SAML 2.0 표준을 사용하여 여러 클라우드 앱에 싱글 사인온 (SSO)을 구성할 수 있습니다. SSO를 설정한 후에는 사용자가 Google Workspace 사용자 인증 정보로 SSO를 사용하여 앱에 로그인할 수 있습니다.
SAML을 사용하여 CrashPlan의 SSO 설정하기
이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.1단계: Google을 SAML ID 공급업체로 설정하기
-
Google 관리 콘솔에서 메뉴
앱
웹 및 모바일 앱으로 이동합니다.
이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.
-
앱 추가
앱 검색을 클릭합니다.
- 앱 이름 입력에 CrashPlan을 입력합니다.
- 검색 결과에서 CrashPlan을 가리킨 다음 선택을 클릭합니다.
- Google ID 공급업체 세부정보 창에서 ID 공급업체 메타데이터를 다운로드합니다.
-
계속을 클릭합니다.
서비스 제공업체 세부정보 페이지에서 앱 세부정보가 기본적으로 구성됩니다. - 계속을 클릭합니다.
- 속성 매핑 창에서 필드 선택을 클릭하고 다음 Google 디렉터리 속성을 해당 CrashPlan 속성에 매핑합니다. uid, mail, givenName, sn 속성은 필수입니다.
Google 디렉터리 속성 CrashPlan 속성 Basic Information > Primary Email uid Basic Information > Primary Email 메일 Basic Information > First Name givenName Basic Information > Last Name sn - (선택사항) 매핑을 추가하려면 매핑 추가를 클릭하고 매핑해야 하는 필드를 선택합니다.
-
(선택사항) 이 앱과 관련된 그룹 이름을 입력하려면 다음 안내를 따르세요.
- 그룹 멤버십 (선택사항)에서 그룹 검색을 클릭하고 그룹 이름의 글자를 하나 이상 입력한 다음 그룹 이름을 선택합니다.
- 필요한 경우 그룹을 더 추가합니다 (최대 75개 그룹).
- 앱 속성에서 서비스 제공업체의 해당 그룹 속성 이름을 입력합니다.
입력한 그룹 이름 수와 상관없이 SAML 응답에는 사용자가 직속 또는 비직속 회원인 그룹만 포함됩니다. 자세한 내용은 그룹 멤버십 매핑에 대한 정보를 참고하세요.
- 마침을 클릭합니다.
- 관리 콘솔을 열어 둡니다. 앱에서 설정 단계가 끝나면 관리 콘솔에서 구성을 계속하면 됩니다.
2단계: 공개 파일 서버에 Google ID 공급업체 메타데이터 호스팅하기
공개적으로 액세스할 수 있는 파일 서버에서 1단계에서 다운로드한 ID 공급업체 메타데이터 파일을 호스팅합니다.
identity 공급업체 메타데이터는 항상 특정 URL에서 사용할 수 있어야 하며 직접 액세스해야 합니다. 리디렉션을 사용하면 안 됩니다.
메타데이터가 호스팅되는 URL을 기록해 둡니다. 다음 단계에서 이 세부정보가 필요합니다.
3단계: CrashPlan을 SAML 2.0 서비스 제공업체로 설정하기
- 시크릿 모드의 브라우저 창을 열고 CrashPlan 로그인 페이지로 이동하여 CrashPlan 관리자 계정으로 로그인합니다.
- 설정
보안
싱글 사인온으로 이동합니다.
- 사용 설정이 선택되어 있는지 확인합니다.
- Code42 환경에 해당하는 다음 정보를 제공합니다.
- Identity provider name에 Google Cloud를 입력합니다.
- Identity Provider Metadata(URL)(ID 공급자 메타데이터(URL))에는 2단계에서 메타데이터를 호스팅한 URL을 붙여넣습니다.
- 관리 콘솔에서 CrashPlan 로고를 더블클릭하여 명령줄 인터페이스 (CLI)를 엽니다.
prop.set b42.ssoAuth.nameId.enable true save 명령어를 입력합니다.
