관리 Chrome OS 기기의 경우
이러한 선택적 구성은 일부 환경에는 적용되지 않습니다. 관련 기능을 사용하고자 하는 경우에만 실행하면 됩니다.
공유 관리 게스트 세션의 애플리케이션 수준에서의 FUS (공유 기기)애플리케이션 수준에서의 빠른 사용자 전환(FUS)으로 사용자 간에 전자 의료 기록(EHR)이 연결된 상태로 유지됩니다. 여기서 사용자 전환은 EHR을 통해 인앱에서 이루어집니다.
요구사항
- 공유 관리 게스트 세션으로 구성된 워크스테이션
- EHR에서 인앱 사용자 전환 지원
설정
일반 사용자 계정으로 관리 게스트 세션이 시작될 때 가상화된 EHR 앱이 자동 실행되도록 설정되어 있는지 확인합니다. 자세한 내용은 V-Launcher 배포 가이드를 참고하세요.
Imprivata의 빠른 사용자 전환 관련 문서를 참고하세요.
다음의 PC/SC 리더를 사용하려면 스마트 카드 커넥터 앱을 설치하고 구성해야 합니다.
- IMP-MFR-75
- IMP-MFR-75A
- HID OMNIKEY 5022
- HID OMNIKEY 5023
- HID OMNIKEY 5025 CL
- HID OMNIKEY 5427 CK
- HID OMNIKEY 5422
시작하기 전에
this template을 사용하여 JSON 파일을 만들고 확장 프로그램 ID를 force_allowed_client_app_ids
라고 입력합니다.
1단계: 로그인 화면에 앱 설치하기
-
-
관리 콘솔에서 메뉴 기기Chrome설정기기 설정으로 이동합니다.
- 로그인 설정에서 로그인 화면 앱 페이지로 이동합니다.
- 모든 사용자 및 등록된 브라우저에 설정을 적용하려면 상위 조직 단위가 선택된 상태로 두세요. 그렇지 않으면 하위 조직 단위를 선택하세요.
- 앱 및 확장 프로그램 목록에서 스마트 카드 커넥터를 찾습니다.
- 설치 정책에서 설치됨을 선택합니다.
- 오른쪽 패널의 확장 프로그램 정책 아래에서 다음 작업을 실행합니다.
- 업로드를 클릭합니다.
- 이미 만든 JSON 파일을 선택합니다.
- 열기를 클릭합니다.
- 저장을 클릭합니다.
2단계: 관리 게스트 세션용 앱 설치하기
-
-
관리 콘솔에서 메뉴 기기Chrome앱 및 확장 프로그램관리 게스트 세션으로 이동합니다.
- 추가 ID로 Chrome 앱 또는 확장 프로그램 추가를 클릭합니다.
- 스마트 카드 커넥터 앱 ID인 khpfeaanjngmcnplbdlpegiifgpfgdco를 입력합니다.
- Chrome 웹 스토어에서 추가를 선택합니다.
- 저장을 클릭합니다.
- 앱 및 확장 프로그램 목록에서 스마트 카드 커넥터를 찾습니다.
- 설치 정책에서 강제 설치를 선택합니다.
- 오른쪽 패널의 확장 프로그램 정책 아래에서 다음 작업을 실행합니다.
- 업로드를 클릭합니다.
- 이미 만든 JSON 파일을 선택합니다.
- 열기를 클릭합니다.
- 저장을 클릭합니다.
Imprivata 웹 SSO를 사용하면 ChromeOS 기기의 기본 제공 Chrome 브라우저에서 SAML 기반 웹 서비스에 손쉽게 인증할 수 있습니다.
ChromeOS 기기에서 공유 및 격리된 관리 게스트 세션에 Imprivata 웹 SSO를 사용하여 사용자에게 웹 서비스에 대한 SSO 환경을 제공할 수 있습니다.
참고: 사용자 세션은 기본적으로 웹 SSO를 지원합니다. 따라서 사용자 세션에 웹 SSO를 구성하지 않아도 됩니다.
관리 게스트 세션에 웹 SSO 설정하기
1단계: Google Workspace를 서비스 제공업체(SP)로 설정하기
Imprivata 관리 콘솔에서 다음 단계를 따릅니다.
