통합 인증(SSO)

이 주제에서는 기업을 위해 Rescale에서 Single Sign-On을 설정하고 구성하는 방법을 설명합니다.

싱글 사인온(SSO) 개요

SSO(Single Sign-On)는 단일 자격 증명 집합을 사용하여 여러 다른 응용 프로그램에 로그인할 수 있는 사용자를 인증하는 방법입니다. 이는 직원들이 회사 자격 증명을 사용하여 다양한 애플리케이션에 액세스할 수 있도록 하려는 기업 환경에서 특히 유용합니다.

SSO의 재조정 지원

SSO 인증은 모든 조직에서 사용할 수 있습니다.

SSO ID 공급자를 구성하는 방법

고지 사항: IdP를 구성하는 것은 고객의 책임입니다. 참조용으로 Microsoft Entra 및 Okta와 같은 일반적인 IDP에 대해 따라야 할 몇 가지 지침은 다음과 같습니다. 

싱글 사인온 설정

Single Sign-On 시작하기 

조직에 대해 Single Sign-On을 설정하려면 조직 관리자여야 합니다. 

참고 : Rescale을 사용한 SSO는 조직 수준에서 적용됩니다. 모든 작업공간은 일단 구성되면 SSO로 인증할 수 있습니다.

Single Sign-On을 구성하려면 다음을 수행합니다.

  1. 조직 관리에서 다음으로 이동합니다. 보안를 클릭 한 다음 싱글 사인온
  2. 클릭 Single Sign-On 구성 버튼을 눌러 설정을 시작합니다.
     

이전에 SSO를 구성한 경우 톱니바퀴 아이콘을 클릭하여 이 양식으로 돌아오세요.

  1. 다음을 사용하는 것이 좋습니다. 메타 데이터 교환 구성 계속하려면 다음을 선택할 수도 있습니다. 수동 구성, 이 경우 다음으로 진행합니다. 고급 설정 섹션에 있어야 합니다.

메타데이터 교환

  1. 다음을 사용하여 Rescale 메타데이터를 ID 공급자(IdP)로 가져옵니다. 링크 제공됩니다.

IdP가 자체 호스팅되는 경우 IT 부서에서 도움을 드릴 수 있습니다. 호스팅된 서비스를 사용하는 경우 구성에 이 URL에 대한 입력이 포함될 가능성이 높습니다.

IdP 구성에서 필드를 수동으로 입력해야 하는 경우 세부 정보 표시 해당 데이터를 보려면 여기를 클릭하세요. 필수 필드가 나열되지 않은 경우 Rescale 지원팀에 문의하세요.

귀하가 속한 지역에 따라 아래에서 관련 URL을 선택하십시오. 확실하지 않은 경우 Rescale Solutions Architect 또는 Customer Success Executive에 문의하십시오.

지역분야가치관


US 
엔티티 IDhttps://platform.rescale.com/sso/metadata/
어설션 소비자 서비스https://platform.rescale.com/sso/login/callback/
로그인 URLhttps://platform.rescale.com/login/
싱글 로그아웃 서비스https://platform.rescale.com/sso/logout/
유럽엔티티 IDhttps://eu.rescale.com/sso/metadata/
어설션 소비자 서비스https://eu..rescale.com/sso/login/callback/
로그인 URLhttps://eu..rescale.com/login/
싱글 로그아웃 서비스https://eu.rescale.com/sso/logout/
대한민국엔티티 IDhttps://kr.rescale.com/sso/metadata/
어설션 소비자 서비스https://kr.rescale.com/sso/login/callback/
로그인 URLhttps://kr.rescale.com/login/
싱글 로그아웃 서비스https://kr.rescale.com/sso/logout/
일본엔티티 IDhttps://platform.rescale.jp/sso/metadata/
어설션 소비자 서비스https://platform.rescale.jp/sso/login/callback/
로그인 URLhttps://platform.rescale.jp/login/
싱글 로그아웃 서비스https://platform.rescale.jp/sso/logout/
ITAR 엔티티 IDhttps://itar.rescale.com/sso/metadata/
어설션 소비자 서비스https://itar.rescale.com/sso/login/callback/
로그인 URLhttps://itar.rescale.com/login/
싱글 로그아웃 서비스https://itar.rescale.com/sso/logout/
페드램엔티티 IDhttps://itar.rescale-gov.com/sso/metadata/
어설션 소비자 서비스https://itar.rescale-gov.com/sso/login/callback/
로그인 URLhttps://itar.rescale-gov.com/login/
싱글 로그아웃 서비스https://itar.rescale-gov.com/sso/logout/
  1. URL을 IdP의 메타데이터에 붙여 넣습니다. ID 공급자의 메타데이터 입력

이 XML의 위치는 IdP의 소프트웨어 구성에 따라 다릅니다.

  1. 설정 확인 계속하려면.

제공한 URL을 로드할 수 없는 경우 돌아가서 수정해야 할 수도 있습니다. 비어 있는 필드가 있으면 작성해야 하지만 알려진 필드는 읽기 전용이며 참조용입니다.

  1. Attributes 다음 단계로 진행합니다. 속성은 Rescale에서 프로필을 설정할 수 있도록 IdP가 공개한 사용자에 대한 데이터입니다.
  2. (권장) 제공된 링크를 사용하여 다른 탭에서 테스트 로그인을 수행합니다. 이를 통해 IdP와 Rescale 간의 기본 통신 설정이 올바른지 확인하고 Rescale에 릴리스된 속성을 표시하여 이 단계의 나머지 부분을 완료할 수 있습니다.

