Elastica 클라우드 애플리케이션

보안 보장 마크업 언어(SAML)를 활용하면 사용자가 Google Cloud 사용자 인증 정보를 사용하여 엔터프라이즈 클라우드 애플리케이션에 로그인할 수 있습니다.

SAML을 통해 Elastica의 SSO 설정하기

다음은 SAML을 통해 Elastica 애플리케이션의 싱글 사인온(SSO)을 설정하는 방법입니다.

1단계: Elastica를 SAML 2.0 서비스 제공업체(SP)로 설정하기
  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔 홈페이지에서 보안그런 다음SAML 애플리케이션에 싱글 사인온(SSO) 설정으로 이동합니다.

    이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

  3. 다운로드 버튼을 클릭하여 Google IdP 메타데이터 및 X.509 인증서를 다운로드합니다.
  4. 새 브라우저 탭에서 Elastica 애플리케이션을 시작합니다.
  5. 오른쪽 상단의 사용자 계정 드롭다운에서 Settings를 선택합니다.
  6. 제공업체로 Google을 선택합니다.
  7. 3단계에서 다운로드했던 SSO 설정에 필요한 X.509 인증서 전체를 적절한 입력란에 붙여넣습니다.
  8. Save를 클릭하고 다음 섹션으로 이동하여 Google을 SAML ID 공급업체(IdP)로 설정합니다.
2단계: Google을 SAML ID 공급업체(IdP)로 설정하기
  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔 홈페이지에서 그런 다음웹 및 모바일 앱으로 이동합니다.
  3. 앱 추가다음앱 검색을 클릭합니다.
  4. 검색 입력란에 Elastica를 입력합니다.
  5. 검색결과에서 Elastica SAML 앱 위로 마우스를 가져가 선택을 클릭합니다. 
  6. Google ID 공급업체 세부정보 페이지에서 계속을 클릭합니다.
  7. 서비스 제공업체 세부정보 페이지에서 다음 URL을 엔티티 ID, ACS URL,, 시작 URL 필드에 입력합니다.
            ACS URL: https://app.elastica.net/acs/
            엔티티 ID: https://app.elastica.net/
            시작 URL: https://app.elastica.net/
    EU 클라우드를 사용하는 경우 app.elastica.net을 app.eu.elastica.net으로 교체합니다.
  8. 서명된 응답은 선택하지 않은 상태로 둡니다.
    서명된 응답 체크박스를 선택 취소하면 어설션만 서명되고, 서명된 응답 체크박스를 선택하면 전체 응답이 서명됩니다.
  9. 기본 이름 ID는 기본 이메일입니다. 여러 값을 입력하는 것은 지원되지 않습니다. 요구사항에 따라 이름 ID 매핑을 변경할 수 있습니다. 또한 Google Admin SDK API로 사용자 스키마 맞춤 속성을 만들어 사용할 수 있습니다. Elastica SAML 애플리케이션을 설정하기 전에 먼저 사용자 스키마 맞춤 속성을 만들어야 합니다. 
  10. 계속을 클릭합니다.
  11. 속성 매핑 페이지에서 필드 선택 메뉴를 클릭하고 다음 Google 디렉터리 속성을 해당 Elastica 속성에 매핑합니다.
     
    Google 디렉터리 속성 Elastica 속성
    Basic Information >  Email Address email_attribute_name
    Basic Information > First Name name_attribute_name
    Basic Information > Last Name last_name_attribute_name
  12. 마침을 클릭합니다.
4단계: Elastica 앱 사용 설정하기
  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔 홈페이지에서 그런 다음웹 및 모바일 앱으로 이동합니다.
  3. Elastica를 선택합니다.
  4. 사용자 액세스를 클릭합니다.
  5. 조직의 모든 사용자에 대해 서비스를 사용 설정 또는 중지하려면 모든 사용자에 대해 사용 또는 모든 사용자에 대해 사용 중지를 클릭한 후 저장을 클릭합니다.

  6. 특정 조직 단위의 사용자에 대해서만 서비스를 사용 또는 사용 중지하려면 다음 안내를 따르세요.

    1. 왼쪽에서 조직 단위를 선택합니다.
    2. 사용 또는 사용 중지를 선택합니다.
    3. 상위 조직 단위에 대한 서비스 사용/사용 중지 설정 여부와 관계없이 선택된 조직에서 서비스를 사용 또는 사용 중지 상태로 유지하려면 재정의를 클릭합니다.
    4. 조직의 상태가 이미 재정의인 경우 다음 옵션 중 하나를 선택합니다.
      • 상속: 상위 조직과 동일한 설정으로 되돌아갑니다.
      • 저장: 상위 조직의 설정이 변경되더라도 새 설정을 저장합니다.

    조직 구조에 관해 자세히 알아보세요.

  7. (선택사항) 사용자 그룹에 서비스 사용 설정
    액세스 그룹을 사용해 조직 단위 내 또는 모든 조직 단위의 특정 사용자 그룹에 서비스를 사용 설정하세요. 자세히 알아보기

  8. Elastica의 사용자 계정 이메일 ID가 Google 도메인에 있는 이메일 ID와 일치해야 합니다.
4단계: SSO 작동 확인하기

Elastica에서는 ID 공급업체(IdP)에서 시작하는 SSO와 서비스 제공업체(SP)에서 시작하는 SSO를 모두 지원합니다. 각 방식의 SSO 작동 확인을 위해 다음 안내를 따르세요.

IdP에서 시작된 SSO

  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 관리자 계정으로 로그인하세요.

  2. 관리 콘솔 홈페이지에서 그런 다음웹 및 모바일 앱으로 이동합니다.
  3. Elastica를 선택합니다.
  4. 왼쪽 상단에서 Test SAML login(SAML 로그인 테스트)을 클릭합니다. 

    별도의 탭에서 Elastica가 열립니다. 앱이 열리지 않는 경우 SAML 오류 메시지의 정보를 사용해 필요에 따라 IdP 및 SP 설정을 변경한 다음 SAML 로그인을 다시 테스트합니다.

SP에서 시작된 SSO

  1. 모든 브라우저 창을 닫습니다.
  2. https://app.elastica.net을 열어 로그인을 시도합니다. Google 로그인 페이지로 자동 리디렉션됩니다. EU 클라우드를 사용하고 있다면 app.elastica.net을 app.eu.elastica.net으로 교체합니다.
  3. 로그인 사용자 인증 정보를 입력합니다.
  4. 로그인 사용자 인증 정보가 인증되면 자동 리디렉션되어 Elastica로 돌아갑니다.


Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.

도움이 되었나요?
어떻게 하면 개선할 수 있을까요?