ID 제공업체와 통합 구성
통합 프로세스를 시작하기 전에 Onshape 엔터프라이즈 계정 또는 시험 사용을 요청하여 승인을 받고, Onshape 엔터프라이즈 도메인 이름을 가지고 있어야 합니다.
엔터프라이즈 도메인 이름은 예를 들어 MyCompanyName.onshape.com이 될 수 있습니다.
Onshape는 SSO 목적으로 다음의 ID 제공업체를 지원합니다.
- Okta
- Microsoft Entra ID(구 Azure AD)
- Microsoft ADFS와 통합
- PingOne
- OneLogin
- ClassLink
- 사용자 지정 SAML 2.0
각 ID 제공업체에 대한 설정이 다르고 별도의 제목으로 설명되어 있지만, 전반적인 단계는 유사합니다.
- ID 제공업체의 계정에 Onshape를 추가합니다.
- ID 제공업체의 계정에서 필요한 메타데이터(구성) 파일을 다운로드합니다.
- Onshape에 구성 파일을 업로드하십시오.
- Onshape 관리자 계정에서 사용자에 대한 SSO 제공업체를 활성화하십시오.
- Onshape 로그인 페이지를 새로 고침한 다음, SSO 자격 증명을 사용해 로그인합니다.
SSO 방법을 활성화하면 사용자가 처음으로 엔터프라이즈에 로그인할 때 사용자를 라이트 시트 또는 정식 시트에 할당할 수 있습니다. 엔터프라이즈 관리자만 “자동 프로비저닝된 사용자를 라이트 사용자로 할당” 옵션을 활성화하거나 비활성화할 수 있습니다. 자세한 내용은 기본 설정 항목의 SSO(Single Sign On) 사용자 자동 프로비저닝 드롭다운 섹션(기본 설정 - ENT 드롭다운 내부)을 참조하십시오.
Onshape는 모든 발신 SAML 인증 요청에 서명합니다. ADFS가 들어오는 SAML 요청의 유효성을 검사하므로 ADFS 통합의 경우를 제외하고는 인증서(예: SAML 서명 인증서)를 업로드할 필요가 없습니다. 참고로 마이크로소프트는 최신 버전의 ADFS에서 Microsoft Entra ID로 마이그레이션할 것을 권장합니다. 자세한 내용은 ADFS 개요를 참조하십시오.
Onshape에서는 원하는 만큼 SSO 연결을 생성할 수 있지만, 한 번에 하나의 SSO 연결만 활성화할 수 있습니다. 기존에 사용 중인 SSO 연결을 삭제하지 않고도 구성 파일을 추가하거나 업데이트할 수 있습니다. Onshape에서 새 연결을 생성하고, SSO 공급자로부터 새 구성 파일을 업로드한 다음, 해당 연결을 활성화하면 됩니다.
관리자는 구성된 SSO 방법만으로 엔터프라이즈 사용자가 Onshape에 로그인하도록 강제하고 Onshape 비밀번호 로그인 비활성화를 전환하여 엔터프라이즈 도메인이 아닌 도메인에 로그인하지 못하게 할 수 있습니다. 이렇게 하면 사용자는 더 이상 cad.onshape.com에서 개인 Onshape 계정에 액세스할 수 없습니다.
특정 ID 공급자와 통합하는 방법에 대한 자세한 내용은 사용할 특정 공급자를 설명하는 항목을 참조하십시오.