Snyk Single Sign-On (SSO) 설정
기존 SSO 공급자를 통해 개발자와 팀이 Snyk에 쉽게 액세스할 수 있도록 싱글 사인온(SSO)을 설정하십시오.
Snyk과 ID 공급자 간의 신뢰 관계를 구축하는 데 필요한 정보는 사용 중인 SSO 유형에 따라 다릅니다.
새로운 사용자가 할당될 위치를 나타내기 위해 최소한 하나의 그룹(Group)과 조직(Organization)이 있는지 확인하십시오. 자세한 내용은 그룹 및 조직 관리를 참조하십시오.
다음 섹션에서 식별된 필요한 정보를 수집한 후, SSO 설정을 요청하기 위해 지원 티켓을 생성하십시오.
또는 그룹 관리자(Group Admin)가 직접 Snyk 싱글 사인온을 구성할 수 있습니다. 단계는 셀프 서비스 싱글 사인온 (SSO)를 참조하십시오.
SSO 개요
ID 공급자(IdP)와 Snyk 간의 신뢰 관계를 구축하는 프로세스에는 SSO 관리자와 Snyk 지원팀 간에 조율된 몇 가지 단계가 필요합니다.
ID 공급자 플랫폼에서 Snyk 환경 및 사용자 속성에 대한 세부 정보를 입력합니다.
IdP의 세부 정보를 Snyk에 제공합니다.
테스트를 위한 사용자를 설정하고 해당 사용자의 사용자 이름과 비밀번호를 Snyk에 보냅니다.
Snyk에서 제공한 링크를 사용하여 페이로드(payload)를 생성합니다.
Snyk이 연결을 완료한 후, 로그인 프로세스가 올바르게 작동하는지 확인합니다.
사용자는 로그인할 때 Snyk에 프로비저닝됩니다. 초대가 필요한 경우, 관리자가 해당 사용자를 적절한 조직에 추가할 때까지 사용자는 조직 목록만 볼 수 있습니다.
Snyk과 회사 네트워크 양쪽에서 SSO가 구성되면, Snyk, Auth0(Snyk을 대신함) 및 회사 네트워크 간에 신뢰 관계가 구축됩니다. 모든 민감한 데이터는 암호화되어 사용자 로그인을 활성화할 목적으로만 Auth0에 저장됩니다.
각 유형의 SSO 연결은 ID 공급자와 Snyk 간의 신뢰 구축을 위해 서로 다른 세부 정보를 요구합니다. 다음 섹션에서 이러한 세부 정보를 설명합니다. 세부 정보는 이 문서 끝에 있는 리소스(Resources) 섹션의 워크시트에도 포함되어 있습니다.
SSO를 위한 SAML 설정
Snyk과 신뢰 관계를 구축하려면 ID 공급자에 Entity ID, Assertion Consumer Service(ACS) URL 및 서명 인증서(Signing certificate)를 추가하십시오.
Entity ID는 Snyk을 SAML 엔터티 또는 서비스 공급자로 고유하게 식별하는 URL입니다. 기본 Entity ID가 설정되어 있지 않으므로 수동으로 확인해야 합니다.
**Assertion Consumer Service (ACS)**는 네트워크 사용자(직원)와 Snyk 간의 통신을 가능하게 하기 위해 ID 공급자의 요청을 기다리는 Snyk 네트워크상의 엔드포인트입니다. 이 URL은 때때로 회신 URL(Reply URL)이라고도 불립니다.
**서명 인증서 (Signing certificate)**는 신뢰 관계를 유지하기 위해 필요한 귀하의 서버에 저장된 Snyk 인증서입니다. 인증에 필요한 암호화 키를 포함하고 있습니다.
ID 공급자(IdP)와 연결을 설정하기 위해 다음 세부 정보를 사용하십시오.
Entity ID (SNYK-EU-01)
urn:auth0:snyk-mt-eu-prod-1:saml-{group-slug}
Entity ID (SNYK-AU-01)
urn:auth0:snyk-mt-au-prod-1:saml-{group-slug}
ACS URL (SNYK-US-01 및 SNYK-US-02)
ACS URL (SNYK-EU-01)
ACS URL (SNYK-AU-01)
서명 인증서 (SNYK-US-01 및 SNYK-US-02)
서명 인증서 (SNYK-EU-01)
서명 인증서 (SNYK-AU-01)
{group-slug}를 귀하의 Snyk 그룹 이름으로 바꾸십시오. 그룹 이름에 공백이 포함된 경우 대시(-)로 바꾸십시오. 예를 들어, 그룹 이름이 Your Company Group인 경우 {group-slug} 값은 your-company-group이 됩니다.
