이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.
보안 보장 마크업 언어(SAML)를 활용하면 사용자가 Google Cloud 사용자 인증 정보를 사용하여 엔터프라이즈 클라우드 애플리케이션에 로그인할 수 있습니다.
SAML을 통해 Keeper의 SSO 설정하기
다음은 SAML을 통해 Keeper 애플리케이션의 싱글 사인온(SSO)을 설정하는 방법입니다.
1단계: Keeper를 SAML 2.0 서비스 제공업체(SP)로 설정하기-
-
관리 콘솔에서 메뉴 보안인증SAML 애플리케이션을 통한 SSO로 이동합니다.
이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.
- 다운로드를 클릭하여 Google IdP 메타데이터를 다운로드합니다.
- https://keepersecurity.com/console/#login으로 이동하여 로그인합니다.
- Advanced Configuration(고급 구성)을 클릭한 다음 Show Node Structure(노드 구조 보기)를 클릭합니다.
- Show Node Structure(노드 구조 보기)를 ON으로 전환합니다.
- + 버튼을 클릭하여 SSO 노드를 만듭니다.
- 새로 만든 노드를 선택합니다.
- 다음과 같이 SSO 연결을 추가합니다.
노드의 Bridge/SSO 탭을 클릭합니다.
Manage SSO Connect for SSO(SSO용 SSO 연결 관리) - Google Workspace 섹션 아래에서 + SSO Connection(+ SSO 연결) 링크를 클릭합니다. - 여기에 구성할 매개변수 2개(Enterprise Domain(Enterprise 도메인) 및 New User Provisioning(신규 사용자 프로비저닝) 옵션)가 있습니다.
- Enterprise Domain(Enterprise 도메인) 입력란에 saml-sso를 입력합니다.
- New User Provisioning(신규 사용자 프로비저닝) 섹션에서 Dynamically provision users upon successful login to SSO(SSO에 로그인하면 사용자를 동적으로 프로비저닝)를 선택합니다.
- Save(저장)를 클릭하여 이 두 항목을 저장합니다.
- Keeper SSO Connect를 설치합니다.
- OS에 맞게 Keeper SSO Connect를 다운로드합니다.
참고: 8443 포트를 통한 액세스를 허용하기 위해 방화벽을 업데이트해야 합니다.
Linux의 경우 명령 프롬프트에서 sudo ufw allow 8443을 실행하세요. - README.txt 파일에 설명된 안내를 따라 Keeper를 설치합니다.
- Keeper SSO Connect에 로그인합니다.
처음 로그인하면 관리 콘솔에서 SSO Connect 회사 도메인 이름을 선택하라는 메시지가 표시됩니다. Google Workspace 연결을 선택한 다음 Connect(연결)를 클릭합니다. - 3단계에서 다운로드한 SSO 설정에 필요한 X.509 인증서를 업로드합니다.
- Save(저장)를 클릭하여 이 두 항목을 저장합니다.
- 다음 섹션으로 이동하여 Google을 SAML IdP로 설정합니다.
-
-
관리 콘솔에서 메뉴 앱웹 및 모바일 앱으로 이동합니다.
-
앱 추가앱 검색을 클릭합니다.
- 검색 입력란에 Keeper를 입력합니다.
- 검색결과에서 Keeper SAML 앱 위로 마우스를 가져가 선택을 클릭합니다.
- Google ID 공급업체 세부정보 페이지에서 계속을 클릭합니다.
- 서비스 제공업체 세부정보 페이지에서 ACS URL, 엔티티 ID 입력란의 {host name} 및 {port}를 Keeper 계정의 특정 설정으로 바꿉니다.
- 계속을 클릭합니다.
- 속성 매핑에서 필드 선택 메뉴를 클릭하고 다음 Google 디렉터리 속성을 해당 Keeper 속성에 매핑합니다.
Google 디렉터리 속성 Keeper 속성 Basic Information > First Name First Basic Information > Last Name Last Basic Information > Primary Email Email -
(선택사항) 이 앱과 관련된 그룹 이름을 입력하려면 다음 안내를 따르세요.
- 그룹 멤버십(선택사항)에서 그룹 검색을 클릭하고 그룹 이름의 글자를 하나 이상 입력한 다음 그룹 이름을 선택합니다.
- 필요한 경우 그룹을 더 추가합니다(최대 75개 그룹).
- 앱 속성에서 서비스 제공업체의 해당 그룹 속성 이름을 입력합니다.
입력한 그룹 이름 수와 상관없이 SAML 응답에는 사용자가 직속 또는 비직속 회원인 그룹만 포함됩니다. 자세한 내용은 그룹 멤버십 매핑에 관한 정보를 참고하세요.
- 마침을 클릭합니다.
-
-
관리 콘솔에서 메뉴 앱웹 및 모바일 앱으로 이동합니다.
- Keeper를 선택합니다.
-
사용자 액세스를 클릭합니다.
-
조직의 모든 사용자에 대해 서비스를 사용 설정 또는 사용 중지하려면 모든 사용자에 대해 사용 또는 모든 사용자에 대해 사용 중지를 클릭한 다음 저장을 클릭합니다.
-
(선택사항) 조직 단위별로 서비스를 사용 또는 사용 중지하는 방법은 다음과 같습니다.
- 왼쪽에서 조직 단위를 선택합니다.
- 서비스 상태를 변경하려면 사용 또는 사용 중지를 선택합니다.
- 다음 중 하나를 선택합니다.
- 서비스 상태가 상속으로 설정되어 있고 상위 조직 설정이 변경되더라도 업데이트된 설정을 유지하려는 경우 재정의를 클릭합니다.
- 서비스 상태가 재정의로 설정되어 있는 경우 상속을 클릭하여 상위 조직과 동일한 설정으로 되돌리거나, 저장을 클릭하여 상위 조직의 설정이 변경되더라도 새 설정을 유지합니다.
참고: 조직 구조에 대해 자세히 알아보세요.
-
여러 조직 단위 간 또는 조직 단위 내에서 사용자에 대해 서비스를 사용 설정하려면 액세스 그룹을 선택합니다. 자세한 내용은 그룹에 대해 서비스 사용 설정하기를 참고하세요.
- Keeper의 사용자 계정 이메일 ID가 Google 도메인에 있는 사용자 계정 이메일 ID와 일치하도록 합니다.
Keeper에서는 ID 공급업체(IdP)에서 시작하는 SSO와 서비스 제공업체(SP)에서 시작하는 SSO를 모두 지원합니다. 각 방식의 SSO 작동 확인을 위해 다음 안내를 따르세요.
IdP에서 시작하는 SSO
-
-
관리 콘솔에서 메뉴 앱웹 및 모바일 앱으로 이동합니다.
- Keeper를 선택합니다.
- 왼쪽 상단에서 Test SAML login(SAML 로그인 테스트)을 클릭합니다.
별도의 탭에서 Keeper가 열립니다. 앱이 열리지 않는 경우 SAML 오류 메시지의 정보를 사용해 필요에 따라 IdP 및 SP 설정을 변경한 다음 SAML 로그인을 다시 테스트합니다.
SP에서 시작하는 SSO
- 모든 브라우저 창을 닫습니다.
- https://hostname:port/sso-connect/saml/login을 열고 로그인을 시도합니다. Google 로그인 페이지로 자동 리디렉션됩니다.
- 사용자 이름과 비밀번호를 입력합니다.
로그인 사용자 인증 정보가 인증되면 자동 리디렉션되어 Keeper로 돌아갑니다.
최고 관리자는 Keeper 애플리케이션의 사용자를 자동으로 프로비저닝할 수 있습니다.
Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.