Keeper 클라우드 애플리케이션

이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

보안 보장 마크업 언어(SAML)를 활용하면 사용자가 Google Cloud 사용자 인증 정보를 사용하여 엔터프라이즈 클라우드 애플리케이션에 로그인할 수 있습니다.

SAML을 통해 Keeper의 SSO 설정하기

다음은 SAML을 통해 Keeper 애플리케이션의 싱글 사인온(SSO)을 설정하는 방법입니다.

1단계: Keeper를 SAML 2.0 서비스 제공업체(SP)로 설정하기
  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 최고 관리자 권한이 있는 계정을 사용하여 로그인하세요.

  2. 관리 콘솔 홈페이지에서 보안그런 다음SAML 애플리케이션에 싱글 사인온(SSO) 설정으로 이동합니다.

    이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

  3. 다운로드를 클릭하여 Google IdP 메타데이터를 다운로드합니다.
  4. https://keepersecurity.com/console/#login으로 이동하여 로그인합니다.
  5. Advanced Configuration(고급 구성)을 클릭한 다음 Show Node Structure(노드 구조 보기)를 클릭합니다.
  6. Show Node Structure(노드 구조 보기)를 ON으로 전환합니다.
  7. + 버튼을 클릭하여 SSO 노드를 만듭니다.
  8. 새로 만든 노드를 선택합니다.
  9. 다음과 같이 SSO 연결을 추가합니다.
    노드의 Bridge/SSO 탭을 클릭합니다.
    Manage SSO Connect for SSO(SSO용 SSO 연결 관리) - Google Workspace 섹션 아래에서 + SSO Connection(+ SSO 연결) 링크를 클릭합니다.
  10. 여기에 구성할 매개변수 2개(Enterprise Domain(Enterprise 도메인) 및 New User Provisioning(신규 사용자 프로비저닝) 옵션)가 있습니다.
  11. Enterprise Domain(Enterprise 도메인) 입력란에 saml-sso를 입력합니다.
  12. New User Provisioning(신규 사용자 프로비저닝) 섹션에서 Dynamically provision users upon successful login to SSO(SSO에 로그인하면 사용자를 동적으로 프로비저닝)를 선택합니다. 
  13. Save(저장)를 클릭하여 이 두 항목을 저장합니다.
  14. Keeper SSO Connect를 설치합니다.
  15. OS에 맞게 Keeper SSO Connect를 다운로드합니다. 
    참고: 8443 포트를 통한 액세스를 허용하기 위해 방화벽을 업데이트해야 합니다. 
    Linux의 경우 명령 프롬프트에서 sudo ufw allow 8443을 실행하세요.
  16. README.txt 파일에 설명된 안내를 따라 Keeper를 설치합니다.
  17. Keeper SSO Connect에 로그인합니다.
    처음 로그인하면 관리 콘솔에서 SSO Connect 회사 도메인 이름을 선택하라는 메시지가 표시됩니다. Google Workspace 연결을 선택한 다음 Connect(연결)를 클릭합니다.
  18. 3단계에서 다운로드한 SSO 설정에 필요한 X.509 인증서를 업로드합니다.
  19. Save(저장)를 클릭하여 이 두 항목을 저장합니다.
  20. 다음 섹션으로 이동하여 Google을 SAML IdP로 설정합니다.
2단계: Google을 SAML IdP로 설정하기
  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 최고 관리자 권한이 있는 계정을 사용하여 로그인하세요.

  2. 관리 콘솔 홈페이지에서 그런 다음웹 및 모바일 앱으로 이동합니다.
  3. 앱 추가다음앱 검색을 클릭합니다.
  4. 검색 입력란에 Keeper를 입력합니다.
  5. 검색결과에서 Keeper SAML 앱 위로 마우스를 가져가 선택을 클릭합니다. 
  6. Google ID 공급업체 세부정보 페이지에서 계속을 클릭합니다.
  7. 서비스 제공업체 세부정보  페이지에서 ACS URL, 엔티티 ID, 입력란의 {host name}{port}를 Keeper 계정의 특정 설정으로 수정합니다.
  8. 계속을 클릭합니다.
  9. 속성 매핑에서 필드 선택 메뉴를 클릭하고 다음 Google 디렉터리 속성을 해당 Keeper 속성에 매핑합니다. 
     
