알림

사무실 복귀 전략을 세우고 있나요? Chrome OS를 어떻게 활용할 수 있을지 알아보세요.

Imprivata OneSign으로 ChromeOS 기기 사용

4. (선택사항) 추가 기능 구성하기

관리 Chrome OS 기기의 경우

이러한 선택적 구성은 일부 환경에는 적용되지 않습니다. 관련 기능을 사용하고자 하는 경우에만 실행하면 됩니다.

모두 열기  |  모두 닫기

공유 관리 게스트 세션의 애플리케이션 수준에서의 FUS (공유 기기)

애플리케이션 수준에서의 빠른 사용자 전환(FUS)으로 사용자 간에 전자 의료 기록(EHR)이 연결된 상태로 유지됩니다. 여기서 사용자 전환은 EHR을 통해 앱 내에서 실현됩니다.

요구사항

  • 공유 관리 게스트 세션으로 구성된 워크스테이션
  • EHR에서 인앱 사용자 전환 지원

설정

일반 사용자 계정으로 관리 게스트 세션이 시작될 때 가상화된 EHR 앱이 자동 실행되도록 설정되어 있는지 확인합니다. 자세한 내용은 V-Launcher 배포 가이드를 참고하세요.

Imprivata OneSign을 사용한 빠른 사용자 전환 참고

PC/SC 근접 카드 리더

다음의 PC/SC 리더를 사용하려면 스마트 카드 커넥터 앱을 설치하고 구성해야 합니다.

  • IMP-MFR-75
  • IMP-MFR-75A
  • HID OMNIKEY 5022
  • HID OMNIKEY 5023
  • HID OMNIKEY 5025 CL
  • HID OMNIKEY 5427 CK
  • HID OMNIKEY 5422

시작하기 전에

this template을 사용하여 JSON 파일을 만들고 확장 프로그램 ID를 force_allowed_client_app_ids라고 입력합니다.

1단계: 로그인 화면에 앱 설치하기

  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔에서 메뉴 그런 다음 기기그런 다음Chrome그런 다음설정그런 다음기기 설정으로 이동합니다.
  3. 로그인 설정에서 로그인 화면 앱 페이지로 이동합니다.
  4. 모든 사용자 및 등록된 브라우저에 설정을 적용하려면 상위 조직 단위가 선택된 상태로 두세요. 그렇지 않으면 하위 조직 단위를 선택하세요.
  5. 앱 및 확장 프로그램 목록에서 스마트 카드 커넥터를 찾습니다.
  6. 설치 정책에서 설치됨을 선택합니다.
  7. 오른쪽 패널의 확장 프로그램 정책 아래에서 다음 작업을 실행합니다.
    1. 업로드를 클릭합니다.
    2. 이미 만든 JSON 파일을 선택합니다.
    3. 열기를 클릭합니다.
  8. 저장을 클릭합니다.

2단계: 관리 게스트 세션용 앱 설치하기

  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔에서 메뉴 그런 다음 기기그런 다음Chrome그런 다음앱 및 확장 프로그램그런 다음관리 게스트 세션으로 이동합니다.
  3. 추가 다음ID로 Chrome 앱 또는 확장 프로그램 추가를 클릭합니다.
  4. 스마트 카드 커넥터 앱 ID인 khpfeaanjngmcnplbdlaegiifgpfgdco를 입력합니다.
  5. Chrome 웹 스토어에서 추가를 선택합니다.
  6. 저장을 클릭합니다.
  7. 앱 및 확장 프로그램 목록에서 스마트 카드 커넥터를 찾습니다.
  8. 설치 정책에서 강제 설치를 선택합니다.
  9. 오른쪽 패널의 확장 프로그램 정책 아래에서 다음 작업을 실행합니다.
    1. 업로드를 클릭합니다.
    2. 이미 만든 JSON 파일을 선택합니다.
    3. 열기를 클릭합니다.
  10. 저장을 클릭합니다.
공유 및 격리된 관리 게스트 세션 (공유 기기)에 대한 Imprivata 웹 SSO 지원

Imprivata 웹 SSO를 사용하면 ChromeOS 기기의 내장된 Chrome 브라우저에서 SAML 기반 웹 서비스를 원활하게 인증할 수 있습니다.

ChromeOS 기기에서 공유 및 격리된 관리 게스트 세션에 Imprivata 웹 SSO를 사용하여 사용자에게 웹 서비스에 대한 SSO 환경을 제공할 수 있습니다.

참고: 사용자 세션은 기본적으로 웹 SSO를 지원합니다. 따라서 사용자 세션에 대해 웹 SSO를 구성할 필요가 없습니다.

관리 게스트 세션에 웹 SSO 설정하기

1단계: Google Workspace를 서비스 제공업체(SP)로 설정하기

Imprivata 관리 콘솔에서 다음 단계를 따릅니다.