테스트 로그인에 성공하면 테스트 로그인에 사용한 탭과 양식 모두에서 선택할 수 있는 속성 테이블(위 스크린샷 참조)이 표시됩니다. 최소한 이메일 주소가 포함된 속성이 표시되지 않으면 IdP를 릴리스하도록 구성해야 합니다.

  1. 다음에 대한 속성 이름을 선택하거나 입력하세요. 이메일 주소. 제공하다 ID / Username 나열된 조건이 귀하의 조직에 적용되는 경우에만 전체 이름 사용 가능한 경우 속성입니다.
  2. 정책 그리고 진행 액세스 정책 아래 섹션

고급 설정

로그인 옵션

로그온 옵션을 정의하면 조직의 직원이 SSO(Single Sign-On)만 사용하거나 SSO(Single Sign-On)와 이메일을 모두 사용하여 로그인할 수 있도록 유연성이 추가됩니다. 

액세스 정책

액세스 정책에는 두 가지 유형이 있습니다.

  1. 조직의 모든 사용자 허용
  2. 초대받은 사용자만 로그인하도록 허용

XNUMXD덴탈의 조직의 모든 사용자 허용 설정을 사용하면 Single Sign-On을 사용하는 모든 직원이 Rescale 조직에 가입할 수 있습니다. 

XNUMXD덴탈의 초대받은 사용자만 로그인하도록 허용 설정에는 두 가지 조건이 충족되어야 합니다.

  1. 직원은 먼저 관리자에 의해 Rescale에 초대되어야 합니다.
  2. 로그온 옵션이 다음으로 설정된 경우 직원은 SSO를 구성해야 합니다. Single Sign On으로만 로그온

싱글 사인온(SSO) 로깅

Single Sign-On을 설정한 후에는 다음으로 이동하여 최근 로그인 성공 및 실패를 확인할 수 있습니다. 포털 > 보안을 클릭한 다음 싱글 사인온 탭.

일단 거기에 가면 성공, 실패, 불완전한 로그인을 볼 수 있습니다.

상태 아이콘:

  • 녹색 확인 표시는 로그인이 성공했음을 나타냅니다.
  • 빨간색 십자가는 로그인이 실패했음을 나타냅니다(추가 정보를 보려면 확장하세요).
  • 노란색 선은 논리가 불완전함을 나타냅니다. 이 경우 누군가가 SSO를 통해 로그인을 시작하고 IdP로 리디렉션되었지만 다시 Rescale로 리디렉션되지 않았습니다. 이것이 반드시 문제가 되는 것은 아니며, IdP 리디렉션 후에 사용자가 탭을 닫았을 수도 있습니다.

성공, 실패 또는 불완전한 로그인에 대한 자세한 정보를 보려면 사용자를 클릭하여 시간순 로그를 열면 됩니다.

자주하는 질문

내 지역에서 SSO를 사용할 수 있나요? 
귀하가 해외 지역에 있고 Rescale의 국제 플랫폼 중 하나를 사용하고 있는 경우, 올바른 플랫폼 도메인과 URL을 사용해야 합니다. 이는 Azure AD SSO를 구성할 때 중요합니다. Microsoft 문서의 지침에서는 미국 플랫폼을 사용합니다. 

SSO를 활성화한 후에도 기존 Rescale 사용자는 계속 로그인할 수 있습니까?
예, 기존 사용자는 Rescale에 동일한 이메일 주소와 SSO IdP가 있는 경우 SSO가 활성화된 후에도 계속 액세스할 수 있습니다.

Q: 동일한 이메일 주소를 사용하는 계정을 병합할 수 있나요? 

아니요, 현재 계정 병합은 불가능합니다.

Rescale 사용자 계정과 연결된 이메일 주소가 변경되지 않으면 SSO를 활성화한 후에도 계정 데이터를 계속 사용할 수 있습니까? 
이메일 주소가 변경되지 않은 계정에 대해 SSO가 활성화된 후에도 계정의 데이터와 모든 속성을 계속 사용할 수 있습니다. 

SSO를 활성화하면 기존 API 토큰에 영향을 미치나요? 
아니요, 기존 API 토큰은 영향을 받지 않습니다. 이전과 같이 계속 작동합니다.

Microsoft Active Directory의 토큰을 사용하여 그룹을 Rescale 그룹/프로젝트에 매핑할 수 있습니까?
현재로서는 이 기능을 지원하지 않습니다.

비밀번호 정책: SSO를 활성화하면 기존 비밀번호 정책이 재정의됩니까, 아니면 함께 작동합니까?
SSO는 기존 비밀번호 정책을 재정의합니다.

사용자 온보딩: 신규 사용자가 SSO를 설정하도록 하는 온보딩 프로세스는 무엇입니까?
SSO를 사용하는 회사는 Rescale 사용자를 초대 프로세스를 통해 초대해야 합니다. 작업 공간 관리자. 

사용자 오프보딩: 직원이 조직을 떠날 때 액세스 권한이 어떻게 취소됩니까?
직원 액세스 권한은 워크스페이스의 "멤버" 섹션에서 Rescale User Offboarding을 통해 취소될 수 있습니다.

다중 인증(MFA): Rescale의 SSO는 MFA를 지원하며 어떻게 구성되나요?
예, SSO MFA 외에도 추가 보안을 위해 Rescale MFA를 활용할 수 있습니다.

감사 추적: SSO 활동에 대한 감사 로그를 생성하는 옵션이 있습니까?
예, 조직의 보안 섹션 내에서 로그인 시도와 관련된 감사 로그를 생성할 수 있습니다.

하위 조직에 대한 SSO: 하위 조직이나 주 조직 내 부서에 SSO를 선택적으로 적용할 수 있나요?
아니요, SSO는 조직 내 모든 워크스페이스에 적용됩니다.