통합 인증(SSO) 시작하기
통합 인증(SSO)은 인증 프로세스의 일종으로 사용자가 회사 자격 증명을 사용하여 KUDO에 로그인할 수 있도록 합니다.
KUDO SSO는 SAML 2.0을 기반으로 하며 다음 IDP(Onelogin, Azure, Okta, CAS)에서 작동합니다.
참고:
- 현재 유럽과 COM 플랫폼은 연결되어 있지 않습니다. SSO 설정은 이러한 플랫폼 중 하나에 적용되며, 다른 서버에는 적용되지 않습니다.
- 사용자가 세션에 초대되면 역할이 자동으로 할당됩니다. SAML 응답에서 다른 파라미터를 받지 않는 한, 사용자 역할은 기본적으로 참가자로 설정되어 있습니다.
- KUDO는 서비스 제공업체(SP) 역할을 하며, 자동으로 사용자 역할을 할당하므로 KUDO에 사용자로 등록할 필요가 없습니다. ID 공급자(IDP)로부터 SAML 응답을 받으면, KUDO에서 해당 사용자가 존재하는지 확인합니다. 해당 사용자가 존재하지 않는다면 KUDO에서 수신된 이름 ID로 사용자 계정을 자동 생성합니다. 이때 SAML 응답으로 다른 역할 파라미터를 수신하지 못하면, 기본 역할인 참가자를 사용하여 계정을 생성합니다.
필수 조건
1. KUDO에 제공해야 하는 정보:
- 고객 계정 이메일
- 소속 조직 이름
- ID 공급자(IDP)
안내
2. KUDO에서 조직을 설정하면 다음 정보가 제공됩니다.
- ACS URL(소비자 URL)
- 로그인 URL
- 단일 로그아웃 URL
- 엔터티 ID/시청자(SAML 2.0 커넥터의 이름, 즉 KUDO SSO)
3. ID 공급자(IDP)
- 관리자 권한이 있는 IDP에 로그인합니다.
-
SAML 커넥터를 추가합니다.
- 2단계에서 입력한 정보를 추가합니다.
-
아래 사용자 지정 파라미터/입력란을 만들고 매핑합니다.
- 이름: first_name
- 성: last_name
-
역할: role(현재 KUDO에서는 '참가자, 통역사, 운영자, 시청자'로 구분되는 4가지 사용자 역할을 사용)
- IDP에서 역할을 할당하지 않으면 KUDO에서 참가자를 기본 역할로 할당합니다.
- 사용자가 다른 역할을 가진 세션에 초대되면, 해당 역할이 사용자 계정과 연결됩니다. 로그인 시 사용자는 사용할 역할을 선택할 수 있습니다.
- 이메일: email
- 모든 설정을 저장합니다.
- SAML 메타데이터를 다운로드하여 KUDO로 전송합니다.
4. KUDO에서 데이터를 수신한 후 확인 메시지를 보내드립니다. 설정을 완료하면 SSO로 로그인할 수 있습니다.