통합 프로세스를 시작하기 전에 Onshape 엔터프라이즈 계정 또는 시험 사용을 요청하여 승인을 받고, Onshape 엔터프라이즈 도메인 이름을 가지고 있어야 합니다.

엔터프라이즈 도메인 이름은 예를 들어 MyCompanyName.onshape.com이 될 수 있습니다.

한 번에 하나의 SSO 제공업체만 사용할 수 있습니다.

조직에 맞게 매개 변수 값을 사용자 지정하지 않으면 이 구성 프로세스가 실패할 수 있습니다. 사용자 지정 SSO ID 공급자(예: Okta, PingOne 또는 ClassLink) 대시보드를 사용하여 Onshape를 애플리케이션으로 추가하고 조직별 값을 기록할 수 있습니다. 다음 절차에는 해당 값이 필요합니다.

Onshape는 모든 발신 SAML 인증 요청에 서명합니다. ADFS가 들어오는 SAML 요청의 유효성을 검사하므로 ADFS 통합의 경우를 제외하고는 인증서(예: SAML 서명 인증서)를 업로드할 필요가 없습니다. 참고로 마이크로소프트는 최신 버전의 ADFS에서 Microsoft Entra ID로 마이그레이션할 것을 권장합니다. 자세한 내용은 ADFS 개요를 참조하십시오.

일반적으로 SSO 공급자는 하나의 엔터프라이즈에 대해 설정됩니다. SAML 2.0을 사용하여 다중 테넌트 구성(여러 엔터프라이즈가 있는 SSO 공급자)을 설정하는 경우, 관리자는 com.onshape.saml2.sp.<domain prefix>Onshape 엔터티 ID로 사용하고 Company 도메인 접두어와 함께 요소 ID 사용 상자를 선택해야 합니다. 아래의 "Onshape에서 SSO 공급자 구성" 섹션을 참조하세요.

PingOne SSO 계정에 Onshape를 추가하십시오.

Company에 대한 SSO를 활성화하려면 먼저 Onshape 애플리케이션을 PingOne SSO 계정에 추가해야 합니다.

  1. PingOne 포털에 관리자로 로그인합니다. 왼쪽 탐색 창에서 연결 아이콘을 클릭합니다.

  2. PingIdentity 페이지, 왼쪽 탐색 표시줄에서 연결 클릭

  3. 애플리케이션 추가를 클릭합니다.

    애플리케이션 추가 버튼이 표시된 상태의 PingIdentity 애플리케이션 페이지

  4. 웹 앱 상자를 클릭합니다. 그런 다음 SAML 연결 유형 오른쪽에 있는 구성 버튼을 클릭합니다.

    SAML 연결 유형 대화상자에서 웹 앱 상자를 클릭한 다음, 구성 버튼 클릭

  5. 앱 프로파일 생성 탭이 열리면 애플리케이션 이름과 설명을 입력합니다. 그런 다음, 창의 하단에서 다음 버튼을 클릭합니다.

    애플리케이션 이름 및 설명이 표시된 상태의 앱 프로파일 생성 페이지

  6. SAML 구성 탭이 열리면 ACS URL 필드에 https://cad.onshape.com/identity/saml2/sso를 입력합니다.

  7. 위의 ACS URL은 'cad.onshape.com'이어야 하며 Onshape 엔터프라이즈의 URL이 아니어야 합니다.

    메타데이터 파일이 표시된 상태의 SAML 연결 구성 페이지

  8. 같은 탭에서 아래로 스크롤해서 요소 ID 필드에 com.onshape.saml2.sp를 입력하고, 어설션 유효성 확인 기간(초) 필드에 300을 입력합니다. 그런 다음 저장 및 계속 버튼을 클릭합니다.

    PingIdentity Onshape 애플리케이션 페이지, 요소 ID 및 어설션 유효성 확인이 표시된 상태.

  9. 맵 특성 탭에 있는 PingOne 사용자 특성 드롭다운 목록에서 이메일 주소를 선택합니다.

    SAML 특성이 표시된 상태의 특성 매핑 페이지

  10. 같은 탭에서 다음 3개의 SMAL 특성을 생성합니다.

    1. 특성 추가 링크를 클릭하고 드롭다운 목록에서 정적 특성을 선택합니다. 이렇게 하면 두 번째 정적 특성이 생성됩니다. 정적 키 필드에 firstName을 입력하고, 정적 값 필드에 이름을 입력합니다.

    2. 특성 추가 링크를 다시 클릭하고 드롭다운 목록에서 정적 특성을 선택합니다. 이렇게 하면 두 번째 정적 특성이 생성됩니다. 정적 키 필드에 lastName을 입력하고, 정적 값 필드에 을 입력합니다.

    3. 속성 추가 링크를 다시 클릭하고 드롭다운 목록에서 정적 속성을 선택합니다.이렇게 하면 세 번째 정적 속성이 생성됩니다. 정적 키필드에 CompanyName을 입력하고 정적 값 필드에 도메인 이름 접두사를 입력합니다. 예를 들어 Onshape 엔터프라이즈 이름이Fishbowl.onShape.com인 경우 필드에 Fishbowl을 입력하십시오.

