이 문서는 Freshdesk에서 SSO의 설정에 대한 가이드를 공유하기 위해 작성되었다.
목차
목차 | ||
---|---|---|
|
SSO 구성 개요
Single Sign-On(SSO)은 사용자가 관리형 인증 시스템(IdP)에서 단 한 번만 로그인하여 여러 클라우드 애플리케이션(SP)을 안전하게 인증할 수 있는 시스템입니다.
SSO 작동 방법
- Freshworks의 애플리케이션에 로그인을 시도
- 이미 SSO를 사용하여 로그인한 경우, 애플리케이션에서 SSO에 대한 액세스 권한을 부여
- 그렇지 않은 경우, Google과 같은 제3자 ID 공급자를 통한인증 옵션 제공되어 해당 공급자로 로그인
- ID 공급자는 사용자 인증, 인증을 요청한 애플리케이션이 안전한지 확인하고 토큰 발급
- 애플리케이션은 이 정보를 가지고 사용자 로그인
- 로그인 후, 쿠키나 토큰이 애플리케이션의 다른 페이지로 이동할 때 전달
지원 프로토콜
- SAML
- OAuth 2.0
- OIDC
- JWT
SAML의 IdP
- Okta
- Azure AD
- ADFS
- OneLogin
- Shibboleth
SSO 구성 메뉴
- 조직의 Freshworks url로 로그인 → Security → Default Login Method
SSO 구성하기
참고사항 | ||
---|---|---|
| ||
Freshworks의 조직 관리자만 SSO를 구성할 수 있습니다. |
SAML을 사용하여 구성하기
Okta를 사용하여 SAML 설정 필드
- ID 공급자의 엔터티 ID (또는 메타데이터 ID)
- SAML SSO URL (또는 로그인 URL)
- 보안 인증
OAuth 2.0을 사용하여 구성하기
ID 공급자 측에서 얻은 정보를 입력해야 하는 필수 입력 필드
- Client id : IdP에서 생성된 클라이언트 ID
- Clienct secret : IdP에서 생성된 클라이언트 secret
- Authorization URL : 아직 로그인하지 않은 경우 IdP의 로그인 페이지로 리다이렉션
- Access token URL : 사용자 액세스 토큰을 얻기 위해
- User info URL : 액세스 토큰 URL을 호출하여 얻은 액세스 토큰을 기반으로 사용자 정보를 가져오기 위해
OIDC를 사용하여 구성하기
OAuth 2.0 프로토콜 위에 구축되어 이와 유사합니다.
ID 공급자 측에서 얻은 정보를 입력해야 하는 필수 입력 필드
- Client id : IdP에서 생성된 클라이언트 ID
- Clienct secret : IdP에서 생성된 클라이언트 secret
- Authorization URL : 아직 로그인하지 않은 경우 IdP의 로그인 페이지로 리다이렉션
- Access token URL : 사용자 액세스 토큰을 얻기 위해
JWT를 사용하여 구성하기
토큰은 헤더, 페이로드, 서명으로 구성됩니다.
SSO 구성 필드
- Authorization URL : Freshworks가 사용자를 리다이렉션하여 인증 흐름을 완료하도록 구성해야 하는 URL
- RSA Public Key : 생성된 공개 키 부분