- Imprivata 관리 콘솔에서 Web app login configuration(웹 앱 로그인 구성)View and copy Imprivata (IdP) SAML metadata(Imprivata(IdP) SAML 메타데이터 보기 및 복사) 페이지로 이동합니다. Imprivata IdP(ID 공급업체) 메타데이터 창이 열립니다.
- Imprivata의 IdP 메타데이터(엔티티 ID, SSO(로그인 페이지 URL), SLO(로그아웃 페이지 URL))를 복사합니다.
- Imprivata IdP 인증서를 다운로드합니다.
Google 관리 콘솔에서 다음 단계를 따릅니다.
-
-
관리 콘솔에서 메뉴 보안 인증 서드 파티 IdP를 통한 SSO로 이동합니다.
- SAML 프로필 추가를 클릭합니다.
- 프로필 이름을 입력합니다.
- Imprivata 관리 콘솔에서 이미 가져온 Imprivata의 정보(IDP 엔티티 ID, 로그인 페이지 URL, 로그아웃 페이지 URL)를 입력합니다.
- 비밀번호 변경 URL을 입력합니다. 사용자는 Google 비밀번호 변경 페이지가 아닌 이 URL로 이동하여 비밀번호를 재설정하게 됩니다.
- 인증서 업로드를 클릭한 다음 Imprivata IdP 인증서 파일을 찾아 업로드합니다.
- 저장을 클릭합니다.
- SP 세부정보 섹션에서 새로 만든 SAML SSO 프로필의 엔티티 ID 및 ACS URL을 복사하여 저장합니다.
- SSO 프로필 할당 관리에서 새로 만든 SAML SSO 프로필을 Imprivata 사용자 세션용으로 만든 조직 단위에 할당합니다.
- 변경사항을 저장합니다.
2단계: Imprivata를 ID 공급업체로 설정하기
참고: Imprivata는 XML 메타데이터를 통해서만 SP 정보를 허용합니다. Google Workspace에서는 메타데이터를 XML로 다운로드할 수 있는 기능을 제공하지 않으므로 수동으로 빌드해야 합니다.
- 방금 복사한 엔티티 ID 및 ACS URL을 사용하여 XML 메타데이터를 수동으로 빌드합니다. See this sample XML metadata.
- Imprivata 관리 콘솔에서 Applications(애플리케이션)Single sign-on application profiles(싱글 사인온(SSO) 애플리케이션 프로필)Web Application using SAML(SAML을 사용하는 웹 애플리케이션)을 엽니다.
- SAML 메타데이터 가져오기에서 다음 단계를 따릅니다.
- From XML(XML에서)을 선택합니다.
- 다운로드했거나 생성한 XML 파일을 업로드합니다.
- 변경사항을 저장합니다.
- OneSign 싱글 사인온(SSO) 애플리케이션 프로필 페이지로 리디렉션되며, 여기에 새로 생성된 SAML 앱 프로필이 표시됩니다. 배포 상태가 Not Deployed(배포되지 않음)로 표시됩니다.
- Not Deployed(배포되지 않음)를 클릭합니다.
- Deploy This Application?(이 애플리케이션을 배포하시겠습니까?) 체크박스를 선택합니다.
- 앱을 배포할 대상을 선택합니다.
- 저장을 클릭합니다.
(선택사항) ADFS 리디렉션
Imprivata WebSSO를 사용하는 임상 워크스테이션과 기본 AD FS 로그인 워크플로를 인증하는 비임상 워크스테이션을 함께 사용하는 기업은 Microsoft Active Directory Federation Services: Imprivata 웹 SSO 설정 안내를 따르고 adfsLoginPagesAllowlist 확장 프로그램 정책을 설정하여 원활한 액세스를 구성할 수 있습니다.
- Imprivata에서 제공하는 Microsoft Active Directory Federation Services: Imprivata 웹 SSO 설정 설명서를 참고하세요. Imprivata 파트너 포털에 액세스할 수 있어야 합니다.
- adfsLoginPagesAllowlist 정책을 설정합니다. 3단계: Imprivata 확장 프로그램 구성을 참고하세요.
Imprivata SPINE을 지원하려면 세션 중에 스마트 카드에 액세스해야 합니다. 다음 구성을 사용하면 스마트 카드 커넥터 앱이 Spine 워크플로를 지원합니다.
참고: 로그인 화면에서 사용자 인증을 위한 스마트카드 사용은 지원되지 않습니다. 대신 배지 기반 인증을 사용하는 것이 좋습니다.
