SAML 인증을 통해 AWS Single Sign-ON에서 board에 로그인 설정

2924 단어 AWSSSO
당사는 board의 서비스를 사용하여 견적서 발행, 계산서 발행 등 업무를 진행한다.
이 서비스는SAML을 통해 SSO 로그인을 지원하기 때문에 AWS Single Sign-ON에서 로그인할 수 있도록 설정하려고 합니다.
보드FAQ에는 옥타나Azure AD의 설정 방법이 적혀 있지만 AWS Single Sign-ON의 설정 방법은 적혀 있지 않기 때문에 적어야 한다.
AWS SSO에 응용 프로그램 등록
Applications에서 New ApplicationAdd a Custom SAML 2.0 application을 선택합니다.

아래 화면에서 미리 다운로드AWS SSO SAML metadata file하십시오.
다른 곳은 특별히 변경할 필요가 없다.Display nameDescription 원하는 대로 변경하십시오.
보드에 설정된 단일 서명 열기
주 계정에서 '단일 서명 열기' 추가를 사용해야 합니다.
add-on을 사용하면 주 계정의 권한이 필요하지 않기 때문에 관리자 권한이 있는 계정으로 설정할 수 있습니다.
참조: SAML 인증을 통한 SSO 열기
관리자 권한이 있는 계정에서 조직 설정 - 단일 서명 열기 설정을 선택합니다.

ID 공급자 설정
AWS SSO에서 만든 응용 프로그램에서 다운로드한 SAML 메타데이터AWS SSO SAML metadata file를 업로드하고 로그인을 클릭합니다.

서비스 공급자 정보
서비스 공급자 정보 탭에서 다음 정보를 복사하십시오.
  • ACS URL
  • Audience
  • SSO 동작 모드
    "SSO 동작 모드"옵션 카드에서 "일반 로그인/단일 서명 및 사용"을 선택하고 "로그인"을 누르십시오.
    모든 사용자가 AWS SSO로부터 로그인한 것을 확인한 경우 이 설정은 "싱글 서명만 켜기"로 변경하는 것이 좋습니다.
    board 측의 설정은 이것으로 끝냅니다.
    AWS SSO 응용 프로그램 설정 변경
    Application metadata 설정
    AWS SSO의 관리 화면으로 돌아가 방금 만든 응용 프로그램의 설정을 변경합니다.Application metadata 다음과 같이 설정합니다.
  • Application ACS URL:board의 "서비스 제공자 정보"의ACS URL
  • Application SAML audience:board의'서비스 제공자 정보'Audience

  • Attribute mappings 설정
    다음과 같이 설정합니다.
    User attribute in the application
    Maps to this string value or user attribute in AWS SSO
    Format
    Subject
    ${user:email}
    persistent
    last_name
    ${user:familyName}
    unspecified
    first_name
    ${user:givenName}
    unspecified
    email
    ${user:email}
    unspecified

    이로써 설정이 완료되었습니다.
    AWS SSO에서 board에 로그인할 수 있습니다.

    좋은 웹페이지 즐겨찾기