인증

SSO(Single Sign-On) 제공업체 또는 ADFS와 통합하여 Workplace 커뮤니티에 쉽게 로그인할 수 있습니다. 인증에 대한 자세한 정보를 확인하려면 고객 리소스 센터를 방문하세요.

이 도움말은 Workplace Advanced 사용자에게만 해당합니다.
사용자와 관리자는 Workplace에서 다음과 같은 두 가지 방법으로 인증할 수 있습니다.
사용자 이름 및 비밀번호
  • 사용자 이름은 이메일 주소 형식으로 지정되며 미리 프로비저닝됩니다.
  • 비밀번호는 Workplace에 등록된 이메일 주소로 전송되는 고유 링크를 통해 신원을 확인할 때 사용자가 설정합니다.
SSO(Single Sign-On)
  • 사용자 이름은 이메일 주소 형식으로 지정되며 미리 프로비저닝됩니다.
  • 비밀번호 대신 SSO 공급자가 인증 로그인 정보를 제공합니다.
이 정보가 도움이 되었나요?
SSO
이 도움말은 Workplace Advanced와 Workplace Enterprise 사용자에게만 해당합니다.
Workplace를 IdP(ID 공급자)와 통합하여 사용자 인증을 관리할 수 있습니다. 이렇게 하면 사용자가 다른 시스템에 사용하는 것과 동일한 SSO(Single Sign-On) 자격 증명을 사용하여 Workplace에 쉽게 로그인할 수 있습니다.
Workplace에 여러 SSO 공급자를 추가하여 동시에 여러 IdP를 사용할 수도 있습니다.
Workplace용 SSO는 다음 IdP에서 직접 지원됩니다.
위에 나열된 파트너들은 인증을 위한 SSO뿐 아니라 자동화된 계정 프로비저닝 및 사용자 관리도 지원합니다.
참고: Workplace는 SSO용 SAML(Security Assertion Markup Language) 2.0을 지원합니다. 위에 나열되지 않은 IdP도 SAML 2.0 프로토콜을 사용하면 호환 가능합니다.
이 정보가 도움이 되었나요?
이 도움말은 Workplace Advanced 사용자에게만 해당합니다.
SSO(Single Sign-On) 인증을 사용하도록 설정하려면 다음 조건을 충족해야 합니다.
  1. IdP의 구성 설정에 액세스할 수 있어야 합니다.
  2. Workplace에서 시스템 관리자 역할을 할당받아야 합니다.
SSO 인증에 대해 자세히 알아보세요.
이 정보가 도움이 되었나요?
이 도움말은 Workplace Advanced와 Workplace Enterprise 사용자에게만 해당합니다.
데스크톱 컴퓨터에서 Workplace용 SSO를 구성하려면 다음 단계를 따르세요.
  1. 관리자 패널에서 보안 탭으로 이동한 다음 상단 막대에서 인증을 선택합니다.
  2. '로그인'에서 SSO(Single Sign-On)를 선택합니다.
  3. IdP의 값을 아래에 나열된 필드에 입력합니다.
  • SSO 공급자 이름
  • SAML URL
  • SAML 발급자 URL
  • SAML 로그아웃 URL 리디렉션(선택 사항)
  • SAML 인증서(필드에 복사하여 붙여넣으려면 다운로드한 인증서를 텍스트 편집기에서 열어야 할 수 있음)
  1. IdP에 따라 SAML 구성 섹션에 나열된 Audience URL과 Recipient URL 및 ACS(Assertion Consumer Service) URL을 입력해야 할 수 있습니다.
  2. 섹션 하단으로 스크롤하고 SSO 테스트를 클릭합니다. IdP 로그인 페이지와 함께 팝업 창이 표시됩니다. 일반적인 방법으로 로그인 정보를 입력하여 인증합니다.
    IdP에서 반환되는 이메일 주소가 로그인하는 데 사용한 Workplace 계정과 동일한지 확인합니다.
  3. 테스트가 성공적으로 완료되면 페이지 하단으로 스크롤하고 저장을 클릭합니다. 이제 모든 Workplace 사용자에게 인증을 위한 IdP 로그인 페이지가 표시됩니다.
