PingOne에서 연합 인증을 구성합니다
이 페이지의 내용
이 가이드에서는 PingOne을 IdP 로 사용하여 페더레이션 인증을 구성하는 방법을 보여줍니다.
PingOne과 Atlas를 통합한 후 회사의 자격 증명을 사용하여 Atlas 및 기타 MongoDB cloud 서비스에 로그인할 수 있습니다.
필요한 액세스 권한
연합 인증을 관리하려면 인스턴스에 연합 설정을 위임하는 하나 이상의 조직에 Organization Owner
액세스 권한이 있어야 합니다.
전제 조건
PingOne을 Atlas용 IdP 로 사용하려면 다음이 필요합니다.
PingOne 구독. 구독하려면 PingOne을 방문하세요.
관리 권한이 있는 PingOne 사용자입니다. 사용자에게 관리 권한을 부여하려면 관리자 관리 를 참조하세요. . 또는 PingOne 계정 활성화 시 생성된 기본값 관리 사용자를 사용할 수도 있습니다.
절차
PingOne을 ID 제공자로 구성
PingOne 관리 콘솔을 사용하여 PingOne을 SAML IdP 로 구성합니다.
SAML 애플리케이션 을구성합니다.
상단 탐색 모음에서 Applications 을 클릭합니다.
My Applications Add Application 탭에서 드롭다운 메뉴를 클릭하고 New SAML Application 를 선택합니다.
Application Name 필드에 앱을 식별할 수 있는 이름(예: "MongoDB Atlas")을 입력합니다.
Application Description 필드에 애플리케이션에 대한 설명을 입력합니다.
Category 드롭다운 메뉴에서 애플리케이션 의 카테고리를 선택합니다.
Continue to Next Step를 클릭합니다.
을(를)Federation Management Console 엽니다.<a class=\" \" href=\" \" title=\" \"><svg xmlns=\" \" width=\" \" height=\" \" fill=\" \" viewbox=\" \" class=\" \" role=\" \" aria-label=\" \"><path fill=\" \" d=\" \"> <path fill=\" \" d=\" \">
Atlas에서 Organization Settings 페이지로 이동합니다.
아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.
1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations
조직 설정 페이지가 표시됩니다.
Federated Authentication Settings에서 Open Federation Management App을 클릭합니다.
Atlas에 PingOne 자격 증명을 제공합니다.
왼쪽 창에서 Identity Providers를 클릭합니다. 이전에 IdP를 구성한 적이 있는 경우 페이지의 오른쪽 상단에서 Add Identity Provider를 클릭한 다음 Setup Identity Provider를 클릭합니다. 이전에 IdP를 구성한 적이 없다면 Setup Identity Provider를 클릭합니다.
Configure Identity Provider 화면에 다음 정보를 입력합니다.
필드값Configuration Name구성을 식별하는 설명 레이블Issuer URIFill with Placeholder ValuesSingle Sign-On URLFill with Placeholder ValuesIdentity Provider Signature Certificate이전 단계에서 PingOne으로부터 받은 인증서Request BindingHTTP POST
Response Signature AlgorithmSHA-256
PingOne 구성의 값을 보려면 Next 버튼을 클릭합니다.
PingOne 구성 페이지에서 상단의 I have the SAML configuration 을 클릭하고 Atlas FMC 의 값을 입력합니다.
필드 | 값 |
---|---|
Signing Certificate | 이전 단계에서 PingOne으로부터 받은 인증서 |
Protocol Version | SAML v2.0 |
Assertion Consumer Service | Atlas FMC의 Assertion Consumer Service URL |
Entity ID | Atlas FMC의 Audience URI |
Application URL | 비워 두기 |
Single Logout Endpoint | 비워 두기 |
Single Logout Response Endpoint | 비워 두기 |
Single Logout Binding Type | 비워 두기 |
Primary Verification Certificate | 인증서를 선택하지 마세요. |
Encrypt Assertion | 선택하지 않음 |
Signing | Sign Assertion |
Signing Algorithm | RSA_SHA256 |
Force Re-authentication | 선택하지 않음 |
PingOne 구성에서 Continue to Next Step 을 클릭합니다.
애플리케이션 속성을 추가합니다.
각 속성에 대해 Add new attribute 을 클릭합니다.
애플리케이션 속성에 다음 값을 제공합니다.
Application AttributeIdentity Bridge Attribute or Literal ValueAs LiteralSAML_SUBJECT
Email
선택하지 않음firstName
First Name
선택하지 않음lastName
Last Name
선택하지 않음각 속성에 대해 Advanced 을 클릭합니다.
Name ID Format 을(를) 추가합니다.
다음과 같은 형식을 사용할 수 있습니다.
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Continue to Next Step를 클릭합니다.
