예시: Entra ID에 대한 사용자 정의 매핑 설정
다음 정보는 Entra ID(구 Azure AD)에 대한 역할의 사용자 정의 매핑을 구성하는 방법을 보여줍니다.
초기 엔터프라이즈 애플리케이션 설정에 대한 안내는 Entra ID 엔터프라이즈 애플리케이션 예시를 참조하십시오.
셀프 서비스 SSO는 사용자 정의 매핑을 지원하지 않으므로, 엔터프라이즈 애플리케이션 설정에서 Snyk 측의 모든 단계는 Snyk 담당자가 수행해야 합니다.
앱 역할 구성을 위한 전제 조건은 다음과 같습니다.
Snyk 지원팀이 Snyk SSO를 Microsoft Entra ID (WAAD 또는 SAML)로 구성해야 합니다.
SAML을 선택하는 경우 사용자 정의 클레임(custom claim)을 추가해야 합니다. 그 단계는 이 지침에 포함되어 있습니다.
해당 SSO 구성에 연결된 기존 Azure 엔터프라이즈 애플리케이션과 앱 등록(app registration)이 있어야 합니다.
앱 역할 구성 단계는 다음과 같습니다.
앱 등록 메뉴에서 엔터프라이즈 애플리케이션의 이름을 선택합니다.
App roles를 선택한 다음 Create app role을 클릭합니다.
필요한 세부 정보로 앱 역할을 생성합니다. Allowed member types를 선택합니다: Users/Groups, Applications, 또는 Both. 선택한 유형에 대한 Value와 Description을 입력합니다. 앱 역할을 활성화합니다. 완료되면 Apply를 선택합니다.
Entra ID에서 엔터프라이즈 애플리케이션을 선택합니다.
Users and groups를 선택한 다음 Add user/group을 클릭합니다. 추가할 사용자 및 그룹을 검색하여 선택합니다.
Users and groups를 선택합니다. 드롭다운에서 역할을 선택하고 Assign을 클릭합니다.\
할당되어야 하는 모든 필요한 그룹과 역할에 대해 반복합니다. 그런 다음 목록이 다음과 유사한지 확인하십시오.
페이로드가 쉼표로 구분된 문자열로 해석될 수 있으므로, 하나의 앱 역할에 여러 Snyk 역할을 추가하는 것도 가능합니다. 그러나 하나의 구문(문자열 또는 배열)만 존중되므로 여러 앱 역할과 함께 사용할 수는 없습니다.
SAML 연결을 구성한 경우, SAML 페이로드의 roles 배열을 Snyk으로 전달하기 위해 사용자 정의 클레임을 추가하십시오. 왼쪽 메뉴에서 Single sign-on을 선택합니다.
Attributes and Claims 옆의 Edit을 클릭합니다.
Add new claim을 선택하고 다음 세부 정보를 추가한 후 Save를 클릭합니다. Name: roles Source: Attribute Source attribute: user.assignedroles
클레임을 올바르게 추가했는지 확인하십시오. 클레임을 추가하지 않거나 오타 입력과 같이 잘못 추가하면 매핑이 완전히 실패하여 사용자가 계정에서 잠길 수 있습니다.
이 단계들을 완료하면 구성을 완료하기 위해 Snyk 담당자에게 문의하십시오.
Last updated