SAML 인증을 통해 AWS Single Sign-ON에서 board에 로그인 설정
이 서비스는SAML을 통해 SSO 로그인을 지원하기 때문에 AWS Single Sign-ON에서 로그인할 수 있도록 설정하려고 합니다.
보드FAQ에는 옥타나Azure AD의 설정 방법이 적혀 있지만 AWS Single Sign-ON의 설정 방법은 적혀 있지 않기 때문에 적어야 한다.
AWS SSO에 응용 프로그램 등록
Applications에서 New Application
Add a Custom SAML 2.0 application
을 선택합니다.아래 화면에서 미리 다운로드
AWS SSO SAML metadata file
하십시오.다른 곳은 특별히 변경할 필요가 없다.
Display name
및 Description
원하는 대로 변경하십시오.보드에 설정된 단일 서명 열기
주 계정에서 '단일 서명 열기' 추가를 사용해야 합니다.
add-on을 사용하면 주 계정의 권한이 필요하지 않기 때문에 관리자 권한이 있는 계정으로 설정할 수 있습니다.
참조: SAML 인증을 통한 SSO 열기
관리자 권한이 있는 계정에서 조직 설정 - 단일 서명 열기 설정을 선택합니다.
ID 공급자 설정
AWS SSO에서 만든 응용 프로그램에서 다운로드한 SAML 메타데이터
AWS SSO SAML metadata file
를 업로드하고 로그인을 클릭합니다.서비스 공급자 정보
서비스 공급자 정보 탭에서 다음 정보를 복사하십시오.
"SSO 동작 모드"옵션 카드에서 "일반 로그인/단일 서명 및 사용"을 선택하고 "로그인"을 누르십시오.
모든 사용자가 AWS SSO로부터 로그인한 것을 확인한 경우 이 설정은 "싱글 서명만 켜기"로 변경하는 것이 좋습니다.
board 측의 설정은 이것으로 끝냅니다.
AWS SSO 응용 프로그램 설정 변경
Application metadata 설정
AWS SSO의 관리 화면으로 돌아가 방금 만든 응용 프로그램의 설정을 변경합니다.
Application metadata
다음과 같이 설정합니다.ACS URL
Audience
Attribute mappings 설정
다음과 같이 설정합니다.
User attribute in the application
Maps to this string value or user attribute in AWS SSO
Format
Subject
${user:email}
persistent
last_name
${user:familyName}
unspecified
first_name
${user:givenName}
unspecified
${user:email}
unspecified
이로써 설정이 완료되었습니다.
AWS SSO에서 board에 로그인할 수 있습니다.
Reference
이 문제에 관하여(SAML 인증을 통해 AWS Single Sign-ON에서 board에 로그인 설정), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/wokamoto/items/add7e2d9c8a07b8c012a텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)