통합 프로세스를 시작하기 전에 Onshape 엔터프라이즈 계정 또는 시험 사용을 요청하여 승인을 받고, Onshape 엔터프라이즈 도메인 이름을 가지고 있어야 합니다.

엔터프라이즈 도메인 이름은 예를 들어 MyCompanyName.onshape.com이 될 수 있습니다.

한 번에 하나의 SSO 제공업체만 사용할 수 있습니다.

조직에 맞게 매개 변수 값을 사용자 지정하지 않으면 이 구성 프로세스가 실패할 수 있습니다. 사용자 지정 SSO ID 공급자(예: Okta, PingOne 또는 ClassLink) 대시보드를 사용하여 Onshape를 애플리케이션으로 추가하고 조직별 값을 기록할 수 있습니다. 다음 절차에는 해당 값이 필요합니다.

Onshape는 모든 발신 SAML 인증 요청에 서명합니다. ADFS가 들어오는 SAML 요청의 유효성을 검사하므로 ADFS 통합의 경우를 제외하고는 인증서(예: SAML 서명 인증서)를 업로드할 필요가 없습니다. 참고로 마이크로소프트는 최신 버전의 ADFS에서 Microsoft Entra ID로 마이그레이션할 것을 권장합니다. 자세한 내용은 ADFS 개요를 참조하십시오.

일반적으로 SSO 공급자는 하나의 엔터프라이즈에 대해 설정됩니다. SAML 2.0을 사용하여 다중 테넌트 구성(여러 엔터프라이즈가 있는 SSO 공급자)을 설정하는 경우, 관리자는 com.onshape.saml2.sp.<domain prefix>Onshape 엔터티 ID로 사용하고 Company 도메인 접두어와 함께 요소 ID 사용 상자를 선택해야 합니다. 아래의 "Onshape에서 SSO 공급자 구성" 섹션을 참조하세요.

Onshape에 대한 OneLogin SSO 설정

Onshape에 새로운 앱 커넥터를 설정하려면 OneLogin 관리 패널에 로그인하십시오. <yourdomain>.onelogin.com/admin으로 이동하십시오.

새 애플리케이션 추가

  1. 상단 탐색 표시줄에서 애플리케이션을 선택합니다.
  2. 애플리케이션을 선택합니다.

OneLogin 애플리케이션 드롭다운 스크린샷

  1. 오른쪽 상단 코너에서 앱 추가를 클릭합니다.
  2. SAML을 검색합니다.
  3. SAML 테스트 커넥터(고급)를 선택합니다.

SAML 테스트 커넥터 추가 대화상자

  1. 표시 이름을 “Onshape”로 설정하고, 해당하는 아이콘을 사용합니다.
  2. 저장을 클릭합니다.

구성

애플리케이션이 저장되면 수정을 위한 추가 옵션이 제공됩니다. 다음 섹션에서는 통합을 위해 중요한 애플리케이션 세부 정보를 설정합니다. 각 섹션에 대한 자세한 내용은 테스트 커넥터 구성 페이지에서 확인할 수 있습니다.

  1. RelayState: 비워 두십시오
  2. 대상(EntityID): com.onshape.saml2.sp
  3. 수신자: https://cad.onshape.com/identity/saml2/sso
  4. ACS (소비자) URL 검사기*: https://cad.onshape.com/identity/saml2/sso$
  5. ACS (소비자) URL*: https://cad.onshape.com/identity/saml2/sso
  6. 싱글 로그아웃 URL: https://<custom_onshape_domain>.onshape.com
  7. 로그인 URL: https://<custom_onshape_domain>.onshape.com
  8. SAML 유효 기간: 3(기본값)
  9. SAML 유효 기간: 3(기본값)
  10. SAML 이니시에이터: OneLogin(직접 로그인할 포털 페이지를 원할 경우)
  11. SAML nameID 형식: 이메일
  12. SAML 발급자 유형: 특정
  13. SAML 서명 요소: 어설션
  14. 암호화 어설션: (미선택)
  15. SAML 암호화 메소드: TRIPLEDES-CBC(기본값)
  16. 사인 SLO 응답: (미선택)
  17. SAML sessionNotOnOrAfter: 1440(기본값)
  18. 빈 값에 대한 특성 값 태그 생성: (선택함)
  19. 사인 SLO 요청: (미선택)

매개변수

SSO 핸드셰이크 중 Onshape에 적절한 정보를 전달하기 위해서 이 항목을 구성해야 합니다. 이러한 값은 다음과 같습니다.