ID 공급자의 정보를 Snyk으로 매핑하려면, 동일한 대소문자와 철자를 사용하여 다음과 같이 사용자 속성 이름을 지정하십시오.
name
인증될 사람의 이름
username
ID 공급자에 대한 해당 사용자의 사용자 이름
사용자 속성이 일치하지 않으면 SSO를 위한 Snyk 구성에 더 많은 시간이 소요될 수 있음에 유의하십시오.
Snyk에 제공할 SAML 정보
ID 공급자로부터 다음 정보를 얻으십시오. 서비스 공급자 측에서 신뢰 관계를 구축하기 위해 이 정보를 Snyk에 제공하십시오.
Sign-in URL
ID 공급자 로그인 페이지의 URL
X509 서명 인증서
Base64 형식으로 인코딩된 ID 공급자 공개 키
Sign-out URL
선택 사항이지만 권장됨 -
사용자가 Snyk에서 로그아웃할 때마다 리디렉션될 URL
User ID 속성
선택 사항이며 기본값은 http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier 입니다. 이 값은 Snyk 사용자를 고유하게 식별하며, 변경될 경우 중복 사용자가 생성됩니다. ID 공급자를 변경한 후 중복 사용자가 보이면 Snyk 지원팀에 요청을 제출하여 중복 사용자를 제거하십시오.
프로토콜 바인딩 (Protocol binding)
HTTP-POST를 권장하며, HTTP-Redirect도 지원됩니다.
IdP 시작 흐름(IdP initiated flow) 지원 여부?
IdP 시작 흐름은 보안 리스크가 있으므로 권장되지 않습니다. 활성화하기 전에 리스크를 충분히 이해했는지 확인하십시오.
이메일 도메인 및 하위 도메인
SSO 액세스가 필요한 이메일 도메인 및 하위 도메인
SSO를 위한 OpenID Connect (OIDC) 설정
IdP(또는 발급자 URL)는 공개적으로 도달 가능해야 합니다. 이를 공개할 수 없는 경우 OIDC 대신 SAML을 사용해야 합니다.
ID 공급자와 Snyk 간의 연결에 OIDC를 사용하는 경우, Snyk과의 신뢰 구축을 위해 ID 공급자에 콜백/리디렉션 URI와 OAuth 권한 부여 유형(Grant Type)을 추가하십시오.
Callback/Redirect URIs (SNYK-US-01 및 SNYK-US-02)
Callback/Redirect URIs (SNYK-EU-01)
Callback/Redirect URIs (SNYK-AU-01)
OAuth 권한 부여 유형 (Grant Type)
Implicit (또는 Authorization Code)
Snyk에 제공할 OIDC 정보
ID 공급자로부터 다음 정보를 얻으십시오. 서비스 공급자 측에서 신뢰 관계를 구축하기 위해 이 정보를 Snyk에 제공하십시오.
Issuer URL (발급자 URL)
연결하려는 OpenID Connect 공급자의 검색 문서(discovery document) URL입니다. 이는 공개적으로 도달 가능해야 합니다.
Client ID (클라이언트 ID)
인증 서버에 고유한 공개 식별자
Client Secret (클라이언트 시크릿)
IdP가 Implicit 권한 부여 유형을 허용하지 않는 경우에만 필요
이메일 도메인 및 하위 도메인
SSO 액세스가 필요한 이메일 도메인 및 하위 도메인
Entra ID를 SSO로 설정 (App Registration/OIDC를 통해)
ID 공급자와 Snyk 간의 연결에 Entra ID(구 Azure AD)를 사용하는 경우, Snyk과의 신뢰 구축을 위해 ID 공급자에 리디렉션 URI를 추가해야 합니다.
인증할 때 SCM 사용자 계정 이름 대신 Entra ID 이름을 사용하십시오. 그렇지 않으면 연결 오류가 발생할 수 있습니다.
