Spotnana 단일 로그인(SSO)을 귀사의 인증 제공자에 맞게 설정하기
목차
소개
이 안내서는 Spotnana에서 귀사의 인증 제공자(IdP)와 연동하여 단일 로그인(SSO)을 사용할 수 있도록 설정하는 방법을 설명합니다. 설정이 완료되면, 사용자는 Spotnana 전용 아이디와 비밀번호를 따로 입력하지 않아도 SSO로 바로 Spotnana에 접속할 수 있습니다. SSO 연동을 위해서는 한 번만 진행하시면 되는 몇 가지 단계가 있습니다. 전체 과정은 아래의 3가지 섹션으로 나누어져 있습니다.
사전 준비 작업 - IdP에서 미리 준비해야 하는 정보에 대한 안내입니다. SAML, OpenID Connect, 그리고 Google 표준(해당되는 경우) 각각 별도의 안내가 있습니다.
Spotnana 온라인 예약 시스템(OBT)에서의 설정 단계 - Spotnana와 IdP를 연동하는 구체적인 방법을 안내합니다. SAML, OpenID Connect, Google 표준(해당되는 경우) 각각 별도의 안내가 있습니다.
테스트 - Spotnana와 IdP 간의 연결이 정상적으로 동작하는지 확인하는 방법을 안내합니다.
사전 준비 사항
SAML
메타데이터는 XML 문서의 텍스트 입력 또는 메타데이터 파일이 위치한 URL 형태로 제공될 수 있습니다. 설정을 시작하기 전에 이 정보를 미리 준비해 주세요.
만약 메타데이터 XML을(를) 사용하신다면, SAML XML 메타데이터 와 SAML 이메일 속성 을 OBT의 회사 정보 입력 화면에서 입력해주셔야 합니다. 이메일 속성은 사용자의 이메일 주소와 일치해야 합니다.
만약 메타데이터 문서 URL을(를) 사용하신다면, 메타데이터 문서가 저장된 Endpoint URL 과 SAML 이메일 속성 을 OBT의 회사 정보 입력 화면에서 입력해주셔야 합니다. 이 이메일 속성 역시 사용자의 이메일 주소와 일치해야 합니다.
OpenID Connect
Spotnana에 아래 정보를 제공해주셔야 합니다.
Client ID - 귀사의 계정에 대한 인증 제공자의 공개 식별자입니다.
Client Secret - 인증 제공자만 알고 있는 비밀 키로, 귀사 계정에 고유하며 사용자 인증에 사용됩니다.
속성 요청 방식(GET 또는 POST) - 사용자 정보를 가져올 때 사용하는 HTTP 방식입니다.
Issuer URL - 인증 요청을 받을 때 사용하는 URL입니다.
OpenID Connect 이메일 속성 - 개별 사용자를 식별하는 데 사용하는 속성으로, 사용자의 이메일 주소와 일치해야 합니다.
Google 표준
이 설정 방식은 별도의 사전 준비 사항이 필요하지 않습니다.
Spotnana 온라인 예약 시스템에서의 설정 단계
SAML
SSO 연결 설정을 시작하려면 OBT에 로그인하신 후, 회사 를 프로그램 메뉴에서 선택하고, 설정 메뉴(좌측)를 확장한 뒤 통합을 선택합니다. SSO 탭을 선택한 뒤 연결 SAML 옵션 옆의 버튼을 클릭하세요.
이제 IdP에서 SAML 설정하기 화면이 나타납니다. 이 화면에서는 ACS/Reply URL 과 Entity ID값이 제공되며, 이 값들을 복사 버튼으로 복사해 IdP의 해당 입력란에 붙여넣으시면 됩니다. IdP에 값을 저장한 후에는 다음을 클릭하세요. SAML 소스 선택 화면이 표시됩니다.
SAML 메타데이터 문서의 소스를 지정하세요. 메타데이터 XML 또는 메타데이터 문서 Endpoint URL중에서 선택하실 수 있습니다.
만약 메타데이터 XML을 선택하셨다면:
IdP에서 받은 XML 데이터를 입력하라는 안내가 나옵니다. 해당 XML을 복사해서 입력란에 붙여넣어 주세요.