다음 메시지가 표시됩니다.
The system property has been set.
Some system properties require a restart before they are recognized.
b42.ssoAuth.nameId.enable=true (saved)- CLI를 닫되 CrashPlan에는 로그인된 상태로 유지합니다.
4단계: Google SSO 인증을 사용하도록 Code42 환경 설정하기
- CrashPlan 콘솔에서 Organization
Org Details
Edit
Security로 이동합니다.
-
다음 작업 중 하나를 수행합니다.
- 상위 조직에서 이미 SSO를 사용 중인 경우 Inherit security settings from parent(상위 조직으로부터 보안 설정 상속)를 사용 설정합니다.
- 상위 조직에서 아직 SSO를 사용하고 있지 않은 경우 Inherit security settings from parent(상위 조직으로부터 보안 설정 상속)를 사용 중지합니다.
- Use Google Cloud for authentication(Google Cloud를 인증에 사용)을 사용 설정합니다.
5단계: 사용자의 앱 사용 설정하기
-
Google 관리 콘솔에서 메뉴
앱
웹 및 모바일 앱으로 이동합니다.
이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.
- CrashPlan을 클릭합니다.
- 사용자 액세스를 클릭합니다.
-
조직의 모든 사용자에 대해 서비스를 사용 설정 또는 사용 중지하려면 모든 사용자에 대해 사용 또는 모든 사용자에 대해 사용 중지를 클릭한 다음 저장을 클릭합니다.
-
(선택사항) 조직 단위별로 서비스를 사용 또는 사용 중지하는 방법은 다음과 같습니다.
- 왼쪽에서 조직 단위를 선택합니다.
- '서비스 상태'를 변경하려면 사용 또는 사용 중지를 선택합니다.
- 다음 중 하나를 선택합니다.
- 서비스 상태가 상속으로 설정되어 있고 상위 조직 설정이 변경되더라도 업데이트된 설정을 유지하려는 경우 재정의를 클릭합니다.
- 서비스 상태가 재정의로 설정되어 있는 경우 상속을 클릭하여 상위 조직과 동일한 설정으로 되돌리거나, 저장을 클릭하여 상위 조직의 설정이 변경되더라도 새 설정을 유지합니다.
조직 구조에 관해 자세히 알아보세요.
- (선택사항) 여러 조직 단위의 사용자 또는 특정 조직 단위 내 사용자에 대해 서비스를 사용 설정하려면 액세스 그룹을 선택합니다. 자세한 내용은 액세스 그룹을 사용하여 서비스 액세스 맞춤설정하기를 참고하세요.
- CrashPlan 사용자 계정 이메일 도메인이 조직의 관리 Google 계정의 기본 도메인과 일치하는지 확인합니다.
6단계: SSO 작동 확인하기
CrashPlan은 ID 공급업체에서 시작된 SSO와 서비스 제공업체에서 시작된 SSO를 모두 지원합니다.
ID 공급업체에서 시작된 SSO 확인하기
-
Google 관리 콘솔에서 메뉴
앱
웹 및 모바일 앱으로 이동합니다.
이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.
- CrashPlan을 클릭합니다.
- CrashPlan 섹션에서 SAML 로그인 테스트를 클릭합니다.
별도의 탭에서 앱이 열립니다. 별도의 탭이 열리지 않으면 오류 메시지의 문제를 해결하고 다시 시도하세요. 문제 해결에 대한 자세한 내용은 SAML 앱 오류 메시지를 참고하세요.
서비스 제공업체에서 시작된 SSO 확인하기
- CrashPlan을 열고 Sign in Using Google Cloud를 클릭합니다.
Google 로그인 페이지로 리디렉션됩니다. - 계정을 선택하고 비밀번호를 입력합니다.
사용자 인증 정보가 인증되면 앱이 열립니다.
Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.