본문으로 건너뛰기

SAML로 싱글 사인온 (SSO) 설정하세요

최소한의 구성 노력으로, 이 커넥터는 SAML 기반 아이덴티티 제공자 (IdP)와의 통합을 허용합니다.

:

SSO 및 Logto에서 SSO를 구성하는 방법에 대한 자세한 정보는 엔터프라이즈 SSO (SAML & OIDC) 문서를 참조하여 시작하세요.

1단계: IdP에서 SAML SSO 애플리케이션 생성

IdP 측에서 애플리케이션을 생성하여 SAML SSO 통합을 시작하세요. Logto에서 다음 설정을 얻어 서비스 제공자 (SP)를 나타내세요:

  • 대상 URI (SP 엔터티 ID): 이는 Logto 서비스의 전역적으로 고유한 식별자로, IdP에 대한 인증 요청 시 SP의 EntityId로 작동합니다. 이 식별자는 IdP와 Logto 간의 SAML 어설션 및 기타 인증 관련 데이터의 안전한 교환에 필수적입니다.
  • ACS URL: Assertion Consumer Service (ACS) URL은 SAML 어설션이 POST 요청과 함께 전송되는 위치입니다. 이 URL은 IdP가 SAML 어설션을 Logto로 보내는 데 사용됩니다. 이는 Logto가 사용자의 아이덴티티 정보를 포함한 SAML 응답을 수신하고 소비할 것으로 기대하는 콜백 URL로 작동합니다.

IdP SAML 애플리케이션에 대상 URI 및 ACS URL 설정을 입력하고 IdP에서 다음 설정을 계속해서 가져오세요.

2단계: Logto에서 SAML SSO 구성

SAML SSO 통합을 작동시키려면, IdP 메타데이터를 Logto에 제공해야 합니다. IdP 메타데이터는 Logto가 IdP와 신뢰를 구축하는 데 필요한 모든 정보를 포함하는 XML 문서입니다.

Connection 탭으로 이동하세요. Logto는 IdP 메타데이터를 구성하는 세 가지 방법을 제공합니다:

  1. 메타데이터 URL: IdP 메타데이터 XML 문서의 URL을 제공합니다. Logto는 URL에서 메타데이터를 가져와 SAML SSO 통합을 자동으로 구성합니다.
  2. 메타데이터 업로드: IdP 메타데이터 XML 문서를 업로드합니다. Logto는 XML 문서를 파싱하여 SAML SSO 통합을 자동으로 구성합니다.
  3. 수동 구성: IdP 메타데이터를 수동으로 구성합니다.
  • IdP 엔티티 ID: IdP의 엔티티 ID.
  • 싱글 사인온 (SSO) URL: IdP 싱글 사인온 서비스의 URL.
  • 서명 인증서: IdP로부터의 SAML 응답의 서명을 검증하는 데 사용되는 x509 인증서.

위의 구성 중 하나를 사용하면, Logto는 IdP 메타데이터를 파싱하고 SAML SSO 통합을 적절히 구성합니다.

3단계: 사용자 속성 매핑 구성

IdP에서 반환되는 사용자 속성은 IdP 구성에 따라 다를 수 있습니다. Logto는 IdP에서 반환된 사용자 속성을 Logto의 사용자 속성에 매핑하는 유연한 방법을 제공합니다. SAML SSO 통합 경험 탭에서 사용자 속성 매핑을 구성할 수 있습니다.

  • id: 사용자의 고유 식별자입니다. Logto는 SAML 응답에서 nameId 클레임을 읽어 사용자 SSO 아이덴티티 id로 사용합니다.
  • email: 사용자의 이메일 주소입니다.
  • name: 사용자의 이름입니다.

4단계: 이메일 도메인 설정 및 SSO 커넥터 활성화

Logto의 커넥터 SSO 경험 탭에서 조직의 이메일 도메인을 제공하세요. 이렇게 하면 해당 사용자에게 SSO 커넥터가 인증 (Authentication) 방법으로 활성화됩니다.

지정된 도메인의 이메일 주소를 가진 사용자는 SAML SSO 커넥터를 유일한 인증 (Authentication) 방법으로 사용하도록 리디렉션됩니다.

SAML 보안 치트 시트