HackerOne 클라우드 앱

SAML 2.0 표준을 활용하면 여러 클라우드 앱에 싱글 사인온 (SSO)을 구성할 수 있습니다. SSO를 설정한 후에는 사용자가 Google Workspace 사용자 인증 정보로 SSO를 사용하여 앱에 로그인할 수 있습니다.

SAML을 사용하여 HackerOne에 SSO 설정하기

이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

1단계: Google을 SAML ID 공급업체로 설정하기

  1. Google 관리 콘솔에서 메뉴 다음 다음웹 및 모바일 앱으로 이동합니다.

    이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

  2. 앱 추가다음앱 검색 을 클릭합니다.
  3. 앱 이름 입력HackerOne을 입력합니다.
  4. 검색 결과에서 HackerOne 을 가리킨 다음 선택 을 클릭합니다.
  5. Google ID 공급업체 세부정보 창의 옵션 2: SSO URL 및 인증서 복사하기에서 다음 안내를 따릅니다.
    1. SSO URL 옆에 있는 복사 를 클릭하고 URL을 저장합니다.
    2. 인증서 옆에 있는 복사 를 클릭하고 인증서를 저장합니다.
  6. 계속 을 클릭합니다.
  7. 서비스 제공업체 세부정보 페이지에 HackerOne의 ACS URL엔티티 ID 값이 기본적으로 구성됩니다.
  8. 계속 을 클릭합니다.
  9. (선택사항) Google 디렉터리 속성을 해당 앱 속성에 매핑하려면 속성 매핑 창에서 다음 안내를 따르세요.
    1. 매핑 추가 를 클릭합니다.
    2. 필드 선택다음을 클릭하고 Google 디렉터리 속성을 선택합니다.
    3. 앱 속성에 해당 앱 속성을 입력합니다.
  10. (선택사항) 이 앱과 관련된 그룹 이름을 입력하려면 다음 안내를 따르세요.
    1. 그룹 멤버십 (선택 사항)에서 그룹 검색을 클릭하고 그룹 이름의 글자를 하나 이상 입력한 다음 그룹 이름을 선택합니다.
    2. 필요한 경우 그룹을 더 추가합니다 (최대 75개 그룹).
    3. 앱 속성에서 서비스 제공업체의 해당 그룹 속성 이름을 입력합니다.

    입력한 그룹 이름 수와 상관없이 SAML 응답에는 사용자가 직속 또는 비직속 회원인 그룹만 포함됩니다. 자세한 내용은 그룹 멤버십 매핑에 관한 정보를 참고하세요.

  11. 마침 을 클릭합니다.

2단계: 사용자의 앱 사용 설정하기

시작하기 전에: 특정 사용자에 대해서만 서비스를 사용 또는 사용 중지하려면 사용자의 계정을 조직 단위에 추가하거나 (부서 단위로 액세스를 제어하려는 경우) 액세스 그룹에 추가하세요 (여러 부서 전반에서 또는 부서 내에서 사용자의 액세스를 허용하려는 경우).
  1. Google 관리 콘솔에서 메뉴 다음 다음웹 및 모바일 앱으로 이동합니다.

    이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

  2. HackerOne 을 클릭합니다.
  3. 사용자 액세스 를 클릭합니다.
  4. 조직의 모든 사용자에 대해 서비스를 사용 설정 또는 사용 중지하려면 모든 사용자에 대해 사용 또는 모든 사용자에 대해 사용 중지를 클릭한 다음 저장을 클릭합니다.

  5. (선택사항) 조직 단위별로 서비스를 사용 또는 사용 중지하려면 다음 안내를 따르세요.
    1. 왼쪽에서 조직 단위를 선택합니다.
    2. '서비스 상태'를 변경하려면 사용 또는 사용 중지를 선택합니다.
    3. 옵션을 선택합니다:
      • 서비스 상태가 상속으로 설정되어 있고 상위 조직 설정이 변경되더라도 업데이트된 설정을 유지하려는 경우 재정의를 클릭합니다.
      • 서비스 상태가 재정의로 설정되어 있는 경우 상속을 클릭하여 상위 조직과 동일한 설정으로 되돌리거나, 저장을 클릭하여 상위 조직의 설정이 변경되더라도 새 설정을 유지합니다.
        조직 구조에 대해 자세히 알아보기
  6. (선택사항) 여러 조직 단위의 사용자 또는 특정 조직 단위 내 사용자에 대해 서비스를 사용 설정하려면 액세스 그룹을 선택합니다. 자세한 내용은 액세스 그룹을 사용하여 서비스 액세스 맞춤설정하기를 참고하세요.
  7. HackerOne 사용자 계정 이메일 도메인이 조직의 관리 Google 계정의 기본 도메인과 일치하는지 확인합니다.

3단계: HackerOne을 SAML 2.0 서비스 제공업체로 설정하기

시작하기 전에: HackerOne에는 X.509 인증서 대신 X.509 인증서 지문이 필요합니다. 다음 단계를 진행하기 전에 변환 도구를 사용하여 1단계에서 생성된 X.509 인증서를 X.509 인증서 지문으로 변환하세요.

  1. 새 시크릿 모드 브라우저 창을 열고 HackerOne 로그인 페이지로 이동하여 HackerOne 관리자 계정으로 로그인합니다.
  2. SSO를 사용 설정하려는 HackerOne 프로그램을 선택합니다.
  3. 설정다음일반다음인증 으로 이동합니다.
  4. SAML 설정 섹션에서 사용 설정을 클릭합니다.
  5. 해당 입력란에 다음 정보를 입력합니다.
    • 조직의 이메일 도메인
    • 1단계에서 복사한 SSO URL
    • X.509 인증서 지문
  6. 테스트 실행 을 클릭하여 설정을 확인합니다.

    설정을 성공적으로 테스트하면 HackerOne에서 SAML 구성을 검토합니다.

  7. 저장 을 클릭합니다.

  8. HackerOne에서 SAML 승인 이메일을 받으면 설정다음일반다음인증으로 이동합니다.
  9. SAML 설정 섹션에서 사용자 이전을 클릭하여 사용자가 SSO를 사용하도록 설정하세요.

4단계: SSO 작동 확인하기

HackerOne은 ID 공급업체에서 시작된 SSO와 서비스 제공업체에서 시작된 SSO를 모두 지원합니다.

ID 공급업체에서 시작된 SSO 확인하기

  1. Google 관리 콘솔에서 메뉴 다음 다음웹 및 모바일 앱으로 이동합니다.

    이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

  2. HackerOne 을 클릭합니다.
  3. HackerOne 섹션에서 SAML 로그인 테스트 를 클릭합니다.

    별도의 탭에서 앱이 열립니다. 별도의 탭이 열리지 않으면 오류 메시지의 문제를 해결하고 다시 시도하세요. 문제 해결에 대한 자세한 내용은 SAML 앱 오류 메시지를 참고하세요.

서비스 제공업체에서 시작된 SSO 확인하기

  1. 모든 브라우저 창을 닫습니다.
  2. HackerOne 로그인 페이지로 이동하여 사용자 이름만 입력합니다. Google 로그인 페이지로 자동 리디렉션됩니다.
  3. Google Workspace 이메일 주소를 입력하고 HackerOne 을 클릭합니다.
    사용자 인증 정보가 인증되면 앱이 열립니다.


Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.