셀프 서비스 Single Sign-On (SSO) 구성

SAML을 SSO에 사용하는 Snyk 엔터프라이즈 플랜의 그룹 관리자(Group Admin)는 직접 Snyk 싱글 사인온을 구성할 수 있습니다. 신규 사용자를 할당할 수 있는 그룹과 조직이 최소 하나 이상 있는지 확인하십시오. 그룹 및 조직 관리를 참조하십시오.

circle-info

셀프 서비스 SSO 옵션을 활성화하려면 Snyk 어카운트 팀이나 Snyk 지원팀arrow-up-right에 문의하십시오.

이 옵션은 사용자 정의 역할 매핑(custom role mapping)을 지원하지 않습니다. Snyk 그룹에 대해 SSO와 함께 사용자 정의 역할 매핑을 설정하려면 Snyk 어카운트 팀에 문의하십시오.

다음 비디오는 SAML을 사용할 때 싱글 사인온을 설정하는 프로세스와 단계를 보여줍니다.

SSO를 위한 SAML 사용: 프로세스 개요

ID 공급자(IdP)와 Snyk 간의 신뢰 관계를 구축하려면 그룹 관리자가 다음을 수행해야 합니다.

  1. 화면에 표시된 Snyk 환경 정보와 사용자 속성을 사용하여 ID 공급자(IdP)를 구성합니다.

  2. 그룹 SSO 설정 페이지에 ID 공급자(IdP)로부터 받은 SAML 속성을 입력합니다.

  3. 멤버가 로그인하는 방식을 선택하여 Snyk SSO 설정을 구성합니다.

  4. 로그인 프로세스가 올바르게 작동하는지 확인하기 위해 SSO 로그인을 테스트합니다.

circle-info

Snyk과 회사 네트워크 양쪽에서 SSO가 구성되면, Snyk, Auth0(Snyk을 대신함) 및 회사 네트워크 간에 신뢰 관계가 구축됩니다. 모든 민감한 데이터는 암호화되어 사용자 로그인을 활성화할 목적으로만 Auth0에 저장됩니다.

이 페이지 이후의 모든 예시가 Snyk 서명 확인을 다루지는 않지만, 신뢰 관계를 개선하고 무결성을 더욱 보장하기 위해 이를 수행하는 것이 권장됩니다. 가능하면 SP 서명 확인을 추가하기 위해 해당 IdP의 문서를 따르십시오.

사용자 로그인

사용자는 로그인할 때 Snyk에 프로비저닝됩니다. 새로운 사용자 역할이 그룹 멤버(Group Member)로 선택된 경우, 관리자가 해당 사용자를 적절한 조직에 추가할 때까지 신규 사용자는 조직 목록만 보게 됩니다.

상위 레벨 구성 단계

IdP 구성

  1. Snyk 웹 UI에서 Group > Settings로 이동합니다.

  2. SSO를 선택하고 1단계에서 필요한 정보인 Entity ID, ACS URL, 그리고 Snyk **서명 인증서 URL(signing certificate URL)**을 복사합니다.

  3. 이 정보들을 IdP의 적절한 위치에 입력하고, IdP가 인증서 URL만 허용하지 않는 경우 Snyk 서명 인증서를 로컬로 다운로드하여 업로드합니다.

  4. Snyk UI로 돌아가기 전에, IdP에서 제공하는 로그인 URL(sign in URL)을 복사하고 IdP 제공 X509 서명 인증서 정보를 복사하거나 다운로드합니다.

Snyk 구성

  1. Snyk 웹 UI의 SSO 설정 페이지 2단계에서, IdP로부터 수집한 로그인 URL, 로그아웃 URL(가능하고 원하는 경우), IdP 서명 인증서, 그리고 SSO 연결을 통해 서비스될 도메인 및 하위 도메인 정보를 입력합니다.

  2. 연결에 HTTP-Redirect 프로토콜 바인딩이 필요한 경우, 기본값인 HTTP-POST에서 해당 옵션을 변경합니다.

  3. 마지막으로 IdP 시작 흐름(IdP-initiated workflow) 활성화 여부를 확인한 다음, Create Connection을 선택하거나 기존 연결을 수정하는 경우 Save changes를 클릭합니다.

사용자 프로비저닝 설정

  1. 사용자가 처음 로그인할 때 올바른 역할이 할당되도록 Group member, Org Collaborator, 또는 Org Admin 중 하나를 선택합니다. 이 단계의 옵션에 대한 자세한 내용은 프로비저닝 옵션 선택을 참조하십시오.

  2. Profile Attributes 섹션에서 필드들은 자동으로 채워지지만, Email, Name, Username이 IdP에서 Snyk으로 전송되는 SAML 페이로드 원본 JSON의 해당 키와 정확히 일치하는지 확인하십시오. Save Changes를 선택하고 설정을 검증하는 마지막 단계로 이동합니다.

구성 테스트 및 검증

  1. 모든 정보가 올바르게 입력되었다면, 이제 Snyk 웹 UI의 3단계 상단에 있는 직접 URL을 사용하여 IdP 디렉토리의 사용자로 로그인함으로써 구성이 의도대로 작동하는지 확인할 수 있습니다.

  2. 저장된 모든 세부 정보(이름, 이메일, 권한)가 정확한 것으로 확인되면, Snyk은 일반적으로 이전에 소셜 로그인(Social login) 방식으로 로그인했던 기존 사용자들을 Snyk 플랫폼에서 제거할 것을 권장합니다. 이는 그룹 메뉴의 Members에서 수행할 수 있습니다.

Last updated