Redirect URIs (SNYK-US-01 및 SNYK-US-02)
Redirect URIs (SNYK-EU-01)
Redirect URIs (SNYK-AU-01)
Snyk에 제공할 Entra ID 정보
ID 공급자로부터 다음 정보를 얻으십시오. 서비스 공급자 측에서 신뢰 관계를 구축하기 위해 이 정보를 Snyk에 제공하십시오.
Client ID
인증 서버에 고유한 공개 식별자
Client Secret
권한이 부여된 요청자에게 토큰을 부여하는 인증용 비밀번호
Microsoft Entra ID Domain
디렉토리(테넌트) ID에 표시된 숫자와 문자. 생성한 Snyk 앱의 Overview에서 찾을 수 있음
SSO로 ADFS 설정
ID 공급자와 Snyk 간의 연결에 Active Directory Federation Service(ADFS)를 사용하는 경우, Snyk과의 신뢰 구축을 위해 ID 공급자에 Realm Identifier, Callback URL 및 서명 인증서를 추가하십시오. 자세한 내용은 Auth0를 ADFS 서버에 연결 (비디오)을 참조하십시오.
Realm Identifier (SNYK-EU-01)
urn:auth0:snyk-mt-eu-prod-1
Realm Identifier (SNYK-AU-01)
urn:auth0:snyk-mt-au-prod-1
Callback URL (SNYK-US-01 및 SNYK-US-02)
Callback URL (SNYK-EU-01)
Callback URL (SNYK-AU-01)
서명 인증서 (SNYK-US-01 및 SNYK-US-02)
https://snyk.auth0.com/pem (암호화가 아닌 서명으로 추가)
서명 인증서 (SNYK-EU-01)
https://snyk-mt-eu-prod-1.eu.auth0.com/pem?cert=connection (암호화가 아닌 서명으로 추가)
서명 인증서 (SNYK-AU-01)
https://snyk-mt-au-prod-1.au.auth0.com/pem?cert=connection (암호화가 아닌 서명으로 추가)
Snyk에 제공할 ADFS 정보
서비스 공급자 측에서 신뢰 관계를 구축하기 위해 ID 공급자로부터 다음 정보를 얻어 Snyk에 제공하십시오: ADFS URL 또는 페더레이션 메타데이터 XML 파일
엔터프라이즈 플랜의 경우, Snyk은 사용자가 SSO를 사용하여 처음 로그인할 때 신규 사용자를 특정 조직 및 역할에 매핑할 수 있습니다. 이 옵션은 조직에 대한 특정 명명 규칙을 포함하여 추가 구성이 필요합니다.
이 SSO 옵션 구현을 준비하려면 Snyk 어카운트 팀과 협력하십시오.
SSO 연결 완료
ID 공급자와의 연결을 설정하고 필요한 세부 정보를 Snyk 지원팀에 제공하면, Snyk은 페이로드를 생성할 수 있는 링크를 보내드립니다.
이 링크를 처음 클릭한 후 표시되는 오류 메시지는 무시하십시오. Snyk은 생성된 페이로드를 사용하여 구성을 완료합니다.
Snyk이 구성을 완료하면, 지원 담당자가 쿠키가 로그인 프로세스를 방해하지 않도록 시크릿 모드에서 로그인 페이지로 이동할 것을 요청할 것입니다.
프로덕션 환경에 로그인하려면 https://app.snyk.io/login/sso (또는 해당 지역의 주소)를 사용하십시오.
로그인을 완료하려면:
이메일 주소를 입력합니다.
Continue to provider를 선택합니다.
다른 애플리케이션과 마찬가지로 ID 공급자를 통해 로그인합니다.
어떤 사용자를 그룹 관리자로 승격시킬지 Snyk 지원팀에 알려주십시오.
SSO 설정을 위한 리소스
이 워크시트에는 ID 공급자에 입력할 정보와 싱글 사인온 요청을 위해 Snyk 지원팀에 티켓을 제출하기 전에 수집해야 할 정보가 포함되어 있습니다. 위의 표에 따라 모든 Snyk URL을 올바른 지역 환경의 주소로 바꾸었는지 확인하십시오.
Last updated