Microsoft ADFS와 통합
통합 프로세스를 시작하기 전에 Onshape 엔터프라이즈 계정 또는 시험 사용을 요청하여 승인을 받고, Onshape 엔터프라이즈 도메인 이름을 가지고 있어야 합니다.
엔터프라이즈 도메인 이름은 예를 들어 MyCompanyName.onshape.com이 될 수 있습니다.
한 번에 하나의 SSO 제공업체만 사용할 수 있습니다.
조직에 맞게 매개 변수 값을 사용자 지정하지 않으면 이 구성 프로세스가 실패할 수 있습니다. 사용자 지정 SSO ID 공급자(예: Okta, PingOne 또는 ClassLink) 대시보드를 사용하여 Onshape를 애플리케이션으로 추가하고 조직별 값을 기록할 수 있습니다. 다음 절차에는 해당 값이 필요합니다.
Onshape는 모든 발신 SAML 인증 요청에 서명합니다. ADFS가 들어오는 SAML 요청의 유효성을 검사하므로 ADFS 통합의 경우를 제외하고는 인증서(예: SAML 서명 인증서)를 업로드할 필요가 없습니다. 참고로 마이크로소프트는 최신 버전의 ADFS에서 Microsoft Entra ID로 마이그레이션할 것을 권장합니다. 자세한 내용은 ADFS 개요를 참조하십시오.
일반적으로 SSO 공급자는 하나의 엔터프라이즈에 대해 설정됩니다. SAML 2.0을 사용하여 다중 테넌트 구성(여러 엔터프라이즈가 있는 SSO 공급자)을 설정하는 경우, 관리자는 com.onshape.saml2.sp.<domain prefix>를 Onshape 엔터티 ID로 사용하고 Company 도메인 접두어와 함께 요소 ID 사용 상자를 선택해야 합니다. 아래의 "Onshape에서 SSO 공급자 구성" 섹션을 참조하세요.
ADFS 관리 애플리케이션에서 “신뢰할 수 있는 파티 트러스트”를 생성합니다.
- ADFS 포털에서 “신뢰할 수 있는 파티 트러스트”, “신뢰할 수 있는 파티 트러스트 추가...”로 이동합니다.
- “클레임 인식”을 선택합니다.
- “신뢰할 수 있는 파티에 대한 데이터를 수동으로 입력”을 선택합니다.
- “SAML 2.0 WebSSO 프로토콜의 지원 활성화”를 선택합니다.
- “신뢰할 수 있는 파티 SAML 2.0 SSO 서비스 URL”을 https://cad.onshape.com/identity/saml2/sso로 설정합니다.
- “신뢰할 수 있는 파티 트러스트 식별자”를 com.onshape.saml2.sp로 설정합니다.
SP 인증서 및 해시 알고리즘 설정
- 위의 지침을 사용해 생성된 RP 트러스트를 두 번 클릭합니다.
- “서명” 탭에서 적절한 인증서를 추가합니다.
- “고급” 탭에서 해시 알고리즘을 SHA-1로 설정합니다.
클레임 구성 대화상자
- RP 트러스트를 마우스 오른쪽 버튼으로 클릭하고 “클레임 발행 정책 편집”을 선택합니다.
- 아래에 표시된 세 가지 규칙 추가(규칙 #3에서 엔터프라이즈의 DNS 접두사 사용)
- 규칙 #1 템플릿: “LDAP 특성으로 클레임으로 전송”
- 규칙 #2 템플릿: “수신 클레임 통과 또는 필터링”
- 규칙 #3 템플릿: “사용자 지정 규칙을 사용하여 클레임 전송”
ADFS 메타데이터 파일을 다음에서 다운로드합니다. https://<server>/federationmetadata/2007-06/federationmetadata.xml
Onshape에 업로드합니다.
<서버>를 ADFS 서버의 호스트 이름으로 교체하도록 하십시오.
위와 같이 “Onshape DNS 접두어”를 companyName 값으로 교체하도록 하십시오. 예를 들어, Onshape 도메인이 acme.Onshape.com일 경우 “acme”를 이 필드의 값으로 사용하십시오.
Onshape에서 SSO 제공업체 구성
Onshape가 ID 제공업체에서 구성되고 ID 제공업체의 메타데이터 파일(Onshape에서는 구성 파일이라고 함)을 다운로드하면 Onshape에서 SSO 제공업체를 구성할 수 있습니다.
아래 예제 이미지는 구성 중인 일반 ID 제공업체를 보여 주지만 단계는 모든 ID 제공업체에 대해 동일합니다.
- 특수 도메인 이름을 관리자로 사용하여 Onshape 엔터프라이즈 계정에 로그인합니다. 계정에서 엔터프라이즈 설정을 선택합니다.

- 왼쪽 탐색 메뉴에서 승인을 선택합니다.
-
싱글 사인온(SSO) 하위 섹션에서 SSO 공급자 구성 버튼을 클릭합니다.
-
SSO 제공업체 생성 대화상자가 열립니다.
-
이름 필드에 사용자 지정 SSO와 같은 이름을 입력합니다.
-
제공업체 유형 드롭다운의 목록에서 SSO 제공업체를 선택합니다.
-
SSO 제공업체 활성화를 선택한 상태로 둡니다.
-
지금은 Onshape 비밀번호 로그인 비활성화가 선택되지 않은 상태로 둡니다.
-
다중 테넌트 설정(여러 엔터프라이즈가 있는 SSO 공급자)이 있는 경우 Company 도메인 접두사가 있는 엔터티 ID 사용을 선택합니다.
-
구성 파일 업로드 버튼을 클릭합니다.
Onshape 비밀번호 로그인 비활성화를 선택하면 본인과 사용자의 일반적인 Onshape 비밀번호 로그인이 비활성화됩니다. Onshape URL에는 SSO 제공업체 로그인 프롬프트만 표시됩니다. 이 옵션을 선택하기 전에 Onshape에 관리자 권한으로 직접 로그인할 수 있는지 확인합니다. 나중에 SSO 제공업체를 통한 로그인이 정상적으로 작동하는지 확인한 후 다시 여기로 돌아와 활성화할 수 있습니다.
SSO를 통해 Onshape 로그인을 실시하도록 선택하면 사용자가 cad.onshape.com과 같이 엔터프라이즈 이외의 도메인에서 직접 로그인할 수 없게 됩니다.
일반적으로 SSO 공급자는 하나의 엔터프라이즈에 대해 설정됩니다. SAML 2.0을 사용하여 다중 테넌트 구성(여러 엔터프라이즈가 있는 SSO 공급자)을 설정하는 경우, 관리자는 com.onshape.saml2.sp.<domain prefix>를 Onshape 엔터티 ID로 사용하고 Company 도메인 접두어와 함께 요소 ID 사용 상자를 선택해야 합니다.
-
-
이전에 다운로드한 메타데이터 구성 파일을 찾아 선택하고 열기를 클릭합니다.
-
확인을 클릭합니다.
-
파일이 업로드됩니다. 업로드가 완료되면 알림이 나타납니다.
- Onshape 및 SSO 제공업체 계정 모두에서 로그아웃합니다. 두 계정을 모두 새로 고침합니다. Onshape 로그인 페이지에 다시 접속하면 페이지 하단에 SSO 제공업체용 로그인 링크가 새로 표시됩니다.

Onshape에 로그인하려면 사용자가 Onshape 애플리케이션을 사용할 수 있도록 관리자가 사용자를 (SSO 계정에서) 프로비저닝해야 합니다.