Entra ID 엔터프라이즈 애플리케이션 설정

이 예시는 Entra ID(구 Azure AD) 엔터프라이즈 애플리케이션을 설정하고 이를 Snyk에 연결하여 SSO를 활성화하는 방법을 보여줍니다. Snyk과 함께 SSO를 사용하도록 Azure 엔터프라이즈 애플리케이션을 구성하려면, 먼저 Snyk으로부터 Entity ID와 회신 URL(Assertion Consumer Service URL)을 얻어야 합니다.

  1. 왼쪽 상단의 드롭다운에서 GROUP OVERVIEW를 선택한 다음, 오른쪽 상단의 톱니바퀴 아이콘을 클릭하여 그룹 설정으로 이동합니다.

    Select group overview
    Select group overview
  2. SSO를 클릭하고 Entity IDACS URL 아래의 값을 복사하거나, 쉽게 액세스할 수 있도록 브라우저 탭을 열어 둡니다.

    Group Settings: SSO
    Group Settings: SSO
  3. Azure로 이동하여 Entra ID를 엽니다.

    Entra ID Default Directory
    Entra ID Default Directory
  4. Add를 클릭한 다음 Enterprise application을 클릭합니다.

    Add Enterprise application
    Add Enterprise application
  5. Create your own application을 선택합니다.

    Create your own application
    Create your own application
  6. 애플리케이션 이름을 적절하게 지정합니다(예: Snyk-SSO). **Integrate any other application you don't find in the gallery (Non-gallery)**가 선택되었는지 확인한 다음 Create를 클릭합니다.

    Application name and integration
    Application name and integration
  7. 새 앱에 대해 Set up single sign on을 선택하고 Get started를 클릭합니다.

    Set up single sign-on, Get started
    Set up single sign-on, Get started
  8. SSO 방식으로 SAML을 선택합니다.

    Select SAML
    Select SAML
  9. Basic SAML configuration 아래의 Edit을 클릭합니다.

    Edit basic SAML configuration
    Edit basic SAML configuration
  10. Snyk에서 얻은 Identity (Entity ID)와 회신 URL (Assertion Consumer Service URL)을 추가하고 Save를 클릭한 다음 편집 창을 닫습니다.

    Entity ID and Assertion Consumer Service URL
    Entity ID and Assertion Consumer Service URL
  11. 스크롤하여 Snyk 포털에서 구성을 완료하는 데 필요한 로그인 URL(login URL)을 찾습니다. 이를 복사하여 Snyk 포털의 SSO 설정에 붙여넣습니다.

    Login URL
    Login URL
    Sign in URL in Snyk portal
    Sign in URL in Snyk portal
  12. Entra ID로 돌아가서 Certificate (Base64) 옆의 Download를 클릭합니다.

    Download SAML Certificate (Base 64)
    Download SAML Certificate (Base 64)
  13. 다운로드한 인증서를 텍스트 편집기에서 열고, 텍스트를 복사하여 Snyk의 X509 signing certificate 필드에 붙여넣습니다. 그리고 이 SSO 연결이 지원하는 관련 도메인을 추가합니다. 마지막으로 IdP 시작 흐름(IdP-initiated workflow) 활성화 여부를 확인한 다음, 완전히 새로운 연결을 생성하는 경우 Create Auth0 connection을, 기존 연결을 편집하는 경우 Save changes를 클릭합니다.

    Enter certificate and domains supported, set connection
    Enter certificate and domains supported, set connection
  14. 로그인할 때 신규 사용자를 어떻게 처리할지 결정하고 사용하려는 옵션을 선택합니다: Group member, Org collaborator, 또는 Org admin. 마지막으로, Azure의 설정이 기본값과 다른 경우 profile attributes를 수정합니다. 그런 다음 Save changes를 클릭하고, 3단계 상단에 있는 직접 URL을 사용하거나 일반 SSO 로그인arrow-up-right 페이지로 이동하여 로그인이 가능한지 확인합니다.

    프로필 값이 예상대로 수신되지 않는 경우, Azure SSO 설정 내에 email, name, username을 추가 클레임(claims)으로 추가한 다음 Snyk SSO의 Profile attributes 섹션에서 이를 매핑해야 할 수 있습니다.

    Azure claim settings
    Azure claim settings
    Profile attributes section
    Profile attributes section

들어오는 Snyk 요청의 서명 확인을 추가하려는 경우:

  1. Snyk SSO 설정의 1단계에서 Signing certificate를 다운로드합니다.

  2. 다음 openssl 명령을 사용하여 .cer 형식으로 변환합니다: openssl x509 -outform DER -in snyk.pem -out snyk.cer

  3. Active Directory의 SSO 앱 SAML Certificates 설정 하단에서, Verification certificates 옆의 Edit을 클릭합니다.

  4. Require verification certificates를 체크하고 위 openssl 명령의 출력으로 나온 인증서를 업로드한 후 Save를 클릭합니다.

Last updated