Altium On-Prem Enterprise Server에서 Single Sign-on 인증 구성하기

Enterprise Server 관리자는 서버에 대해 Single Sign-On (SSO) 기능을 구성하고 활성화할 수 있습니다. 백엔드 구성 시스템을 통해 관리자는 서버 사용자에 대한 SSO 기능을 설정, 테스트, 활성화 및 비활성화할 수 있습니다. SSO 옵션은 Enterprise Server 브라우저 인터페이스에 로그인할 때 사용할 수 있습니다. 서버 사용자에 대해 SSO를 설정하면, 회사 전사 시스템에 적용되는 것과 동일한 자격 증명 세트로 서버에 액세스할 수 있어 편리합니다.

  • SSO 사용이 강제되는 경우(브라우저 인터페이스의 Admin – Settings – Authentication 페이지에서 Enforce SSO (not applied to access from localhost) 옵션이 활성화된 경우), 사용자는 Enterprise Server 주소에 접속한 직후 SSO 로그인 페이지가 표시됩니다.

  • SSO 액세스는 Altium Designer에서 Enterprise Server Workspace에 연결할 때도 사용할 수 있습니다. 자세한 내용은 Accessing Your Workspace 페이지를 참조하십시오.

Enterprise Server 브라우저 인터페이스에 액세스하는 방법에 대한 자세한 내용은 Exploring the Browser-based Interface 페이지를 참조하십시오.

내부 Identity Provider를 사용하는 경우, Enterprise Server는 해당 Identity Provider에서 사용하는 HTTPS 인증서를 신뢰해야 합니다. 그렇지 않으면 Enterprise Server에서 해당 Identity Provider로 연결을 설정하려고 할 때 오류가 발생합니다. 주요 벤더(Okta, Entra ID 등)의 Identity Provider는 기본적으로 적절한 신뢰 인증서를 사용합니다.

SAML Single Sign-On

Enterprise Server에서 구성 및 활성화되면, SSO 시스템은 회사에서 지정한 Identity Provider(IdP)(예: Okta, OneLogin 등)로부터 승인된 ID를 설정하며, ID 어설션 통신은 표준화된 Security Assertion Markup Language (SAML 2.0)을 기반으로 합니다. 회사의 SSO 로그인 인터페이스가 아직 마련되어 있지 않은 경우, 일반적으로 IdP에서 제공하는 템플릿 또는 예제를 기반으로 하며, 이를 통해 SAML 기반 인증 어설션 교환이 시작되고 회사 서비스에 대한 액세스가 제공됩니다.

브라우저 인터페이스의 Admin – Settings – Authentication 페이지에서 SSO 드롭다운에서 SAML 옵션을 선택하면, 해당 페이지에 Enterprise Server SSO 서비스의 사전 구성된 URL(Altium Metadata Configuration)과 IdP의 인증 연결 데이터(SAML Identity Provider Configuration)를 업로드하거나 수동으로 입력하는 옵션이 표시됩니다.

IdP 구성 메타데이터는 회사 서비스와의 통합을 위해 Identity Provider가 설정되면 해당 Identity Provider에서 제공되어야 합니다(아래 IdP 통합 예시 참조). Enterprise Server에서 SAML SSO 시스템 구성이 아직 완료되지 않았다면, 버튼을 사용하여 회사 IdP에서 생성된 SAML IdP 구성 XML 파일을 찾아 업로드하십시오. 업로드된 IdP XML 파일은 시스템에서 파싱되어 주요 구성 필드(X509 Certificate, Identity Provider Issuer URL 및 IdP Single Sign-On URL)를 추출합니다. 또는 구성의 개별 요소(보안 인증서 및 URL)를 해당 필드에 수동으로 추가할 수도 있습니다.

SSO는 버튼으로 실행되는 통합 테스트를 수행하기 전까지는 활성화되지 않습니다. 이 테스트는 SSO ID 처리 과정과 회사의 SSO 로그인을 검증합니다. 구성이 성공적으로 테스트되면 버튼()을 클릭하여 설정을 저장하고, 이를 Enterprise Server에 적용할 수 있습니다.

