통합 프로세스를 시작하기 전에 Onshape 엔터프라이즈 계정 또는 시험 사용을 요청하여 승인을 받고, Onshape 엔터프라이즈 도메인 이름을 가지고 있어야 합니다.

엔터프라이즈 도메인 이름은 예를 들어 MyCompanyName.onshape.com이 될 수 있습니다.

한 번에 하나의 SSO 제공업체만 사용할 수 있습니다.

조직에 맞게 매개 변수 값을 사용자 지정하지 않으면 이 구성 프로세스가 실패할 수 있습니다. 사용자 지정 SSO ID 공급자(예: Okta, PingOne 또는 ClassLink) 대시보드를 사용하여 Onshape를 애플리케이션으로 추가하고 조직별 값을 기록할 수 있습니다. 다음 절차에는 해당 값이 필요합니다.

Onshape는 모든 발신 SAML 인증 요청에 서명합니다. ADFS가 들어오는 SAML 요청의 유효성을 검사하므로 ADFS 통합의 경우를 제외하고는 인증서(예: SAML 서명 인증서)를 업로드할 필요가 없습니다. 참고로 마이크로소프트는 최신 버전의 ADFS에서 Microsoft Entra ID로 마이그레이션할 것을 권장합니다. 자세한 내용은 ADFS 개요를 참조하십시오.

일반적으로 SSO 공급자는 하나의 엔터프라이즈에 대해 설정됩니다. SAML 2.0을 사용하여 다중 테넌트 구성(여러 엔터프라이즈가 있는 SSO 공급자)을 설정하는 경우, 관리자는 com.onshape.saml2.sp.<domain prefix>Onshape 엔터티 ID로 사용하고 Company 도메인 접두어와 함께 요소 ID 사용 상자를 선택해야 합니다. 아래의 "Onshape에서 SSO 공급자 구성" 섹션을 참조하세요.

Entra ID (구 Azure AD) 싱글 사인온 계정에 Onshape 추가

Company에서 싱글 사인온을 활성화하려면 먼저 Entra ID(구 Azure AD) 통합 로그인 계정에 Onshape 애플리케이션을 추가해야 합니다.

  1. Microsoft Entra ID(구 Azure AD) 포털에 로그인합니다. 홈페이지로 이동합니다.

    Microsoft Azure 포털 로그인

  2. 검색 창에 엔터프라이즈 애플리케이션을 입력하고엔터프라이즈 애플리케이션을 선택합니다.

    검색 창에서 엔터프라이즈 애플리케이션 선택

  3. 모든 애플리케이션 페이지의 맨 위에서 새 애플리케이션을 클릭합니다.

    엔터프라이즈 애플리케이션 페이지에서 새 애플리케이션 선택의 예

  4. Microsoft Entra 갤러리 찾아보기 페이지의 검색 애플리케이션 필드에서 Onshape를 검색합니다. 그런 다음Onshape 버튼을 클릭합니다.

    Entra 갤러리 둘러보기 페이지에서 Onshape를 검색하는 예시

  5. 오른쪽에 Onshape 애플리케이션 창이 열립니다. 창의 하단에서 생성 버튼을 클릭합니다.

    Onshape 애플리케이션 선택 및 열기

    Microsoft Entra가 새로운 애플리케이션을 만듭니다. 설정하는 데 몇 초 정도 걸릴 수 있다는 점에 유의하세요.

  6. 앱이 생성되면, 2를 클릭합니다. 싱글 사인온 버튼을 설정합니다.

    SSO 옵션 설정 선택

  7. Onshape는 SAML 인증만 지원하므로, SAML 상자를 클릭합니다.

    SSO 페이지에서 SAML 옵션 클릭

    SSO 설정 저장이 열리면 를 클릭합니다.

    Clicking Yes to Save the single sign-on setting

    SAML 기반 로그인 페이지가 열립니다.