- 참고: 아래 항목이 XML에 반드시 포함되어야 합니다:
<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
XML을 직접 수정할 수 없는 경우, IdP에서 IDP 리디렉션 URL 요구설정을 반드시 활성화해 주세요.
- 참고: 아래 항목이 XML에 반드시 포함되어야 합니다:
안내에 따라 SAML 이메일 속성 을 입력한 뒤 연결을 클릭하세요.
만약 메타데이터 문서 Endpoint URL을 선택하셨다면:
메타데이터 문서가 저장된 URL을 Endpoint URL 입력란에 입력하세요.
그리고 SAML 이메일 속성 도 해당 입력란에 입력해 주세요.
모두 입력하셨으면 연결 을 클릭하세요.
OpenID Connect
SSO 연결을 설정하려면 OBT에 로그인하신 뒤, 회사 를 프로그램 메뉴에서 선택하고, 설정 메뉴(좌측)를 확장한 뒤 통합을 선택하세요. SSO 탭에서 연결 버튼을 OpenID Connect 옵션 옆에서 클릭하세요.
아래 항목에 대해 값을 입력해 주세요.
속성 요청 방식 (GET 또는 POST)
Client ID
Client Secret
Issuer URL
OpenID Connect 이메일 속성
모두 입력하셨으면 연결 을 클릭하세요.
Google 표준
SSO 연결을 설정하려면 OBT에 로그인하신 뒤, 회사 를 프로그램 메뉴에서 선택하고, 설정 메뉴(좌측)를 확장한 뒤 통합을 선택하세요. SSO 탭에서 연결 버튼을 Google 표준 옵션 옆에서 클릭하세요.
테스트
Spotnana와 IdP 연결 설정이 끝나면, SSO 기능이 정상적으로 작동하는지 본인과 사용자들이 직접 테스트해 보시기 바랍니다. 아래 절차를 따라 진행해 주세요:
Spotnana에서 로그아웃합니다.
로그인 페이지에 접속합니다.
SSO 로그인 옵션을 선택하면, 귀사의 IdP 로그인 페이지로 이동합니다.
IdP의 사용자 아이디와 비밀번호를 입력하면, 다시 Spotnana로 자동 이동하여 로그인됩니다.
참고: SSO 리디렉션이 일부 사용자에게 정상 작동하지 않더라도, Spotnana 전용 아이디와 비밀번호로 로그인은 계속 가능합니다.
Spotnana에서 SSO 연결 설정을 변경하면, 이 테스트 과정이 다시 시작됩니다.
문제 해결
회사 내 모든 사용자가 테스트 단계에서 문제가 발생한다면, 아래 항목을 확인해 주세요:
Spotnana에 입력한 모든 연결 정보가 정확한지 다시 한 번 확인해 주세요.
귀사의 인증 제공자(IdP) 시스템이 올바르게 설정되어 있고, 접근 가능한지 확인해 주세요.
일부 사용자만 문제가 있다면, 해당 사용자가 Spotnana 또는 귀사의 IdP에 아직 등록되어 있지 않은 경우가 많습니다.
유의사항
SAML
식별자: 멀티 테넌트 앱에서 사용자를 IdP로 리디렉션하는 식별자는 지원하지 않습니다.
자동 로그아웃: IdP에서 로그아웃하면 Spotnana에서도 자동으로 로그아웃됩니다.
IdP 시작 SAML 로그인: 업계 권장사항에 따라 SP 시작 SAML 인증만 지원합니다.
SAML 서명 및 암호화: SAML 요청 서명 또는 암호화된 SAML 어설션은 지원하지 않습니다.
OpenID Connect
식별자: 멀티 테넌트 앱에서 사용자를 IdP로 리디렉션하는 식별자는 지원하지 않습니다.
OpenID Connect 엔드포인트 가져오기: Issuer URL을 통한 자동 입력만 지원 하며, 엔드포인트의 수동 입력 은 허용되지 않습니다.authorization endpoint, token endpoint, userinfo endpoint, jwks_uri는 자동으로 채워집니다.
아티클이 유용했나요?
훌륭합니다!
피드백을 제공해 주셔서 감사합니다.
도움이 되지 못해 죄송합니다!
피드백을 제공해 주셔서 감사합니다.
피드백 전송
소중한 의견을 수렴하여 아티클을 개선하도록 노력하겠습니다.