    4. SAML 특성 페이지에서 정적 특성 선택

  11. 3개 SAML 특성 모두가 입력되면 아래 이미지와 유사하게 나타나야 합니다. 저장 및 닫기 버튼을 클릭하십시오.

    SAML 특성 페이지에서 특성 매핑

  12. 애플리케이션 창이 열립니다. 평균 일일 사인온 스위치를 클릭하여 애플리케이션에 대한 사인온을 활성화합니다. 오른쪽 상단 코너에 애플리케이션이 성공적으로 저장되었음을 나타내는 알림이 나타납니다.

    평균 일별 사인온을 켜기 위한 스위치를 보여주는 애플리케이션 페이지

  13. 구성 하위 섹션을 클릭합니다. 그런 다음 다운로드 버튼을 클릭하여 메타데이터 파일을 다운로드합니다. 이 파일의 다운로드가 성공하면 상단 오른쪽에 메시지가 나타납니다. X를 클릭해서 메시지를 닫으십시오.

    애플리케이션 페이지, 구성을 클릭한 다음, 메타데이터 파일 다운로드

Onshape에서 SSO 제공업체 구성

Onshape가 ID 제공업체에서 구성되고 ID 제공업체의 메타데이터 파일(Onshape에서는 구성 파일이라고 함)을 다운로드하면 Onshape에서 SSO 제공업체를 구성할 수 있습니다.

아래 예제 이미지는 구성 중인 일반 ID 제공업체를 보여 주지만 단계는 모든 ID 제공업체에 대해 동일합니다.

  1. 특수 도메인 이름을 관리자로 사용하여 Onshape 엔터프라이즈 계정에 로그인합니다. 계정에서 엔터프라이즈 설정을 선택합니다.

    내 계정 메뉴로 이동하고 엔터프라이즈 설정 버튼 클릭

  2. 왼쪽 탐색 메뉴에서 승인을 선택합니다.
  3. 싱글 사인온(SSO) 하위 섹션에서 SSO 공급자 구성 버튼을 클릭합니다.

    싱글 사인온(SSO) 설정에서 SSO 제공자 구성 클릭

  4. SSO 제공업체 생성 대화상자가 열립니다.

    SSO 제공자 생성 대화상자

    1. 이름 필드에 사용자 지정 SSO와 같은 이름을 입력합니다.

    2. 제공업체 유형 드롭다운의 목록에서 SSO 제공업체를 선택합니다.

    3. SSO 제공업체 활성화를 선택한 상태로 둡니다.

    4. 지금은 Onshape 비밀번호 로그인 비활성화가 선택되지 않은 상태로 둡니다.

    5. Onshape 비밀번호 로그인 비활성화를 선택하면 본인과 사용자의 일반적인 Onshape 비밀번호 로그인이 비활성화됩니다. Onshape URL에는 SSO 제공업체 로그인 프롬프트만 표시됩니다. 이 옵션을 선택하기 전에 Onshape에 관리자 권한으로 직접 로그인할 수 있는지 확인합니다. 나중에 SSO 제공업체를 통한 로그인이 정상적으로 작동하는지 확인한 후 다시 여기로 돌아와 활성화할 수 있습니다.

      SSO를 통해 Onshape 로그인을 실시하도록 선택하면 사용자가 cad.onshape.com과 같이 엔터프라이즈 이외의 도메인에서 직접 로그인할 수 없게 됩니다.

    6. 다중 테넌트 설정(여러 엔터프라이즈가 있는 SSO 공급자)이 있는 경우 Company 도메인 접두사가 있는 엔터티 ID 사용을 선택합니다.

    7. 일반적으로 SSO 공급자는 하나의 엔터프라이즈에 대해 설정됩니다. SAML 2.0을 사용하여 다중 테넌트 구성(여러 엔터프라이즈가 있는 SSO 공급자)을 설정하는 경우, 관리자는 com.onshape.saml2.sp.<domain prefix>Onshape 엔터티 ID로 사용하고 Company 도메인 접두어와 함께 요소 ID 사용 상자를 선택해야 합니다.

    8. 구성 파일 업로드 버튼을 클릭합니다.

  5. 이전에 다운로드한 메타데이터 구성 파일을 찾아 선택하고 열기를 클릭합니다.

    이전에 다운로드한 XML 메타데이터 파일 열기

  6. 확인을 클릭합니다.

    확인을 클릭해서 SSO 제공자 생성 완성

  7. 파일이 업로드됩니다. 업로드가 완료되면 알림이 나타납니다.

    SSO 구성 파일을 성공적으로 업로드했음을 보여주는 알림

  8. Onshape 및 SSO 제공업체 계정 모두에서 로그아웃합니다. 두 계정을 모두 새로 고침합니다. Onshape 로그인 페이지에 다시 접속하면 페이지 하단에 SSO 제공업체용 로그인 링크가 새로 표시됩니다.

    Onshape 로그인 화면

Onshape에 로그인하려면 사용자가 Onshape 애플리케이션을 사용할 수 있도록 관리자가 사용자를 (SSO 계정에서) 프로비저닝해야 합니다.