SAML ID 공급자와 페더레이션
SAML 2.0 IdP 제공업체와 페더레이션하여 BlueXP 에 대한 단일 로그인(SSO)을 활성화하세요. 이를 통해 사용자는 회사 자격 증명을 사용하여 로그인할 수 있습니다.
조직 관리자. "액세스 역할에 대해 자세히 알아보세요."
|
회사 IdP 또는 NetApp 지원 사이트와 페더레이션할 수 있습니다. 두 사이트 모두와 페더레이션할 수는 없습니다. |
NetApp 서비스 공급자가 시작하는(SP 가 시작하는) SSO만 지원합니다. 먼저 ID 공급자가 NetApp 서비스 공급자로 신뢰하도록 구성해야 합니다. 그런 다음 BlueXP 에서 ID 공급자의 구성을 사용하는 연결을 생성할 수 있습니다.
SAML 2.0 공급업체와 페더레이션 연결을 설정하여 BlueXP 에 대한 SSO(Single Sign-On)를 활성화할 수 있습니다. 이 과정에는 공급업체가 NetApp 서비스 공급업체로 신뢰하도록 구성한 후 BlueXP 에서 연결을 생성하는 과정이 포함됩니다.
-
관리자 권한이 있는 IdP 계정이 필요합니다. IdP 관리자와 협의하여 단계를 완료하세요.
-
페더레이션에 사용할 도메인을 확인하세요. 이메일 도메인이나 본인이 소유한 다른 도메인을 사용할 수 있습니다. 이메일 도메인이 아닌 다른 도메인을 사용하려면 먼저 BlueXP 에서 도메인을 확인해야 합니다. 다음 단계에 따라 도메인을 인증할 수 있습니다. "BlueXP 에서 도메인을 확인하세요" 주제.
-
BlueXP 콘솔의 오른쪽 위에서> * ID 및 액세스 관리 * 를 선택합니다
.
-
연방 탭을 선택하세요.
-
*새로운 페더레이션 구성*을 선택합니다.
-
도메인 세부 정보를 입력하세요:
-
인증된 도메인을 사용할지, 이메일 도메인을 사용할지 선택하세요. 이메일 도메인은 로그인한 계정과 연결된 도메인입니다.
-
구성하고 있는 페더레이션의 이름을 입력하세요.
-
검증된 도메인을 선택한 경우 목록에서 도메인을 선택하세요.
-
-
다음 * 을 선택합니다.
-
연결 방법으로 *프로토콜*을 선택한 다음 *SAML ID 공급자*를 선택하세요.
-
다음 * 을 선택합니다.
-
NetApp 서비스 공급자로 신뢰하도록 SAML ID 공급자를 구성하세요. 이 단계는 SAML 공급자 서버에서 수행해야 합니다.
-
IdP에 속성이 있는지 확인하세요.
email
사용자의 이메일 주소로 설정합니다. 이는 BlueXP 가 사용자를 정확하게 식별하는 데 필요합니다.<saml:AttributeStatement xmlns:x500="urn:oasis:names:tc:SAML:2.0:profiles:attribute:X500" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <saml:Attribute Name="email" NameFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName"> <saml:AttributeValue xsi:type="xs:string">email@domain.com</saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
-
BlueXP 에 SAML 애플리케이션을 등록할 때 다음 값을 사용하세요.
-
답변 URL 또는 *Assertion Consumer Service(ACS) URL*의 경우 다음을 사용하세요.
https://netapp-cloud-account.auth0.com/login/callback
-
*로그아웃 URL*의 경우 다음을 사용하세요.
https://netapp-cloud-account.auth0.com/logout
-
*대상/엔터티 ID*의 경우 다음을 사용하세요.
urn:auth0:netapp-cloud-account:<fed-domain-name-saml>
여기서 <fed-domain-name-saml>은 페더레이션에 사용할 도메인 이름입니다. 예를 들어, 도메인이example.com
, 대상/엔터티 ID는 다음과 같습니다.urn:auth0:netapp-cloud-account:fed-example-com-samlp
.
-
-
신뢰를 생성한 후 SAML 공급자 서버에서 다음 값을 복사합니다.
-
로그인 URL
-
로그아웃 URL(선택 사항)
-
-
SAML 공급자 서버에서 X.509 인증서를 다운로드하세요. PEM, CER 또는 CRT 형식이어야 합니다.
-
-
BlueXP 로 돌아가서 *다음*을 선택하여 연결을 생성합니다.
-
SAML로 연결을 생성합니다.
-
SAML 서버의 *로그인 URL*을 입력하세요.
-
SAML 공급자 서버에서 다운로드한 X.509 인증서를 업로드합니다.
-
선택적으로 SAML 서버의 *로그아웃 URL*을 입력하세요.
-
-
*연결 만들기*를 선택하세요. 몇 초 안에 연결이 생성됩니다.
-
다음 * 을 선택합니다.
-
연결을 테스트하려면 *연결 테스트*를 선택하세요. IdP 서버 로그인 페이지로 이동합니다. IdP 자격 증명으로 로그인하여 테스트를 완료하고 BlueXP 로 돌아와 연결을 활성화하세요.
-
다음 * 을 선택합니다.
-
페더레이션 활성화 페이지에서 페더레이션 세부 정보를 검토한 다음 *페더레이션 활성화*를 선택합니다.
-
*마침*을 선택하여 과정을 완료하세요.
페더레이션을 활성화하면 사용자는 회사 자격 증명을 사용하여 BlueXP 에 로그인할 수 있습니다.