먼저 Imprivata 관리 콘솔에서 다음 안내를 따르세요.
- 사용자 정책 설정 페이지에서 2단계 인증을 설정합니다.
- Spine 결합 워크플로 세션의 지속성을 구성합니다.
- Imprivata에서 제공하는 Imprivata ProveID Embedded에 대한 NHS Spine 지원 문서를 참고하세요. Imprivata 파트너 포털에 액세스할 수 있어야 합니다.
그런 다음 Google 관리 콘솔에서 다음 안내를 따르세요.
- 스마트 카드 커넥터 앱을 설치합니다. PC/SC 근접 카드 리더의 안내를 따르세요.
- 텍스트 편집기를 사용하여 JSON 파일에서 확장 프로그램 ID를
scard_disconnect_fallback_client_app_ids
로 입력합니다.
추가할 샘플 코드는 다음과 같습니다.
{
"scard_disconnect_fallback_client_app_ids":{
"Value":[
"CITRIX_EXTENSION_ID",
"VMWARE_EXTENSION_ID"
]
}
}
안정성을 향상하려면 ChromeOS 버전을 고정하고 자동 업데이트를 방지하세요. 보안상의 이유로, 최신 기능과 수정사항을 다운로드하려면 소규모 테스트 세트에서 확인한 후 최신 버전을 고정하는 것이 좋습니다.
ChromeOS 업데이트를 특정 버전으로 고정하기를 참고하세요.
안정성을 향상하려면 Citrix 또는 VMware 클라이언트 앱을 비롯한 앱과 확장 프로그램을 특정 버전에 고정하고 자동 업데이트를 방지하세요. 보안상의 이유로, 최신 기능과 수정사항을 다운로드하려면 소규모 테스트 세트에서 확인한 후 최신 확장 프로그램 버전을 고정하는 것이 좋습니다.
확장 프로그램을 특정 버전으로 고정하려면 다음 단계를 따르세요.
-
-
관리 콘솔에서 메뉴 기기Chrome앱 및 확장 프로그램관리 게스트 세션으로 이동합니다.
- 고정하려는 앱 또는 확장 프로그램을 선택합니다.
- 고정 중인 버전에서 고정할 버전을 선택합니다.
- 저장을 클릭합니다.
조직에서 아직 번들형 ChromeOS Imprivata 확장 프로그램으로 전환할 준비가 되지 않았다면 Imprivata 버전 4 in-session 확장 프로그램을 대신 사용할 수 있습니다.
- 먼저 필수 정책 설정하기에 설명된 대로 공유 관리 게스트 세션의 기본 구성을 설정합니다.
- (선택사항) 통합 유형 전환에 설명된 대로 분리된 관리 게스트 세션 또는 사용자 세션으로 전환합니다.
- Imprivata 버전 4 in-session 확장 프로그램을 다시 사용하려면 다음 단계를 따르세요.
1단계: Imprivata 확장 프로그램 구성하기
로그인 화면 확장 프로그램
-
-
관리 콘솔에서 메뉴 기기Chrome설정기기 설정으로 이동합니다.
- 모든 사용자 및 등록된 브라우저에 설정을 적용하려면 상위 조직 단위가 선택된 상태로 두세요. 그렇지 않으면 하위 조직 단위를 선택하세요.
- Imprivata로 이동합니다.
- Imprivata 로그인 화면 통합을 클릭합니다.
- Imprivata 로그인 화면 버전의 경우 v4로 고정을 선택합니다.
- 저장을 클릭합니다.
- (선택사항) JSON 파일에서 agentType을 sharedKiosk로 설정한 경우 Imprivata 설정을 다음과 같이 구성합니다.
- 공유 키오스크 모드를 클릭합니다.
- 공유 키오스크 모드 사용 설정을 선택합니다.
- 저장을 클릭합니다.
- 공유 앱 및 확장 프로그램을 클릭합니다.
- 사용자 사이에 삭제 후 다시 실행하지 않아야 하는 앱 및 확장 프로그램의 확장 프로그램 ID를 입력합니다.
- 중요: Imprivata 버전 4 in-session 확장 프로그램 ID, pllbepacblmgialkkpcceohmjakafnbb 및 확장 프로그램 정책에 제공한 확장 프로그램 ID(예: Citrix 또는 VMware)를 포함해야 합니다.
