조직에서 SAML ID 제공자(Single Sign-On이라고도 함)를 사용하도록 설정하면 SAML ID 제공자의 사용자와 그룹을 가져와서 해당 사용자가 SAML ID 제공자에 설정된 자격 증명으로 조직에 로그인할 수 있도록 허용할 수 있습니다.
- email address = "EmailAddress"
- user name = "UserName"
- full name = "FullName"
- user's groups = "Groups"
- user's roles = "Roles"
SAML 구성을 편집할 때 특성 매핑 탭 아래 Tenant Portal에서 특성을 구성할 수 있습니다.
그룹 정보는 사용자를 직접 가져오지 않았지만 가져온 그룹의 구성원 자격으로 사용자가 로그인할 수 있어야 하는 경우에 필요합니다. 사용자는 여러 그룹에 속해 있을 수 있으므로 세션 중에 여러 개의 역할을 가질 수 있습니다.
가져온 사용자 또는 그룹에 ID 제공자로 지연 역할이 할당된 경우, 역할은 토큰의 Roles
특성에서 수집된 정보를 기반으로 할당됩니다. 다른 특성을 사용할 경우, 이 특성 이름은 API를 통해서만 구성할 수 있으며 Roles
특성만 구성 가능합니다. ID 제공자로 지연 역할을 사용하지만 추출된 역할 정보가 없는 경우, 사용자는 로그인할 수 있지만 활동을 수행할 수 있는 권한이 없습니다.
사전 요구 사항
-
이 작업을 수행하려면 미리 정의된 조직 관리자 역할에 포함된 권한 또는 이와 동등한 권한 집합이 필요합니다.
- SAML 2.0을 준수하는 ID 제공자에 액세스할 수 있는지 확인합니다.
- SAML ID 제공자로부터 필수 메타데이터를 받았는지 확인합니다. 메타데이터를 수동으로 또는 XML 파일로 VMware Cloud Director에 가져와야 합니다. 메타데이터에는 다음 정보가 포함되어 있어야 합니다.
- Single Sign-On 서비스의 위치
- 단일 로그아웃 서비스의 위치
- 서비스의 X.509 인증서 위치
SAML ID 제공자의 메타데이터를 구성하고 확보하는 방법에 대한 자세한 내용은 SAML ID 제공자의 설명서를 참조하십시오.
프로시저
다음에 수행할 작업
- VMware Cloud Director 메타데이터를 사용하여 SAML 제공자를 구성합니다. SAML ID 제공자 설명서 및 "VMware Cloud Director 설치, 구성 및 업그레이드 가이드" 의 내용을 참조하십시오.
- SAML ID 제공자에서 사용자 및 그룹을 가져옵니다. 사용자,그룹 및 역할 관리의 내용을 참조하십시오.