    Google 디렉터리 속성 Keeper 속성
    Basic Information > First Name First
    Basic Information > Last Name Last
    Basic Information > Primary Email Email
  10. 마침을 클릭합니다.
4단계: Keeper 앱 사용 설정하기
  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 최고 관리자 권한이 있는 계정을 사용하여 로그인하세요.

  2. 관리 콘솔 홈페이지에서 그런 다음웹 및 모바일 앱으로 이동합니다.
  3. Keeper를 선택합니다.
  4. 사용자 액세스를 클릭합니다.
  5. 조직의 모든 사용자에 대해 서비스를 사용 설정 또는 중지하려면 모든 사용자에 대해 사용 또는 모든 사용자에 대해 사용 중지를 클릭한 후 저장을 클릭합니다.

  6. (선택사항) 조직 단위별로 서비스를 사용 또는 사용 중지하는 방법은 다음과 같습니다.

    1. 왼쪽에서 조직 단위를 선택합니다.
    2. 사용 또는 사용 중지를 선택합니다.
    3. 상위 조직 단위의 서비스가 변경되더라도 설정이 그대로 유지되도록 재정의를 클릭합니다.
    4. 조직 단위가 이미 재정의로 설정되어 있다면 다음 옵션 중 하나를 선택합니다.
      • 상속: 상위 조직과 동일한 설정으로 되돌아갑니다.
      • 저장: 상위 조직 설정이 변경되더라도 새 설정을 저장합니다.

    조직 구조에 관해 자세히 알아보세요.

  7. (선택사항) 사용자 그룹에 서비스 사용 설정
    액세스 그룹을 사용해 조직 단위 내 또는 모든 조직 단위의 특정 사용자 그룹에 서비스를 사용 설정하세요. 자세히 알아보기

  8. Keeper의 사용자 계정 이메일 ID가 Google 도메인에 있는 사용자 계정 이메일 ID와 일치하도록 합니다.
5단계: SSO 작동 확인하기

Keeper에서는 ID 공급업체(IdP)에서 시작하는 SSO와 서비스 제공업체(SP)에서 시작하는 SSO를 모두 지원합니다. 각 방식의 SSO 작동 확인을 위해 다음 안내를 따르세요.

IdP에서 시작된 SSO

  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 최고 관리자 권한이 있는 계정을 사용하여 로그인하세요.

  2. 관리 콘솔 홈페이지에서 그런 다음웹 및 모바일 앱으로 이동합니다.
  3. Keeper를 선택합니다.
  4. 왼쪽 상단에서 Test SAML login(SAML 로그인 테스트)을 클릭합니다. 

    별도의 탭에서 Keeper가 열립니다. 앱이 열리지 않는 경우 SAML 오류 메시지의 정보를 사용해 필요에 따라 IdP 및 SP 설정을 변경한 다음 SAML 로그인을 다시 테스트합니다.

SP에서 시작된 SSO

  1. 모든 브라우저 창을 닫습니다.
  2. https://hostname:port/sso-connect/saml/login을 열고 로그인을 시도합니다. Google 로그인 페이지로 자동 리디렉션됩니다.
  3. 사용자 이름과 비밀번호를 입력합니다.

로그인 사용자 인증 정보가 인증되면 자동 리디렉션되어 Keeper로 돌아갑니다.

5단계: 자동 프로비저닝 설정하기


Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.

도움이 되었나요?
어떻게 하면 개선할 수 있을까요?
true
검색
검색어 지우기
검색 닫기
Google 앱
기본 메뉴
도움말 센터 검색
false