- 또한 사용자 사이에서 확장 프로그램이 삭제되지 않도록 하려면 여기에 VDI 확장 프로그램 ID를 추가합니다. 사용자가 리소스를 수동으로 실행하는 경우 세션이 정리되도록 하려면 VDI 확장 프로그램을 목록에 추가해서는 안 됩니다.
- 저장을 클릭합니다.
In-session 확장 프로그램
-
관리 콘솔에서 메뉴 기기Chrome앱 및 확장 프로그램관리 게스트 세션으로 이동합니다.
- 모든 사용자 및 등록된 브라우저에 설정을 적용하려면 상위 조직 단위가 선택된 상태로 두세요. 그렇지 않으면 하위 조직 단위를 선택하세요.
- in-session 확장 프로그램을 추가하려면 다음 단계를 따릅니다.
- 추가 ID로 Chrome 앱 또는 확장 프로그램 추가 를 클릭합니다.
- in-session 확장 프로그램 ID pllbepacblmgialkkpcceohmjakafnbb를 입력합니다.
- 맞춤 URL에서 추가를 선택합니다.
- 공백 없이 다음 URL을 입력합니다.
https://storage.googleapis.com/chromeos-mgmt-public-extension/imprivata/v4/update_manifest.xml - 저장을 클릭합니다.
- in-session 확장 프로그램을 구성하려면 다음 단계를 따릅니다.
- 앱 및 확장 프로그램 목록에서, 추가한 Imprivata (in-session) 확장 프로그램 pllbepacblmgialkkpcceohmjakafnbb을 찾습니다.
- 설치 정책에서 강제 설치를 선택합니다.
- Imprivata(in-session) 확장 프로그램인 pllbepacblmgialkkpcceohmjakafnbb를 클릭합니다. 옵션 패널이 열립니다.
- 인증서 관리에서 키에 대한 액세스 허용 옆에 있는 사용 설정 을 클릭합니다.
- 저장을 클릭합니다.
참고: in-session 확장 프로그램에는 확장 프로그램 정책 파일이 필요하지 않습니다.
2단계: (선택사항) Citrix Workspace 구성
필수 정책 설정에 설명된 대로 Citrix Workspace를 설치하고 구성한 경우 다음 단계를 따르세요.
- 관리 콘솔에서 메뉴 기기Chrome앱 및 확장 프로그램관리 게스트 세션으로 이동합니다.
- 모든 사용자 및 등록된 브라우저에 설정을 적용하려면 상위 조직 단위가 선택된 상태로 두세요. 그렇지 않으면 하위 조직 단위를 선택하세요.
- Citrix Workspace를 구성하려면 다음 단계를 따릅니다.
- 앱 및 확장 프로그램 목록에서 Citrix Workspace를 찾습니다.
- 설치 정책에서 강제 설치를 선택합니다.
- Citrix Workspace를 클릭합니다. 옵션 패널이 열립니다.
- 확장 프로그램 정책에서 올바른 JSON 형식을 사용하여 확장 프로그램 정책을 수정하거나 업로드합니다. Imprivata 확장 프로그램이 Citrix Workspace 앱과 통신할 수 있도록 하는 JSON 파일의 예는 다음과 같습니다.
전체 화면 모드와 같은 구성 옵션에 관한 정보는 Citrix 제품 설명서를 참고하세요. - 저장을 클릭합니다.
3단계: (선택사항) 사용자 세션 설정 구성하기
선호하는 통합 유형이 사용자 세션인 경우 WebUSB API 허용 기기를 구성해야 합니다.
-
관리 콘솔에서 메뉴 기기Chrome설정기기 설정으로 이동합니다.
-
모든 사용자 및 등록된 브라우저에 설정을 적용하려면 상위 조직 단위가 선택된 상태로 두세요. 그렇지 않으면 하위 조직 단위를 선택하세요.
- 하드웨어로 이동합니다.
- WebUSB API 허용 기기를 클릭합니다.
- URL 및 PID/VID를 입력합니다.
- URL: chrome-extension://pllbepacblmgialkkpcceohmjakafnbb
- VID:PID:
0C27:3BFA
0C27:3B1E
- 저장을 클릭합니다.
