이 예시는 OneLogin에서 SAML 애플리케이션을 설정하고 이를 Snyk에 연결하여 SSO를 활성화하는 방법을 보여줍니다. Snyk과 함께 SSO를 사용하도록 OneLogin을 구성하려면, 먼저 Snyk으로부터 Entity ID와 회신 URL(Assertion Consumer Service URL)을 얻어야 합니다.
왼쪽 상단의 드롭다운에서 GROUP OVERVIEW를 선택한 다음, 오른쪽 상단의 톱니바퀴 아이콘을 클릭하여 그룹 설정으로 이동합니다.
Select group overview
SSO를 클릭하고 Entity ID와 ACS URL 아래의 값을 복사하거나, 쉽게 액세스할 수 있도록 브라우저 탭을 열어 둡니다.
OneLogin으로 이동하여 applications 메뉴를 열고, Applications를 클릭한 다음 오른쪽 상단의 Add App 버튼을 클릭합니다.
앱의 Display Name을 입력합니다(예: Snyk). 필요에 따라 아이콘을 선택합니다. Snyk 로고는 Snyk의 press kit 페이지에서 찾을 수 있습니다.
Enter a display name and pick an icon
앱을 저장한 후, 구성 페이지로 가서 Audience (EntityID), ACS URL, 그리고 ACS URL Validator를 입력합니다. ACS URL Validator에도 ACS URL 값을 사용하십시오. 2단계에서 복사한 EntityID와 ACS URL을 사용합니다.
Enter application details
파라미터(parameters) 섹션으로 이동하여 새 파라미터를 추가합니다. Snyk은 SAML 응답에서 이메일 주소를 email 속성으로 요구합니다. + 아이콘을 클릭합니다.
Add a new parameter
Field name에는 email을 입력합니다. Include in SAML assertion 체크박스가 체크되어 있는지 확인하고 Save를 클릭합니다.
Enter email for the field name
다음 화면의 Value 드롭다운 목록에서 Email을 선택하고 Save를 클릭합니다.
Select Email form the value dropdown
name 속성에 대해서도 동일한 단계를 반복합니다.
Enter name for the field name
Add the name parameter
SSO 섹션으로 이동하여 **인증서(certificate)**를 다운로드하고 SAML 2.0 Endpoint (HTTP) 값을 기록해 둡니다.
SAML 2.o Endpoint (HTTP) value
사용자를 위해 앱을 활성화하려면, Users > Roles 섹션으로 가서 Snyk이라는 새 역할을 생성합니다.
활성화된 역할 앱으로 Snyk SAML 앱을 선택해야 합니다. Save를 클릭합니다.
그 다음, Snyk을 사용할 수 있어야 하는 모든 사용자에게 이 역할을 할당합니다.
Create Snyk role
Snyk 포털로 돌아가서 2단계로 스크롤한 후, 8단계의 세부 정보(SSO 연결을 통해 사용하려는 도메인 포함)를 입력합니다.
IdP 시작 흐름(IdP-initiated workflow) 활성화 여부를 확인한 다음 Create Auth0 connection을 클릭합니다.
Enter SAML attributes in the Snyk portal
3단계로 스크롤하여 로그인할 때 신규 사용자를 어떻게 처리할지 결정합니다.
사용하려는 옵션을 선택합니다: Group member, Org collaborator, 또는 Org admin.
마지막으로, OneLogin에서 구성한 대로 Profile attributes (email, name, nickname)를 입력하고 Save changes를 클릭한 후, 3단계 상단에 있는 직접 URL을 사용하거나 일반 SSO 로그인 페이지로 이동하여 로그인이 가능한지 확인합니다.