이후 SSO가 수동으로 또는 구성 변경에 의해 비활성화되면, 버튼을 사용할 수 있게 되어 테스트 프로세스를 다시 수행할 수 있습니다.

Identity Provider 통합 예시

아래의 접을 수 있는 섹션을 펼쳐 OneLogin을 Identity Provider로 사용하는 통합 프로세스의 단계별 예시를 확인하십시오.

아래의 접을 수 있는 섹션을 펼쳐 Okta를 Identity Provider로 사용하는 통합 프로세스의 단계별 예시를 확인하십시오.

아래의 접을 수 있는 섹션을 펼쳐 Microsoft Entra ID를 Identity Provider로 사용하는 통합 프로세스의 단계별 예시를 확인하십시오.

아래의 접을 수 있는 섹션을 펼쳐 JumpCloud를 Identity Provider로 사용하는 통합 프로세스의 단계별 예시를 확인하십시오.

아래의 접을 수 있는 섹션을 펼쳐, Identity Provider로 Microsoft Administrative Domain Federated Services (AD FS)를 사용하는 통합 프로세스의 단계별 예시를 확인하세요.

아래의 접을 수 있는 섹션을 펼쳐, Identity Provider로 AWS IAM Identity Center를 사용하는 통합 프로세스의 단계별 예시를 확인하세요:

OAuth / OIDC Single Sign-On

Enterprise Server의 SSO 기능은 OAuth / OIDC 표준을 사용하여 구성할 수도 있습니다. 브라우저 인터페이스의 Admin – Settings – Authentication 페이지에 있는 SSO 드롭다운에서 OAuth / OIDC 옵션을 선택하면, 선택한 IdP에서 제공한 데이터를 입력할 수 있습니다.

  • Application Credentials:

    • Client ID – IdP의 애플리케이션 ID.

    • Client Secret – IdP의 애플리케이션 시크릿.

  • Configuration:

    • Scopes to Request – 스코프는 애플리케이션이 사용자에게 요청하는 액세스 수준을 정의합니다.

    • Authentication Endpoint – 이 엔드포인트는 사용자 인증 및 동의를 처리합니다. 애플리케이션은 사용자가 로그인하고 권한을 부여하도록 이 엔드포인트로 리디렉션합니다.

    • Token Endpoint – 이 엔드포인트는 인가 코드 또는 리프레시 토큰을 액세스 토큰으로 교환하는 데 사용됩니다. 애플리케이션과 인가 서버 간의 안전한 백채널 통신입니다.

    • User Profile Endpoint – 이 엔드포인트는 액세스 토큰을 사용하여 사용자 프로필 정보(예: 이름, 이메일)를 가져옵니다. 반환되는 데이터는 인가 과정에서 부여된 스코프에 따라 달라집니다.

  • Mappings – 표의 Mapped Attribute 필드에 Enterprise Server 측 사용자 이름에 매핑될 속성을 입력합니다.

SSO는 버튼으로 실행되는 통합 테스트를 수행하기 전까지는 활성화되지 않습니다. 이 테스트는 SSO ID 프로세스와 회사의 SSO 로그인 동작을 검증합니다. 구성이 성공적으로 테스트되면  버튼()을 클릭하여 설정을 저장하고, 이를 Enterprise Server에 적용할 수 있습니다.

이후 SSO가 수동으로 비활성화되거나 구성 변경에 의해 비활성화되면,  버튼을 사용할 수 있게 되어 테스트 프로세스를 다시 수행할 수 있습니다.

Entra ID를 사용할 때는 OAuth 엔드포인트에 대해 두 가지 API 버전을 제공한다는 점에 유의하세요:

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

이 변형 중 하나에서 올바른 엔드포인트 세트(token/authorize/userinfo)를 가져와야 합니다. 이를 혼용하면 Enterprise Server에서 Entra ID로 연결을 설정하려고 할 때 오류가 발생합니다.

AI-LocalizedAI로 번역됨
만약 문제가 있으시다면, 텍스트/이미지를 선택하신 상태에서 Ctrl + Enter를 누르셔서 저희에게 피드백을 보내주세요.
콘텐츠