  1. Imprivata 관리 콘솔에서 다음Web app login configuration(웹 앱 로그인 구성)다음View and copy Imprivata (IdP) SAML metadata(Imprivata(IdP) SAML 메타데이터 보기 및 복사) 페이지로 이동합니다. Imprivata IdP(ID 공급업체) 메타데이터 창이 열립니다.
  2. Imprivata의 IdP 메타데이터(엔티티 ID, SSO(로그인 페이지 URL), SLO(로그아웃 페이지 URL))를 복사합니다.
  3. Imprivata IdP 인증서를 다운로드합니다.

Google 관리 콘솔에서 다음 단계를 따릅니다.

  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔에서 메뉴 그런 다음 보안그런 다음 인증그런 다음 서드 파티 IdP를 통한 SSO로 이동합니다.
  3. SAML 프로필 추가를 클릭합니다.
  4. 프로필 이름을 입력합니다.
  5. Imprivata 관리 콘솔에서 이미 가져온 Imprivata의 정보(IDP 엔티티 ID, 로그인 페이지 URL, 로그아웃 페이지 URL)를 입력합니다.
  6. 비밀번호 변경 URL을 입력합니다. 사용자는 Google 비밀번호 변경 페이지가 아닌 이 URL로 이동하여 비밀번호를 재설정하게 됩니다.
  7. 인증서 업로드를 클릭한 다음 Imprivata IdP 인증서 파일을 찾아 업로드합니다.
  8. 저장을 클릭합니다.
  9. SP 세부정보 섹션에서 새로 만든 SAML SSO 프로필의 엔티티 IDACS URL을 복사하여 저장합니다.
  10. SSO 프로필 할당 관리에서 새로 만든 SAML SSO 프로필을 Imprivata 사용자 세션용으로 만든 조직 단위에 할당합니다.
  11. 변경사항을 저장합니다.

2단계: Imprivata를 ID 공급업체로 설정하기

참고: Imprivata는 XML 메타데이터를 통해서만 SP 정보를 허용합니다. Google Workspace에서는 메타데이터를 XML로 다운로드할 수 있는 기능을 제공하지 않으므로 수동으로 빌드해야 합니다.

  1. 방금 복사한 엔티티 IDACS URL을 사용하여 XML 메타데이터를 수동으로 빌드합니다. See this sample XML metadata.
  2. Imprivata 관리 콘솔에서 Applications(애플리케이션)다음Single sign-on application profiles(싱글 사인온(SSO) 애플리케이션 프로필)다음Web Application using SAML(SAML을 사용하는 웹 애플리케이션)을 엽니다.
  3. SAML 메타데이터 가져오기에서 다음 단계를 따릅니다.
    1. From XML(XML에서)을 선택합니다.
    2. 다운로드했거나 생성한 XML 파일을 업로드합니다.
  4. 변경사항을 저장합니다.
  5. OneSign 싱글 사인온(SSO) 애플리케이션 프로필 페이지로 리디렉션되며, 여기에 새로 생성된 SAML 앱 프로필이 표시됩니다. 배포 상태가 Not Deployed(배포되지 않음)로 표시됩니다.
  6. Not Deployed(배포되지 않음)를 클릭합니다.
  7. Deploy This Application?(이 애플리케이션을 배포하시겠습니까?) 체크박스를 선택합니다.
  8. 앱을 배포할 대상을 선택합니다.
  9. 저장을 클릭합니다.

(선택사항) ADFS 리디렉션

Imprivata WebSSO를 사용하는 임상 워크스테이션과 기본 AD FS 로그인 워크플로를 인증하는 비임상 워크스테이션을 함께 사용하는 기업은 Microsoft Active Directory Federation Services: Imprivata 웹 SSO 설정 안내를 따르고 adfsLoginPagesAllowlist 확장 프로그램 정책을 설정하여 원활한 액세스를 구성할 수 있습니다.

SPINE 지원 (영국)

Imprivata SPINE 지원을 위해서는 스마트 카드에 대한 세션 내 액세스 권한이 필요합니다. 다음 구성을 통해 스마트 카드 커넥터 앱이 Spine 워크플로를 지원합니다.

참고: 사용자 인증을 위해 로그인 화면에서 스마트 카드를 사용하는 것은 지원되지 않습니다. 대신 배지 기반 인증을 사용하는 것이 좋습니다.

먼저 Imprivata 관리 콘솔에서 다음을 수행합니다.

  1. 사용자 정책 설정 페이지에서 2단계 인증을 설정합니다.
  2. Spine Merged Workflow 세션의 지속성을 구성합니다.
  3. Imprivata에서 제공한 Impprivata ProveID Embedded에 대한 NHS Spine Support 문서를 참고하세요. Imprivata 파트너 포털에 액세스할 수 있어야 합니다.

그런 다음 Google 관리 콘솔에서 다음을 수행합니다.

