IdP 메타데이터 파일을 업로드 영역으로 드래그하고 드롭하거나, 파일 선택을 클릭하여 메타데이터를 업로드합니다. | ||||
7 | IdP 메타데이터가 서명된 방법에 따라 덜 보안(셀프 서명함) 또는 더 보안(공용 CA에서 서명함)을 선택하고 저장을 클릭합니다. | ||||
8 | JIT(Just In Time) 설정 및 SAML 매핑 응답을 구성합니다. 이 문서의 IdPS 관리 탭에서 JIT(Configure Just In Time) 및 SAML 매핑을 참조하십시오.
| ||||
9 | SSO 테스트 설정을 클릭하고 새 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.
| ||||
10 | 저장을 클릭합니다. |
시작하기 전에
SP 인증서를 갱신할 때 조직에서 모든 IdP를 업데이트할 것을 권장합니다. 이는 SAML 구성에만 적용됩니다. |
1 | |||
2 | 싱글 사인온으로 스크롤하고 SSO 및 IdPs 관리를 클릭합니다. , | ||
3 | ID 제공자 탭으로 이동합니다. | ||
4 | IdP로 이동하고. | ||
5 | 인증서 및 만료 날짜 확인을 클릭합니다. 이를 통해 서비스 제공자(SP) 인증서 창으로 이동합니다.
| ||
6 | 인증서 갱신을 클릭합니다. | ||
7 | 조직에서 IdP의 유형을 선택합니다.
| ||
8 | 갱신을 위한 인증서 유형을 선택합니다.
| ||
9 | Webex 클라우드에서 업데이트된 메타데이터 파일 또는 인증서의 사본을 다운로드하려면 메타데이터 다운로드 또는 인증서 다운로드를 클릭합니다. | ||
10 | IdP 관리 인터페이스를 탐색하여 새로운 Webex 메타데이터 파일 또는 인증서를 업로드합니다. 이 단계는 브라우저 탭, 원격 데스크탑 프로토콜(RDP) 또는 특정 클라우드 공급자 지원을 통해 수행될 수 있으며, 이는 IdP 설정에 따라 그리고 이 단계의 담당자가 별도의 IdP 관리자인지 사용자인지 여부에 따라 다릅니다. 자세한 정보는 SSO 통합 안내서를 참조하거나 IdP 관리자에게 문의하여 지원을 받으십시오. AD FS(Active Directory Federation Services)를 사용하고 있는 경우, AD FS에서 Webex 메타데이터를 업데이트하는 방법을 볼 수 있습니다. | ||
11 | Control Hub 인터페이스로 돌아가서 다음을 클릭합니다. | ||
12 | 모든 IdPs를 성공적으로 업데이트함을 선택하고 다음을 클릭합니다. 이는 SP 메타데이터 파일 또는 인증서를 조직의 모든 IdP에 업로드합니다. | ||
13 | 갱신 마침을 클릭합니다. |
시작하기 전에
1 | |||||
2 | 싱글 사인온으로 스크롤하고 SSO 및 IdPs 관리를 클릭합니다. , | ||||
3 | ID 제공자 탭으로 이동합니다. | ||||
4 | IdP로 이동하고. | ||||
5 | IdP 테스트를 선택합니다. | ||||
6 | SSO 테스트 설정을 클릭하고 새 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.
| ||||
7 | Control Hub 브라우저 탭으로 돌아갑니다.
|
시작하기 전에
다음 전제 조건이 충족되는지 확인합니다.
SSO가 이미 구성되었습니다.
도메인은 이미 확인되었습니다.
도메인이 클레임되고 켜집니다. 이 기능은 도메인의 사용자가 IdP로 인증할 때마다 한 번 생성되고 업데이트되도록 합니다.
DirSync 또는 Azure AD가 활성화된 경우 SAML JIT 생성 또는 업데이트가 작동하지 않습니다.
"사용자 프로필 업데이트 차단"이 활성화되었습니다. 이 구성은 속성을 편집하는 사용자의 기능을 제어하기 때문에 SAML 업데이트 매핑이 허용됩니다. 관리 제어 생성 및 업데이트 방법은 여전히 지원됩니다.
Azure AD 또는 이메일이 영구 식별자가 아닌 IdP로 SAML JIT를 설정할 때 다음을 사용하는 것이 좋습니다. 새로 생성된 사용자는 조직에서 자동 라이센스 템플릿을 설정하지 않는 한 자동으로 라이센스를 부여받지 않습니다. |
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | 싱글 사인온으로 스크롤하고 SSO 및 IdPs 관리를 클릭합니다. , | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | ID 제공자 탭으로 이동합니다. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | IdP로 이동하고. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | SAML 매핑 편집을 선택합니다. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | JIT(Just-in-Time) 설정을 구성합니다.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | SAML 매핑 필수 속성을 구성합니다.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | 연결 속성을 구성합니다. 이는 사용자에게 고유해야 합니다. 이는 사용자를 조회하기 위해 사용되며, Webex는 사용자에 대한 이메일을 포함하여 모든 프로필 속성을 업데이트할 수 있습니다.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | 프로파일 속성을 구성합니다.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | 내선 번호 속성을 구성합니다. 추적 코드를 위해 이러한 속성을 Active Directory, Azure 또는 디렉터리의 확장된 속성에 매핑합니다.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | 그룹 속성을 구성합니다.
Webex Meetings에 대한 SAML 어설션 속성 목록은 https://help.webex.com/article/WBX67566를 참조하십시오. |
인증서가 만료 설정되기 전에 Control Hub에서 경고를 수신하게 되지만, 경고 규칙을 사전에 설정할 수도 있습니다. 이러한 규칙은 SP 또는 IdP 인증서가 만료 예정임을 미리 알려줍니다. 이메일, Webex 앱의 스페이스 또는 둘 다를 통해 이를 보낼 수 있습니다.
구성된 전달 채널에 관계없이, 모든 알림이 항상 Control Hub에 나타납니다. 자세한 내용은 Control Hub의 알림 센터를 참조하십시오. |
1 | |||
2 | 알림 센터로 이동합니다. | ||
3 | 관리를 선택한 후 모든 규칙을 선택합니다. | ||
4 | 규칙 목록에서 생성하려는 SSO 규칙을 선택합니다.
| ||
5 | 전달 채널 섹션에서 이메일, Webex 스페이스 또는 둘 다에 대한 확인란을 체크합니다. 이메일을 선택하는 경우, 알림을 받을 이메일 주소를 입력합니다.
| ||
6 | 변경 사항을 저장합니다. |
다음에 수행할 작업
만료 60일 전부터 시작하여 15일마다 인증서 만료 알림을 전달합니다. (60일, 45일, 30일, 15일 전에 알림을 받을 수 있습니다.) 인증서를 갱신하면 알림이 중지됩니다.
SSO 로그인에 문제가 발생하는 경우, SSO 셀프 복구 옵션을 사용하여 Control Hub에서 관리되는 Webex 조직에 액세스할 수 있습니다. 셀프 복구 옵션을 사용하면 Control Hub에서 SSO를 업데이트하거나 비활성화할 수 있습니다.