페더레이션 인증을 활성화하려는 사용자 그룹을 추가하고 Continue to Next Step 을(를) 클릭합니다.
Review Setup 페이지에서 이후 단계에서 사용할 수 있도록 Issuer 및 idpid 값을 기록해 둡니다.
Atlas FMC 에서 Finish 를 클릭합니다. Identity Providers 화면에서 이전에 생성한 PingOne 제공자에 대해 Modify 를 클릭합니다.
이전에 할당한 자리 표시자 값을 다음 값으로 바꿉니다.
필드 | 값 |
---|---|
Issuer URI | Issuer 이전에 기록해 둔 값입니다. |
Single Sign-On URL | 싱글 사인온에 연결되는 URL: https://sso.connect.pingidentity.com/sso/idp/SSO.saml2?idpid=<IDP_ID> 여기서 <IDP_ID> 은 이전에 기록한 idpid 값입니다. |
PingOne 구성 페이지에서 Finish 을 클릭합니다.
도메인 매핑
도메인을 IdP에 매핑할 경우 Atlas는 도메인 사용자가 멱등 구성을 위해 Login URL로 이동해야 한다는 것을 알 수 있습니다.
사용자가 Atlas 로그인 페이지를 방문하면 이메일 주소를 입력합니다. 이메일 도메인이 IdP와 연결된 경우 해당 IdP에 대한 로그인 URL로 전송됩니다.
중요
단일 도메인을 여러 멱등에 매핑할 수 있습니다.이렇게 하면 MongoDB Cloud 콘솔을 사용하여 로그인하는 사용자는 도메인에 매핑되어 첫 번째로 일치하는 IdP로 자동으로 리디렉션됩니다.
대체 멱등을 사용하여 로그인하려면 사용자가 둘 중 하나를 선택해야 합니다.
원하는 IdP를 통해 MongoDB Cloud 로그인을 시작하거나
원하는 IdP와 연결된 Login URL 을 사용하여 로그인합니다.
Federation Management Console 를 사용하여 도메인을 IdP에 매핑하세요.
FMC를 엽니다.
Atlas에서 Organization Settings 페이지로 이동합니다.
아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.
1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations
조직 설정 페이지가 표시됩니다.
Manage Federation Settings에서 Open Federation Management App을 클릭합니다.
도메인 매핑 정보를 입력합니다.
Add a Domain를 클릭합니다.
Domains 화면에서 Add Domain을 클릭합니다.
도메인 매핑에 대해 다음 정보를 입력합니다.
필드설명표시 이름도메인을 쉽게 식별할 수 있는 레이블입니다.도메인 이름도메인 이름 맵에 입력합니다.Next를 클릭합니다.
도메인 인증 방법을 선택합니다.
참고
인증 방법은 한 번만 선택할 수 있습니다.수정할 수는 없습니다.다른 확인 방법을 선택하려면 도메인 매핑을 삭제하고 다시 생성합니다.
HTML 파일을 업로드하여 도메인을 확인하는지, 또는 DNS TXT 레코드를 생성하여 도메인을 확인하는지에 따라 적절한 탭을 선택합니다.
도메인 소유권을 확인하려면 확인 키가 포함된 HTML 파일을 업로드하세요.
HTML File Upload를 클릭합니다.
Next를 클릭합니다.
Atlas에서 제공하는
mongodb-site-verification.html
파일을 다운로드합니다.도메인의 웹 사이트 에 HTML 파일 을 업로드합니다.
<https://host.domain>/mongodb-site-verification.html
에서 파일 에 액세스 할 수 있어야 합니다.Finish를 클릭합니다.
도메인 제공자에서 DNS TXT 레코드를 만들어 도메인을 소유하고 있는지 확인하세요. 각 DNS 레코드는 특정 Atlas 조직을 특정 도메인과 연결합니다.
DNS Record를 클릭합니다.
Next를 클릭합니다.
제공된 TXT 레코드를 복사합니다. TXT 레코드의 형식은 다음과 같습니다.
mongodb-site-verification=<32-character string> 도메인 네임 제공자(예: GoDaddy.com 또는 networksolutions.com)에 로그인합니다.
Atlas에서 제공하는 TXT 레코드를 도메인에 추가하세요.
Atlas로 돌아가 Finish를 클릭합니다.
도메인을 확인합니다.
Domains 화면에는 IdP에 매핑한 확인되지 않은 도메인과 확인된 도메인이 모두 표시됩니다. 도메인을 확인하려면 대상 도메인의 Verify 버튼을 클릭합니다. Atlas는 화면 상단의 배너에 인증 성공 여부를 표시합니다.
도메인을 멱등과 연결
도메인을 성공적으로 확인한 후 Federation Management Console 를 사용하여 도메인을 PingOne과 연결합니다.