  1. 스마트 카드 커넥터 앱을 설치합니다. PC/SC 근접 카드 리더의 단계를 따릅니다.
  2. 텍스트 편집기를 사용하여 JSON 파일에 확장 프로그램 ID를 scard_disconnect_fallback_client_app_ids로 입력합니다.

추가할 샘플 코드:

{

   "scard_disconnect_fallback_client_app_ids":{

      "Value":[

         "CITRIX_EXTENSION_ID",

         "VMWARE_EXTENSION_ID"

      ]

   }

}

ChromeOS 버전 고정

안정성을 높이기 위해 ChromeOS 버전을 고정하고 자동 업데이트를 차단할 수 있습니다. 보안상의 이유로, 최신 기능과 수정사항을 다운로드하려면 소규모 테스트 세트에서 확인한 후 최신 ChromeOS 버전에 고정하는 것이 좋습니다.

ChromeOS 업데이트를 특정 버전으로 고정하기를 참고하세요.

확장 프로그램 버전 고정하기

안정성을 높이기 위해 Citrix 또는 VMware 클라이언트 앱을 비롯한 앱 및 확장 프로그램을 특정 버전으로 고정하고 자동 업데이트를 차단할 수 있습니다. 보안상의 이유로, 최신 기능과 수정사항을 다운로드하려면 소규모 테스트 세트에서 확인한 후 최신 확장 프로그램 버전을 고정하는 것이 좋습니다.

확장 프로그램을 특정 버전으로 고정하려면 다음 단계를 따르세요.

  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔에서 메뉴 그런 다음 기기그런 다음Chrome그런 다음앱 및 확장 프로그램그런 다음관리 게스트 세션으로 이동합니다.
  3. 고정하려는 앱 또는 확장 프로그램을 선택합니다.
  4. 고정 중인 버전에서 고정할 버전을 선택합니다.
  5. 저장을 클릭합니다.
측정항목 보고 비활성화

기본적으로 Imprivata 확장 프로그램은 오류 진단을 용이하게 하고 실적을 분석하기 위해 개인 식별 정보가 아닌 측정항목을 Google에 보고합니다. 측정항목에는 사용자 식별 데이터가 포함되지 않습니다. 임의로 생성된 고유 기기 식별자를 사용합니다. Google은 14개월 동안 데이터를 보관합니다.

다음은 ChromeOS의 Imprivata 통합을 분석하고 개선하기 위해 Google에서 수집하는 몇 가지 측정항목의 샘플입니다.

발생 오류

  • 처리되지 않은 예외 항목
  • VDI 실행 실패
  • 실패한 웹 API 요청(예: 네트워크 오류, 예기치 않은 응답)
  • USB 기기 오류(예: 배지, 지문 판독기)

성능

  • OS 세션 실행, 잠금 해제, 잠금, 로그아웃 시간
  • 사용자 전환 수행 시간
  • VDI 세션 시작 시간
  • Imprivata 장비에 웹 API를 요청하는 시간
  • 다른 앱(예: Citrix, VMware, Smart Card Connector)이 설치될 때까지 걸리는 시간
  • 승인(예: 서명 작업)에 사용된 키 작업 시간

사용 패턴

  • 특정 흐름(예: 배지 등록)이 트리거되고 완료되는 빈도
  • 로그인에 사용된 모달리티 유형(예: 배지, 사용자 인증 정보, PIN)
  • 시작된 세션 수
  • Imprivata OneSign을 실행하는 기기 수
  • 특정 기능(예: 웹 SSO)이 사용되는 빈도
  • 잠금 및 로그아웃 이벤트(예: 유휴 이벤트 또는 탭아웃)의 소스
  • 실행된 가상 데스크톱/앱 수(자동 실행 포함)
  • 사용된 가상 데스크톱 또는 앱 클라이언트 앱(Citrix 또는 VMWare)
  • OS 세션 지속 시간
  • VDI 세션 지속 시간

메타데이터

  • ChromeOS 또는 ChromeOS Flex 버전
  • 확장 프로그램 버전
  • 배지 리더 모델 및 펌웨어 버전
  • 에이전트 유형

측정항목 보고 사용 중지

기본적으로 측정항목 보고는 사용 설정되어 있습니다. 선택 해제하려면 로그인 화면 확장 프로그램에 대해 선택적 확장 프로그램 정책 값 metricsCollectionEnabledfalse로 설정하세요. 자세한 내용은 3단계: Imprivata 확장 프로그램 구성하기를 참고하세요.

Google 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.

도움이 되었나요?

어떻게 하면 개선할 수 있을까요?

도움이 더 필요하신가요?

다음 단계를 시도해 보세요.

검색
검색어 지우기
검색 닫기
기본 메뉴
11206408830606471432
true
도움말 센터 검색
true
true
true
true
true
410864
false
false