SAML 구성

  1. 사용자 특성 및 클레임 하위 섹션에서 상자의 오른쪽 상단 코너에 있는 편집을 클릭합니다.

    SAML 기반 사인온 페이지에서 사용자 특성 및 클레임을 클릭하여 편집

  2. 사용자 특성 및 클레임 페이지가 열리면 companyName 클레임을 두 번 클릭합니다.

    사용자 특성 및 클레임 페이지에서 CompanyName 클레임 선택

  3. 소스 특성 필드에 도메인 이름 접두어를 입력합니다. 예를 들어 Onshape 엔터프라이즈 이름이 Fishbowl.onshape.com일 경우, 필드에 Fishbowl을 입력합니다. 입력한 후, 필드 아래의 항목을 추가로 클릭해야 합니다(아래 이미지의 커서 표시 참조).

    클레임 관리의 예

  4. 저장을 클릭합니다.

    클레임 관리 페이지에서 클레임 저장의 예

  5. 오른쪽 상단 코너의 X를 클릭하여 페이지를 닫습니다.

    사용자 특성 및 클레임 페이지 닫기

  6. SSO를 테스트하도록 요청된 경우, 아니요, 나중에 테스트하겠습니다를 클릭하십시오.

    SAML 기반 사인온 페이지에서 아니요, 나중에 버튼을 테스트하겠습니다 클릭

  7. SAML 기반 로그인 페이지가 다시 표시됩니다. 페이지는 아래 이미지와 유사하게 나타납니다.

    완료된 클레임을 보여주는 예

  8. 하위 섹션 3 SAML 인증서 서명으로 페이지를 아래로 스크롤합니다. 이 하위 섹션의 하단에서 '페더레이션 메타데이터 XML' 다운로드 링크를 클릭합니다. 이 XML 파일은 나중에 SSO 구성 프로세스에서 사용됩니다.

    페더레이션 메타데이터 XML 파일 다운로드

  9. 이 파일의 다운로드가 성공하면 상단 오른쪽에 메시지가 나타납니다. X를 클릭해서 메시지를 닫으십시오.

    완료된 다운로드 알림 닫기

사용자 및 그룹 설정

  1. 왼쪽 탐색 창에서 사용자 및 그룹을 선택합니다.

    SAML 기반 사인온 페이지의 왼쪽에 있는 탐색에서 사용자 및 그룹 선택

  2. 사용자 및 그룹 페이지가 나타납니다. 사용자/그룹 추가를 클릭합니다.

    사용자 및 그룹 페이지에서 사용자/그룹 버튼을 클릭하여 추가

  3. 할당 추가 페이지가 열립니다. 왼쪽에서 사용자 - 선택 안 함을 클릭하십시오.

    오른쪽에 사용자 창이 열립니다. 초대하려는 사용자를 검색해서 선택합니다. 각 사용자가 아래의 선택한 아이템 창 하위 섹션으로 이동합니다. 선택한 모든 구성원이 이 창에 나열되면 선택 버튼을 클릭합니다.

    사용자 그룹/팀에 사용자 할당

  4. 할당을 클릭합니다.

    할당 추가 페이지에서 할당 버튼 클릭

  5. 새로운 사용자와 함께 사용자 및 그룹 페이지가 나타납니다.

    사용자 및 그룹 페이지에 추가된 신규 사용자

    이제 Microsoft Entra 포털을 종료하고 Microsoft 액티브 디렉토리 애플리케이션 대시보드를 열 수 있습니다.

    Microsoft Active Directory 애플리케이션 대시보드의 예

Onshape에서 SSO 제공업체 구성

Onshape가 ID 제공업체에서 구성되고 ID 제공업체의 메타데이터 파일(Onshape에서는 구성 파일이라고 함)을 다운로드하면 Onshape에서 SSO 제공업체를 구성할 수 있습니다.

아래 예제 이미지는 구성 중인 일반 ID 제공업체를 보여 주지만 단계는 모든 ID 제공업체에 대해 동일합니다.