왼쪽 탐색에서 Identity Providers을 클릭합니다.
도메인과 연결하려는 IdP의 경우 Associated Domains 옆에 있는 Edit을 클릭합니다.
IdP와 연결하려는 도메인을 선택합니다.
Confirm를 클릭합니다.
도메인 매핑 테스트
중요
테스트를 시작하기 전에 IdP의 Bypass SAML Mode(SAML 모드 우회) URL을 복사하여 저장합니다.Atlas 조직이 잠긴 경우 이 URL을 사용하여 연합 인증을 우회하세요.
테스트하는 동안 잠금을 방지하기 위해 세션을 Federation Management Console 에 로그인된 상태로 유지하세요.
Bypass SAML Mode 에 대해 자세히 알아보려면 SAML 모드 우회를 참조하세요.
Federation Management Console 를 사용하여 도메인과 PingOne 간의 통합을 테스트합니다.
개인 브라우저 창에서 Atlas 로그인 페이지로 이동합니다.
확인된 도메인을 사용하여 사용자 이름(일반적으로 이메일 주소)을 입력하세요.
예시
인증된 도메인이 mongodb.com
인 경우 username@mongodb.com
형식의 이메일 주소를 사용합니다.
Next를 클릭합니다. 도메인을 올바르게 매핑했다면 인증을 위해 IdP로 리디렉션됩니다. 인증에 성공하면 Atlas로 다시 리디렉션됩니다.
참고
IdP Login URL로 바로 이동하여 Atlas 로그인 페이지를 건너뛸 수 있습니다.
(선택 사항) 조직 매핑
Federation Management Console을 사용하여 도메인의 사용자에게 특정 Atlas 조직에 대한 액세스 권한을 할당합니다:
Atlas에서 Organization Settings 페이지로 이동합니다.
아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.
1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations
조직 설정 페이지가 표시됩니다.
을(를)Federation Management Console 엽니다.<a class=\" \" href=\" \" title=\" \"><svg xmlns=\" \" width=\" \" height=\" \" fill=\" \" viewbox=\" \" class=\" \" role=\" \" aria-label=\" \"><path fill=\" \" d=\" \"> <path fill=\" \" d=\" \">
Manage Federation Settings에서 Open Federation Management App을 클릭합니다.
조직을 페더레이션 애플리케이션에 연결합니다.
View Organizations를 클릭합니다.
Atlas는 사용자가
Organization Owner
인 모든 조직을 표시합니다.아직 페더레이션 애플리케이션에 연결되지 않은 조직의 경우 Actions 열에 Connect 버튼이 있습니다.
원하는 조직의 Connect 버튼을 클릭합니다.
조직에 멱등을 적용합니다.
관리 콘솔의 Organizations 화면에서 시작합니다.
IdP 에 매핑하려는 조직의 Name을 클릭합니다.
Identity Provider 화면에서 Apply Identity Provider을 클릭합니다.
사용자가 Atlas에 연결한 모든 IdP가 표시되는 Identity Providers 화면으로 이동합니다.
조직에 적용하려는 IdP 에 대해 Add Organizations를 클릭합니다.
Apply Identity Provider to Organizations 모달에서 해당 IdP가 적용되는 조직을 선택합니다.
Confirm를 클릭합니다.
(선택 사항) 고급 연합 인증 옵션 구성하기
페더레이션 사용자 및 인증 흐름을 더 효과적으로 제어하기 위해 페더레이션 인증에 대해 다음 고급 옵션을 구성할 수 있습니다.
참고
다음과 같은 연합 인증 고급 옵션을 사용하려면 조직을 매핑해야 합니다.
로그인 URL을 통해 Atlas에 로그인
PingOne 애플리케이션에 할당하는 모든 사용자는 Login URL 에서 자신의 PingOne 자격 증명을 사용하여 Atlas에 로그인할 수 있습니다. 사용자는 IdP 에 매핑한 조직에 액세스할 수 있습니다.
중요
단일 도메인을 여러 멱등에 매핑할 수 있습니다.이렇게 하면 MongoDB Cloud 콘솔을 사용하여 로그인하는 사용자는 도메인에 매핑되어 첫 번째로 일치하는 IdP로 자동으로 리디렉션됩니다.
대체 멱등을 사용하여 로그인하려면 사용자가 둘 중 하나를 선택해야 합니다.
원하는 IdP를 통해 MongoDB Cloud 로그인을 시작하거나
원하는 IdP와 연결된 Login URL 을 사용하여 로그인합니다.
기본값 조직 역할 Login URL 을 사용하여 Atlas 로그인 신규 사용자는 지정한 역할 을 갖게 됩니다.