  1. NameID 값: 이메일(기본값)
  2. companyName: 매크로 유형(필드에 사용자 지정 도메인 이름 입력), 예를 들어 “company.onshape.com” 도메인의 경우 이 필드에는 “company”만 입력하십시오.

companyName 필드 편집 대화상자

  1. firstName: 이름으로 매핑하고 SAML 어설션에 포함
  2. lastName: 성으로 매핑하고 SMAL 어설션에 포함

SSO

여기서는 SAML 서명 알고리즘 옵션만 설정해야 합니다.

SAML 테스트 커넥터 대화상자 설정 예

SAML 메타데이터 다운로드

OneLogin이 구성되고 저장되면 오른쪽 상단 코너에서 추가 작업 메뉴를 풀다운하여 SAML 메타데이터를 선택합니다. 그러면 XML 파일이 로컬 시스템으로 다운로드됩니다. 이 파일은 Onshape 엔터프라이즈 인증 설정에서 OneLogin을 설정하는 데 사용됩니다.

Onshape에서 SSO 제공업체 구성

Onshape가 ID 제공업체에서 구성되고 ID 제공업체의 메타데이터 파일(Onshape에서는 구성 파일이라고 함)을 다운로드하면 Onshape에서 SSO 제공업체를 구성할 수 있습니다.

아래 예제 이미지는 구성 중인 일반 ID 제공업체를 보여 주지만 단계는 모든 ID 제공업체에 대해 동일합니다.

  1. 특수 도메인 이름을 관리자로 사용하여 Onshape 엔터프라이즈 계정에 로그인합니다. 계정에서 엔터프라이즈 설정을 선택합니다.

    내 계정 메뉴로 이동하고 엔터프라이즈 설정 버튼 클릭

  2. 왼쪽 탐색 메뉴에서 승인을 선택합니다.
  3. 싱글 사인온(SSO) 하위 섹션에서 SSO 공급자 구성 버튼을 클릭합니다.

    싱글 사인온(SSO) 설정에서 SSO 제공자 구성 클릭

  4. SSO 제공업체 생성 대화상자가 열립니다.

    SSO 제공자 생성 대화상자

    1. 이름 필드에 사용자 지정 SSO와 같은 이름을 입력합니다.

    2. 제공업체 유형 드롭다운의 목록에서 SSO 제공업체를 선택합니다.

    3. SSO 제공업체 활성화를 선택한 상태로 둡니다.

    4. 지금은 Onshape 비밀번호 로그인 비활성화가 선택되지 않은 상태로 둡니다.

    5. Onshape 비밀번호 로그인 비활성화를 선택하면 본인과 사용자의 일반적인 Onshape 비밀번호 로그인이 비활성화됩니다. Onshape URL에는 SSO 제공업체 로그인 프롬프트만 표시됩니다. 이 옵션을 선택하기 전에 Onshape에 관리자 권한으로 직접 로그인할 수 있는지 확인합니다. 나중에 SSO 제공업체를 통한 로그인이 정상적으로 작동하는지 확인한 후 다시 여기로 돌아와 활성화할 수 있습니다.

      SSO를 통해 Onshape 로그인을 실시하도록 선택하면 사용자가 cad.onshape.com과 같이 엔터프라이즈 이외의 도메인에서 직접 로그인할 수 없게 됩니다.

    6. 다중 테넌트 설정(여러 엔터프라이즈가 있는 SSO 공급자)이 있는 경우 Company 도메인 접두사가 있는 엔터티 ID 사용을 선택합니다.

    7. 일반적으로 SSO 공급자는 하나의 엔터프라이즈에 대해 설정됩니다. SAML 2.0을 사용하여 다중 테넌트 구성(여러 엔터프라이즈가 있는 SSO 공급자)을 설정하는 경우, 관리자는 com.onshape.saml2.sp.<domain prefix>Onshape 엔터티 ID로 사용하고 Company 도메인 접두어와 함께 요소 ID 사용 상자를 선택해야 합니다.

    8. 구성 파일 업로드 버튼을 클릭합니다.

  5. 이전에 다운로드한 메타데이터 구성 파일을 찾아 선택하고 열기를 클릭합니다.

    이전에 다운로드한 XML 메타데이터 파일 열기

  6. 확인을 클릭합니다.

    확인을 클릭해서 SSO 제공자 생성 완성

  7. 파일이 업로드됩니다. 업로드가 완료되면 알림이 나타납니다.

    SSO 구성 파일을 성공적으로 업로드했음을 보여주는 알림

  8. Onshape 및 SSO 제공업체 계정 모두에서 로그아웃합니다. 두 계정을 모두 새로 고침합니다. Onshape 로그인 페이지에 다시 접속하면 페이지 하단에 SSO 제공업체용 로그인 링크가 새로 표시됩니다.

    Onshape 로그인 화면

Onshape에 로그인하려면 사용자가 Onshape 애플리케이션을 사용할 수 있도록 관리자가 사용자를 (SSO 계정에서) 프로비저닝해야 합니다.