4계(선택사항) 스마트 카드 커넥터 앱 구성
조직에서 스마트 카드 커넥터 앱을 설치하고 구성해야 하는 PC/SC 리더를 사용하는 경우 이전에 만든 JSON 파일을 수정해야 합니다. PC/SC 근접 카드 리더 설정에 대해 알아보세요.
a단계: JSON 파일 만들기
이 템플릿을 사용하여 JSON 파일을 만들고 확장 프로그램 ID를 force_allowed_client_app_ids로 입력합니다.
b단계: 로그인 화면에서 앱 구성
-
관리 콘솔에서 메뉴 기기Chrome설정기기 설정으로 이동합니다.
- 로그인 설정에서 로그인 화면 앱 페이지로 이동합니다.
- 모든 기기에 설정을 적용하려면 최상위 조직 단위로 그대로 두고, 그렇지 않으면 하위 조직 단위를 선택하세요.
- 앱 및 확장 프로그램 목록에서 스마트 카드 커넥터를 찾아 클릭합니다.
- 오른쪽에 열리는 패널의 확장 프로그램 정책 아래에서 다음 작업을 실행합니다.
- 업로드를 클릭합니다.
- 방금 만든 JSON 파일을 선택합니다.
- 열기를 클릭합니다.
- 저장을 클릭합니다.
c단계: 관리 게스트 세션용 앱 구성하기
- 관리 콘솔에서 메뉴 기기Chrome앱 및 확장 프로그램관리 게스트 세션으로 이동합니다.
- 앱 및 확장 프로그램 목록에서 스마트 카드 커넥터 khpfeaanjngmcnplbdlpegiifgpfgdco를 찾아 클릭합니다.
- 오른쪽에 열리는 패널의 확장 프로그램 정책 아래에서 다음 작업을 실행합니다.
- 업로드를 클릭합니다.
- 방금 만든 JSON 파일을 선택합니다.
- 열기를 클릭합니다.
- 저장을 클릭합니다.
기본적으로 Imprivata 확장 프로그램은 오류 진단을 용이하게 하고 성능을 분석하기 위해 PII가 아닌 측정항목을 Google에 보고합니다. 측정항목에는 사용자 식별 데이터가 포함되지 않습니다. 무작위로 생성된 고유 기기 식별자를 사용합니다. Google에서는 데이터를 14개월 동안 보관합니다.
다음은 ChromeOS에서 Imprivata 통합을 분석하고 개선하는 데 도움이 되도록 수집하는 측정항목 샘플입니다.
발생 오류
- 처리되지 않은 예외 항목
- VDI 실행 실패
- 실패한 웹 API 요청(예: 네트워크 오류, 예기치 않은 응답)
- USB 기기 오류(예: 배지, 지문 판독기)
성능
- OS 세션 실행, 잠금 해제, 잠금, 로그아웃 시간
- 사용자 전환 수행 시간
- VDI 세션 시작 시간
- Imprivata 장비에 웹 API를 요청하는 시간
- 다른 앱(예: Citrix, VMware, Smart Card Connector)이 설치될 때까지 걸리는 시간
- 승인(예: 서명 작업)에 사용된 키 작업 시간
사용 패턴
- 특정 흐름(예: 배지 등록)이 트리거되고 완료되는 빈도
- 로그인에 사용된 모달리티 유형(예: 배지, 사용자 인증 정보, PIN)
- 시작된 세션 수
- Imprivata OneSign을 실행하는 기기 수
- 특정 기능(예: 웹 SSO)이 사용되는 빈도
- 잠금 및 로그아웃 이벤트(예: 유휴 이벤트 또는 탭아웃)의 소스
- 실행된 가상 데스크톱/앱 수(자동 실행 포함)
- 사용된 가상 데스크톱 또는 앱 클라이언트 앱(Citrix 또는 VMWare)
- OS 세션 지속 시간
- VDI 세션 지속 시간
메타데이터
- ChromeOS 또는 ChromeOS Flex 버전
- 확장 프로그램 버전
- 배지 리더 모델 및 펌웨어 버전
- 에이전트 유형
측정항목 보고 사용 중지
측정항목 보고는 기본적으로 사용 설정되어 있습니다. 사용 해제하려면 로그인 화면 확장 프로그램의 확장 프로그램 정책 값 metricsCollectionEnabled
(선택사항)를 false
로 설정합니다. 자세한 내용은 3단계: Imprivata 확장 프로그램 구성을 참고하세요.
Google 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.