  1. 특수 도메인 이름을 관리자로 사용하여 Onshape 엔터프라이즈 계정에 로그인합니다. 계정에서 엔터프라이즈 설정을 선택합니다.

    내 계정 메뉴로 이동하고 엔터프라이즈 설정 버튼 클릭

  2. 왼쪽 탐색 메뉴에서 승인을 선택합니다.
  3. 싱글 사인온(SSO) 하위 섹션에서 SSO 공급자 구성 버튼을 클릭합니다.

    싱글 사인온(SSO) 설정에서 SSO 제공자 구성 클릭

  4. SSO 제공업체 생성 대화상자가 열립니다.

    SSO 제공자 생성 대화상자

    1. 이름 필드에 사용자 지정 SSO와 같은 이름을 입력합니다.

    2. 제공업체 유형 드롭다운의 목록에서 SSO 제공업체를 선택합니다.

    3. SSO 제공업체 활성화를 선택한 상태로 둡니다.

    4. 지금은 Onshape 비밀번호 로그인 비활성화가 선택되지 않은 상태로 둡니다.

    5. Onshape 비밀번호 로그인 비활성화를 선택하면 본인과 사용자의 일반적인 Onshape 비밀번호 로그인이 비활성화됩니다. Onshape URL에는 SSO 제공업체 로그인 프롬프트만 표시됩니다. 이 옵션을 선택하기 전에 Onshape에 관리자 권한으로 직접 로그인할 수 있는지 확인합니다. 나중에 SSO 제공업체를 통한 로그인이 정상적으로 작동하는지 확인한 후 다시 여기로 돌아와 활성화할 수 있습니다.

      SSO를 통해 Onshape 로그인을 실시하도록 선택하면 사용자가 cad.onshape.com과 같이 엔터프라이즈 이외의 도메인에서 직접 로그인할 수 없게 됩니다.

    6. 다중 테넌트 설정(여러 엔터프라이즈가 있는 SSO 공급자)이 있는 경우 Company 도메인 접두사가 있는 엔터티 ID 사용을 선택합니다.

    7. 일반적으로 SSO 공급자는 하나의 엔터프라이즈에 대해 설정됩니다. SAML 2.0을 사용하여 다중 테넌트 구성(여러 엔터프라이즈가 있는 SSO 공급자)을 설정하는 경우, 관리자는 com.onshape.saml2.sp.<domain prefix>Onshape 엔터티 ID로 사용하고 Company 도메인 접두어와 함께 요소 ID 사용 상자를 선택해야 합니다.

    8. 구성 파일 업로드 버튼을 클릭합니다.

  5. 이전에 다운로드한 메타데이터 구성 파일을 찾아 선택하고 열기를 클릭합니다.

    이전에 다운로드한 XML 메타데이터 파일 열기

  6. 확인을 클릭합니다.

    확인을 클릭해서 SSO 제공자 생성 완성

  7. 파일이 업로드됩니다. 업로드가 완료되면 알림이 나타납니다.

    SSO 구성 파일을 성공적으로 업로드했음을 보여주는 알림

  8. Onshape 및 SSO 제공업체 계정 모두에서 로그아웃합니다. 두 계정을 모두 새로 고침합니다. Onshape 로그인 페이지에 다시 접속하면 페이지 하단에 SSO 제공업체용 로그인 링크가 새로 표시됩니다.

    Onshape 로그인 화면

Onshape에 로그인하려면 사용자가 Onshape 애플리케이션을 사용할 수 있도록 관리자가 사용자를 (SSO 계정에서) 프로비저닝해야 합니다.

문제 해결

다음 오류가 나타난 경우:

로그인 시 가능한 오류 메시지

모든 탭을 닫고 완전히 로그아웃한 다음, Microsoft에 다시 로그인합니다.

Onshape에 다시 로그인합니다.

AD 관리 패널의 '테스트 연결' 버튼은 작동하지 않는다는 점을 유념하십시오.