SAML SP 연동 가이드 ▶ Microsoft Entra ID
Security365 On-Premise 환경에서 Microsoft Entra ID를 IdP로 SHIELD ID를 SP로 설정할 수 있는 가이드 문서입니다.
전제 조건
- Public 환경에서는 SSO 페더레이션 설정이 되어 있는 상태입니다.
- Security365 관리센터 관리자 권한을 가지고 있어야 합니다.
- Microsoft Azure 관리자 권한을 가지고 있어야 합니다.
프로세스
1) Security365 SAML 사용 설정 1단계
- Security365 관리센터 접속 및 로그인을 합니다.
- 설정 메뉴에 접속합니다.
- 사용자 인증 설정 탭에 접속합니다.
- SSO 인증(SAML) 사용 옵션을 활성화합니다.
- SP 설정의 상세 보기를 클릭합니다.
- 아래 3개의 항목을 메모장에 복사해둡니다.
Entity ID
ACS URL
Login Access URL
2) Azure 엔터프라이즈 애플리케이션 생성
- Azure Portal 접속 및 로그인을 합니다.
- [Microsoft Entra ID] 메뉴에 접속합니다.
- [엔터프라이즈 애플리케이션] 메뉴에 접속합니다.
- 상단의 [새로운 애플리케이션] 버튼을 클릭합니다.
- 상단의 [자신만의 애플리케이션을 만드세요] 버튼을 클릭합니다.
- 우측 슬라이드가 활성화되면 앱 이름 입력 후 만들기 버튼을 클릭합니다.
- 만들어진 앱 내 [Single Sign-On] 메뉴를 선택합니다.
- [SAML] 메뉴를 선택합니다.
- 기본 SAML 구성 항목을 편집합니다.
식별자 (Entity ID)
- 식별자 추가 선택
- 메모장에 복사해둔 Entity ID 붙여넣기
회신 URL (ACS URL)
- 답장 URL 추가 선택
- 메모장에 복사해둔 ACS URL 붙여넣기
로그인 URL (Login Access URL)
- 메모장에 복사해둔 Login Access URL 붙여넣기
- 특성 및 클레임 항목을 편집합니다.
- 클레임을 선택하여 편집 후 저장합니다.
user.mail
- 이름 변 경 ▶ email
- 네임스페이스 : 기작성 URL 삭제
user.givenname
- 이름 변경 ▶ userName
- 네임스페이스 : 기작성 URL 삭제
- 사용하지 않는 user.userprincipialname과 user.surname 항목을 삭제합니다.
- 상위 메뉴로 이동하면 SAML 인증서의 [페더레이션 메타데이터 XML] 다운로드가 가능함을 확인할 수 있습니다.
- 다운로드 버튼을 클릭하여 다운로드를 진행합니다.
- 엔터프라이즈 앱 이름.xml 으로 다운로드가 진행됩니다.
3) Security365 SAML 사용 설정 2단계
- 다운로드된 페더레이션 메타데이터 XML을 업로드합니다.
- IDP의 MetaData 영역의 업로드 버튼
- 정상적으로 업로드됐음을 확인합니다.
- SAML IdP 시작 로그인 시, 이동할 Security365 앱 지정 및 저장합니다.
4) Azure SAML 사용자 지정
- SAML 로그인을 사용할 사용자를 지정하기 위해 엔터프라이즈 앱 화면에서 [사용자 및 그룹] 메뉴를 클릭합니다.
- 상단의 [사용자/그룹 추가] 버튼을 클릭합니다.
- 사용자를 추가하기 위해 [선택된 항목 없음] 버튼을 클릭합니다.