Skip to main content
BlueXP setup and administration
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

SAML ID 공급자와 페더레이션

기여자 netapp-tonias

SAML 2.0 IdP 제공업체와 페더레이션하여 BlueXP 에 대한 단일 로그인(SSO)을 활성화하세요. 이를 통해 사용자는 회사 자격 증명을 사용하여 로그인할 수 있습니다.

참고 회사 IdP 또는 NetApp 지원 사이트와 페더레이션할 수 있습니다. 두 사이트 모두와 페더레이션할 수는 없습니다.

NetApp 서비스 공급자가 시작하는(SP 가 시작하는) SSO만 지원합니다. 먼저 ID 공급자가 NetApp 서비스 공급자로 신뢰하도록 구성해야 합니다. 그런 다음 BlueXP 에서 ID 공급자의 구성을 사용하는 연결을 생성할 수 있습니다.

SAML 2.0 공급업체와 페더레이션 연결을 설정하여 BlueXP 에 대한 SSO(Single Sign-On)를 활성화할 수 있습니다. 이 과정에는 공급업체가 NetApp 서비스 공급업체로 신뢰하도록 구성한 후 BlueXP 에서 연결을 생성하는 과정이 포함됩니다.

시작하기 전에
  • 관리자 권한이 있는 IdP 계정이 필요합니다. IdP 관리자와 협의하여 단계를 완료하세요.

  • 페더레이션에 사용할 도메인을 확인하세요. 이메일 도메인이나 본인이 소유한 다른 도메인을 사용할 수 있습니다. 이메일 도메인이 아닌 다른 도메인을 사용하려면 먼저 BlueXP 에서 도메인을 확인해야 합니다. 다음 단계에 따라 도메인을 인증할 수 있습니다. "BlueXP 에서 도메인을 확인하세요" 주제.

단계
  1. BlueXP  콘솔의 오른쪽 위에서> * ID 및 액세스 관리 * 를 선택합니다BlueXP  웹 콘솔의 오른쪽 상단에 표시되는 설정 아이콘입니다..

  2. 연방 탭을 선택하세요.

  3. *새로운 페더레이션 구성*을 선택합니다.

  4. 도메인 세부 정보를 입력하세요:

    1. 인증된 도메인을 사용할지, 이메일 도메인을 사용할지 선택하세요. 이메일 도메인은 로그인한 계정과 연결된 도메인입니다.

    2. 구성하고 있는 페더레이션의 이름을 입력하세요.

    3. 검증된 도메인을 선택한 경우 목록에서 도메인을 선택하세요.

  5. 다음 * 을 선택합니다.

  6. 연결 방법으로 *프로토콜*을 선택한 다음 *SAML ID 공급자*를 선택하세요.

  7. 다음 * 을 선택합니다.

  8. NetApp 서비스 공급자로 신뢰하도록 SAML ID 공급자를 구성하세요. 이 단계는 SAML 공급자 서버에서 수행해야 합니다.

    1. IdP에 속성이 있는지 확인하세요. email 사용자의 이메일 주소로 설정합니다. 이는 BlueXP 가 사용자를 정확하게 식별하는 데 필요합니다.

      <saml:AttributeStatement xmlns:x500="urn:oasis:names:tc:SAML:2.0:profiles:attribute:X500" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
          <saml:Attribute Name="email" NameFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName">
              <saml:AttributeValue xsi:type="xs:string">email@domain.com</saml:AttributeValue>
          </saml:Attribute>
      </saml:AttributeStatement>
    2. BlueXP 에 SAML 애플리케이션을 등록할 때 다음 값을 사용하세요.

      • 답변 URL 또는 *Assertion Consumer Service(ACS) URL*의 경우 다음을 사용하세요. https://netapp-cloud-account.auth0.com/login/callback

      • *로그아웃 URL*의 경우 다음을 사용하세요. https://netapp-cloud-account.auth0.com/logout

      • *대상/엔터티 ID*의 경우 다음을 사용하세요. urn:auth0:netapp-cloud-account:<fed-domain-name-saml> 여기서 <fed-domain-name-saml>은 페더레이션에 사용할 도메인 이름입니다. 예를 들어, 도메인이 example.com , 대상/엔터티 ID는 다음과 같습니다. urn:auth0:netapp-cloud-account:fed-example-com-samlp .

    3. 신뢰를 생성한 후 SAML 공급자 서버에서 다음 값을 복사합니다.

      • 로그인 URL

      • 로그아웃 URL(선택 사항)

    4. SAML 공급자 서버에서 X.509 인증서를 다운로드하세요. PEM, CER 또는 CRT 형식이어야 합니다.

  9. BlueXP 로 돌아가서 *다음*을 선택하여 연결을 생성합니다.

  10. SAML로 연결을 생성합니다.

    1. SAML 서버의 *로그인 URL*을 입력하세요.

    2. SAML 공급자 서버에서 다운로드한 X.509 인증서를 업로드합니다.

    3. 선택적으로 SAML 서버의 *로그아웃 URL*을 입력하세요.

  11. *연결 만들기*를 선택하세요. 몇 초 안에 연결이 생성됩니다.

  12. 다음 * 을 선택합니다.

  13. 연결을 테스트하려면 *연결 테스트*를 선택하세요. IdP 서버 로그인 페이지로 이동합니다. IdP 자격 증명으로 로그인하여 테스트를 완료하고 BlueXP 로 돌아와 연결을 활성화하세요.

  14. 다음 * 을 선택합니다.

  15. 페더레이션 활성화 페이지에서 페더레이션 세부 정보를 검토한 다음 *페더레이션 활성화*를 선택합니다.

  16. *마침*을 선택하여 과정을 완료하세요.

페더레이션을 활성화하면 사용자는 회사 자격 증명을 사용하여 BlueXP 에 로그인할 수 있습니다.