Configuring Single Sign-On (SSO)

Service admin은 ProtoPie Enterprise 환경에서 SSO 사용이 가능하도록 설정할 수 있습니다. SSO를 통해 팀원들은 Okta, Auth0, OneLogin 등 사용하고 있는 Identity Provider(IdP) 인증 시스템으로 ProtoPie에 가입하거나 로그인할 수 있습니다. 이러한 방식으로 회사는 ProtoPie Enterprise에 대한 팀원들의 권한을 한번에 관리할 수 있습니다.

SSO는 유저가 하나의 인증서만으로 다수의 어플리케이션 혹은 웹사이트에 로그인할 수 있는 시스템입니다. 현재 많은 기업들이 편의 및 보안을 위해 SSO를 사용하고 있습니다.

ProtoPie Enterprise에서는 다음 두 가지의 SSO 프로토콜을 지원합니다:

  • SAML 2.0

  • OpenID Connect (OIDC) – on top of OAuth 2.0

Setting Up SAML SSO

SAML 방식에서, ProtoPie는 IdP를 연결하는 service provider (SP) 역할을 합니다.

이를 설정하기 위해서는 ProtoPie를 IdP에 추가하는 작업이 필요합니다. 기본적으로 ProtoPie의 assertion consumer URL (spAcsUrl)을 IdP에, IdP의 IdP Metadata URL을 ProtoPie에 입력해야 합니다.

  1. Service Admin Settings에서 Authentication 메뉴를 선택합니다.

  2. Enable SAML을 선택합니다.

  3. assertion consumer URL (spAcsUrl) 값을 복사합니다.

IdP에 앱을 추가하는 방법은 IdP 마다 다릅니다. 다음 Okta 예시를 참고하십시오.

SAML SSO with Okta

  1. Okta 로그인 후 Applications 페이지로 이동합니다.

  2. 좌측 상단 Add Application을 클릭합니다.

  3. 우측 상단 Create New App을 클릭합니다.

  4. Sign on method 옵션을 SAML 2.0으로 선택한 후 Create를 클릭합니다.

  5. General Settings에서 App name에 ProtoPie를 입력합니다. 추가적으로 ProtoPie 로고를 업로드할 수도 있습니다. 그 다음 Next를 클릭합니다.

  6. 다음은 SAML 설정을 위한 몇 가지 사항들입니다.

    (1) Single sign on URL 입력칸과 Audience URI (SP Entity ID) 입력칸에 복사해 둔 assertion consumer URL (spAcsUrl)를 붙여넣기 합니다.

    (2) Name ID format으로 Email Address를 선택합니다.

    (3) Name은 firstName, Value는 user.firstName을 선택합니다.

    (4) 그 다음 Add Another를 클릭합니다. Name은 lastName, Value는 user.lastName을 선택하고 Next를 클릭합니다.

  7. I'm a software vendor. I'd like to integrate my app with Okta 옵션을 선택하고 Finish 버튼을 클릭합니다.

  8. Okta의 ProtoPie 앱에 사용자를 등록합니다. ProtoPie Applications 설정으로 들어가서, Assignments 탭의 Assign을 클릭하여 사용자를 등록할 수 있습니다.

  9. Sign On 탭을 선택한 후, View Setup Instructions를 클릭합니다.

  10. Identity Provider Single Sign-On URL은 SAML 설정에 필요한 IdP Metadata URL 값입니다. 이 값을 복사해 둡니다.

  11. Service Admin Settings의 Authentication 메뉴로 돌아갑니다.

  12. Enable SAML이 체크되었는지 확인합니다. 

  13. 복사한 IdP Metadata URL값을 IdP에 입력합니다.

Update를 클릭합니다.

SAML SSO with Another IdP

IdP로 SAML SSO를 설정하려면, 기본적으로 assertion consumer URL (spAcsUrl)과 IdP Metadata URL이 필요합니다. 위의 Okta 예시를 참고하여 원하는 IdP에 App을 추가할 수 있습니다.

Setting Up OIDC SSO

OpenID Connect (OIDC)는 OAuth 2.0 체제에서 동작하는 프로토콜입니다.

마찬가지로 IdP에 ProtoPie를 추가하는 작업이 필요합니다. 기본적으로 ProtoPie의 callback URL (login Url)을 IdP에, IdP의 authorization URL, token URL, client ID,client secret을 ProtoPie에 입력해야 합니다.

  1. Service Admin Settings에서 Authentication 메뉴를 선택합니다.

  2. Enable OIDC를 선택합니다.

  3. callback URL (loginUrl) 값을 복사합니다.

IdP에 앱을 추가하는 방법은 IdP 마다 다릅니다. 다음 Okta 예시를 참고하십시오.

OIDC SSO with Okta

  1. Okta 로그인 후 Applications 페이지로 이동합니다.

  2. 좌측 상단 Add Application을 클릭합니다.

  3. Okta 로그인 후 Applications 페이지로 이동합니다.

  4. Sign on method 옵션을 OpenID로 선택한 후 Create를 클릭합니다.

  5. General Settings에서 App name에 ProtoPie를 입력합니다. 추가적으로 ProtoPie logo를 업로드할 수도 있습니다. 그 다음 Login redirect URIs 칸에 복사해둔 callback URL (loginUrl)을 붙여넣기 하고 Save를 클릭합니다.

  6. Okta의 ProtoPie 앱에 사용자를 등록합니다. ProtoPie applications 설정으로 들어가서, Assignments 탭의 Assign을 클릭하여 사용자를 등록할 수 있습니다.

  7. General 탭을 클릭한 후, Client ID와 Client Secret 두 값을 복사해둡니다. 

  8. Sign On 탭을 클릭합니다. authoriztion URL과 Token URL이 필요합니다. 이 두 URL은 IdP 마다 다릅니다. Okta의 경우 각각 {baseUrl}/oauth2/v1/authorize${baseUrl}/oauth2/v1/token형식을 사용합니다. OpenID Connect ID Token 하단 Issuer 값을 base URL로 사용하면 됩니다. 자세한 내용은 다음 링크를 참고해주시길 바랍니다.

  9. Service Admin Settings의 Authentication 메뉴로 돌아갑니다.

  10. Enable OIDC가 체크되었는지 확인합니다.

  11. Authorization URL, token URL, token URL, client ID, client secret값들을 입력합니다.

  12. Update를 클릭합니다.

OIDC SSO with Another IdP

IdP로 OIDC SSO를 설정하기 위해서는 기본적으로 ProtoPie에서 callback URL (loginUrl), IdP에서 autorization URL, token URL, client ID, client secret 값이 필요합니다. 원하는 IdP의 도큐먼트를 참고하여 app을 추가해 주십시오.

Managing Members

SSO가 설정된 후에도, ProtoPie Enterprise 자체에서 사용자를 관리할 수 있습니다. IdP에서 사용자를 추가하거나 삭제해도 ProtoPie Enterprise에 자동적으로 반영되지는 않습니다. 또한 IdP에서 사용자 이메일 주소를 변경하는 경우, ProtoPie Enterprise에서도 동일한 이메일로 변경해야 같은 사용자로 인식됩니다.

Back To Top