여러 SSO 공급자를 추가하는 기능은 Workplace Enterprise 사용자에게만 제공됩니다.
여러 SSO 공급자를 추가하려면 다음 단계를 따르세요.
  1. 기본 SSO 공급자에서 새로운 SSO 공급자 추가를 클릭합니다.
  2. 단계에 따라 위에 나열된 SSO를 구성합니다.
  3. 구성이 완료되면 입력한 공급자 이름이 포함된 기타 섹션이 표시됩니다.
  4. 이제 이메일 도메인 할당을 클릭하여 도메인에 따라 직원을 자신이 속한 IdP에 추가할 수 있습니다.
SAML 로그아웃 리디렉션(선택 사항):
IdP의 로그아웃 페이지를 가리키는 데 사용할 수 있는 SAML 로그아웃 URL을 구성할 수도 있습니다. 이 설정을 사용하도록 설정한 후 구성하면 사용자가 더 이상 Workplace 로그아웃 페이지로 이동되지 않습니다. 대신 SAML 로그아웃 리디렉션 설정에 추가된 URL로 리디렉션됩니다.
ADFS 예:
  1. Workplace 신뢰 당사자 트러스트를 업데이트하여 https://"adfs server"/adfs/ls/?wa=wsignout1.0에 SAML 로그아웃 엔드포인트를 추가합니다.
  2. SAML 로그아웃 리디렉션이 https://"adfs server"/adfs/ls/?wa=wsignout1.0으로 설정되도록 Workplace 설정을 업데이트합니다.
  3. 설정을 저장합니다. 이제 로그아웃하면 Workplace와 ADFS에서 모두 로그아웃됩니다.
이 정보가 도움이 되었나요?
이 도움말은 Workplace Essential과 Workplace Advanced 사용자에게만 해당합니다.
아니요. Workplace에서는 SAML 속성을 사용하여 사용자를 프로비저닝하지 않습니다. 직접 초대 또는 여러 프로비저닝 방법 중 하나를 사용할 수 있습니다.
Just-in-Time 프로비저닝의 동작을 일부 모방하려면 SSO(Single Sign-On)를 사용하도록 설정하고 '직접 초대'를 설정해야 합니다. 해당 변경 사항으로 커뮤니티 설정이 업데이트되었는지 확인한 후에 SCIM 기반 사용자 관리/커넥터 앱을 생성할 수 있습니다.
이 정보가 도움이 되었나요?
이 도움말은 Workplace Advanced 사용자에게만 해당합니다.
매일, 3일, 1주일, 2주일, 1개월마다 SAML 확인 메시지가 표시되거나 메시지가 전혀 표시되지 않도록 Workplace를 구성할 수 있습니다. 모바일 앱에서 SAML 확인을 위한 최소 기간은 1일로 설정됩니다.
지금 강제 재인증 버튼을 사용하여 강제로 모든 사용자가 SAML을 재설정하도록 할 수도 있습니다.
Workplace를 위한 SSO(Single sign-on)에 대해 자세히 알아보세요.
이 정보가 도움이 되었나요?
2단계 인증과 SSO는 인증 방법의 서로 다른 두 가지 유형입니다. 커뮤니티 관리자가 SSO를 사용하도록 설정하면 결과적으로 2단계 인증은 해제됩니다.
이 정보가 도움이 되었나요?
ADFS(Active Directory Federation Services)
이 도움말은 Workplace Advanced 사용자에게만 해당합니다.
Workplace에 ADFS를 구성하려면 다음이 필요합니다.
  • Windows Server 2016, Windows Server 2012 R2, AD DS(Active Directory Domain Services) 또는 Windows Server 2008 R2를 사용하는 SSO 시스템.
  • ADFS(Active Directory Federation Service) 2016 v3 또는 v2.
  • Workplace 시스템 관리자가 상응하는 Active Directory 사용자와 동일한 이메일 주소 사용.
이 정보가 도움이 되었나요?
이 도움말은 Workplace Essential과 Workplace Advanced 사용자에게만 해당합니다.
ADFS를 통해 Workplace 로그인을 구성하는 방법에 대한 자세한 내용은 이 페이지의 ADFS 섹션을 방문하세요.
이 정보가 도움이 되었나요?