[인증(Authentication)] 기능을 사용하면 파트너 및 엔터프라이즈 사용자에 대해 인증 모드를 설정할 수 있습니다.

인증(Authentication) 탭에 액세스하려면 다음을 수행합니다.
  1. SASE Orchestrator에 파트너로 로그인하고 위쪽 메뉴에서 관리(Administration)를 클릭합니다.
  2. 왼쪽 메뉴에서 사용자 관리(User Management)를 클릭한 다음, 인증(Authentication) 탭을 클릭합니다. 다음 화면이 나타납니다.

파트너 인증(Partner Authentication)

다음 인증 모드 중 하나를 선택하십시오.
  • 로컬(Local): 기본 옵션이며 추가 구성이 필요하지 않습니다.
  • 싱글 사인온(Single Sign-on): SSO(싱글 사인온)는 자격 증명 집합으로 여러 애플리케이션 및 웹 사이트에 로그인할 수 있는 세션 및 사용자 인증 서비스입니다. SSO 서비스를 SASE Orchestrator와 통합하면 SASE Orchestrator가 OIDC(OpenID Connect) 기반 IdP(ID 제공자)에서 사용자를 인증할 수 있습니다.
    SASE Orchestrator에 SSO(싱글 사인온)를 사용하도록 설정하려면 IdP(ID 제공자)에 Orchestrator 애플리케이션 세부 정보를 입력해야 합니다. 단계별 지침을 보려면 다음 링크를 각각 클릭하여 지원되는 다음 IDP를 구성합니다.
    인증 모드(Authentication Mode)싱글 사인온(Single Sign-On)으로 선택하면 다음 옵션을 구성할 수 있습니다.
    옵션 설명
    ID 제공자 템플릿(Identity Provider Template) 드롭다운 메뉴에서 싱글 사인온에 대해 구성한 IdP(기본 ID 제공자)를 선택합니다. 이렇게 하면 IdP 관련 필드가 미리 채워집니다.
    참고: 드롭다운 메뉴에서 기타(Others)를 선택하여 고유한 IdP를 수동으로 구성할 수도 있습니다.
    조직 ID(Organization Id) 이 필드는 VMware CSP 템플릿을 선택한 경우에만 사용할 수 있습니다. IdP에서 제공한 조직 ID를 /csp/gateway/am/api/orgs/<full organization ID> 형식으로 입력합니다. VMware CSP 콘솔에 로그인하면 사용자 이름을 클릭하여 로그인한 조직 ID를 볼 수 있습니다. 이 정보는 조직 세부 정보 아래에도 표시됩니다. "긴 조직 ID"를 사용합니다.
    OIDC 잘 알려진 구성 URL(OIDC well-known config URL) IdP에 대한 OIDC(OpenID Connect) 구성 URL을 입력합니다. 예를 들어, Okta의 URL 형식은 https://{oauth-provider-url}/.well-known/openid-configuration이 됩니다.
    발급자(Issuer) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다.
    인증 끝점(Authorization Endpoint) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다.
    토큰 끝점(Token Endpoint) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다.
    JSON Web KeySet URI 이 필드는 선택한 IdP에 따라 자동으로 채워집니다.
    사용자 정보 끝점(User Information Endpoint) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다.
    클라이언트 ID(Client ID) IdP에서 제공한 클라이언트 식별자를 입력합니다.
    클라이언트 암호(Client Secret) IdP에서 제공하는 클라이언트 암호 코드를 입력합니다. 이 코드는 클라이언트가 인증 코드를 토큰으로 바꾸는 데 사용합니다.
    범위(Scopes) 이 필드는 선택한 IdP에 따라 자동으로 채워집니다.
    역할 유형(Role Type) 다음 두 옵션 중 하나를 선택합니다.
    • 기본 역할 사용(Use default role)
    • ID 제공자 역할 사용(Use identity provider roles)
    역할 특성(Role Attribute) IdP에 설정된 특성의 이름을 입력하여 역할을 반환합니다.
    파트너 역할 맵 IdP 제공 역할을 각 파트너 사용자 역할에 매핑합니다.

    업데이트(Update)를 클릭하여 입력한 값을 저장합니다. SSO 인증 설정이 SASE Orchestrator에서 완료되었습니다.

SSH 키(SSH Keys)

사용자당 하나의 SSH 키만 생성할 수 있습니다. 화면 오른쪽 상단에 있는 User Information(사용자 정보) 아이콘을 클릭한 다음, My Account(내 계정) > SSH Keys(SSH 키)를 클릭하여 SSH 키를 생성합니다.

파트너는 SSH 키를 해지할 수도 있습니다.

최신 데이터를 표시하도록 섹션을 새로 고치려면 새로 고침(Refresh) 옵션을 클릭합니다.

자세한 내용은 사용자 계정 세부 정보 구성 항목을 참조하십시오.

세션 제한(Session Limits)

참고: 이 섹션을 보려면 운영자 사용자는 Orchestrator > 시스템 속성(System Properties)으로 이동하고 시스템 속성 session.options.enableSessionTracking의 값을 True로 설정해야 합니다.
이 섹션에서 사용할 수 있는 옵션은 다음과 같습니다.
옵션 설명
동시 로그인(Concurrent logins) 사용자별로 동시 로그인 제한을 설정할 수 있습니다. 기본적으로 사용자에게 제한 없는 동시 로그인이 허용됨을 나타내는 제한 없음(Unlimited)이 선택되어 있습니다.
각 역할에 대한 세션 제한(Session limits for each role) 사용자 역할에 따라 동시 세션 수에 대한 제한을 설정할 수 있습니다. 기본적으로 역할에 대해 제한 없는 세션이 허용됨을 나타내는 제한 없음(Unlimited)이 선택되어 있습니다.
참고: 역할(Roles) 탭에서 파트너가 이미 생성한 역할이 이 섹션에 표시됩니다.

업데이트(Update)를 클릭하여 선택한 값을 저장합니다.