콘텐츠로 이동

OpenID Connect를 공급자로 사용

OIDC(OpenID Connect) ID 공급자를 사용하여 서비스 공급자의 SSO(Single Sign-On)를 설정할 수 있습니다.

요구 사항

귀하는 Super Admin이어야 합니다.

경고

페더레이션 로그인을 로그인 옵션으로 사용하려면 모든 관리자와 사용자가 도메인에 할당되어 있고 ID 공급자가 있는지 확인해야 합니다.

먼저 도메인을 확인해야 합니다. 페더레이션 도메인 확인을 참조하십시오.

OpenID Connect를 공급자로 추가하려면 다음을 수행해야 합니다.

  • Sophos Central에서 사용자와 관리자를 확인할 수 있도록 ID 공급자를 구성합니다.

  • ID가 Sophos Central의 인증 요청을 수락하는지 확인합니다.

  • 저희가 귀하의 ID 공급자와 통신하는 데 필요한 정보를 제공하십시오. 다음 정보가 필요합니다.

    • Client ID
    • 발급자
    • 인증 엔드포인트
    • JWKS URL

인증 요청

저희가 OIDC ID 공급자에 대한 암시적 부여 흐름 인증 요청을 수행합니다. 암시적 흐름을 사용하여 액세스 코드를 요청하지 않습니다. ID 공급자에 대한 앱 통합 설정에서 https://federation.sophos.com/login/callback에 대한 콜백과 함께 다음 OAUTH 요청을 수락해야 합니다.

GET …/oauth2/v1/authorize

<client_id> xxxxxxxxxxxxxxxxxxxxxxxxxx </client_id>
<scope>openid profile email</scope>
<response_type>id_token</response_type>
<redirect_uri>https://federation.sophos.com/login/callback</redirect_uri>
<login_hint> xxxxxxxxxxxxxxxxxxxxxxxxxx </login_hint>
<response_mode>form_post</response_mode>
<nonce> xxxxxxxxxxxxxxxxxxxxxxxxxx </nonce>
<state>xxxxxxxxxxxxxxxxxxxxxxxxxx</state>"

Okta를 ID 공급자로 설정

Okta를 ID 공급자로 추가하려면 다음을 수행해야 합니다.

  • Sophos Central와 함께 사용하도록 OIDC(OpenID Connect) 암시적 응용 프로그램을 설정합니다.
  • Okta와 커뮤니케이션하는 데 필요한 정보를 얻습니다.

Sophos Central용 앱 통합 설정

Okta 응용 프로그램 통합을 구성하는 방법에 대한 자세한 내용은 Okta 설명서를 읽어보는 것이 좋습니다. Okta 도움말 웹 응용 프로그램에 사용자 로그인을 참고하십시오.

참고

해당 지침은 Okta에서 Sophos Central용 앱 통합을 설정하는 방법에 대한 개요를 제공합니다.

앱 통합을 설정하려면 다음과 같이 하십시오.

  1. Okta 계정에 로그인합니다.
  2. 응용 프로그램 으로 이동합니다.
  3. 앱 통합 만들기를 클릭합니다.

    앱 통합 만들기

  4. OIDC – OpenID Connect를 클릭합니다.

    OpenID Connect

  5. 단일 페이지 응용 프로그램을 클릭합니다.

    앱 통합 만들기

  6. 다음을 클릭합니다.

  7. 앱 통합의 이름을 입력합니다.

    고유한 이름을 입력해야 합니다. 예: "Sophos Central SSO 1".

  8. 부여 유형에서 암시적 하이브리드를 선택합니다.

  9. 로그인 리디렉션 URIhttps://federation.sophos.com/login/callback을 입력합니다.

    이렇게 하면 Sophos Central의 인증 요청이 승인됩니다.

    콜백 URL

  10. 저장을 클릭합니다.

  11. Sophos Central 응용 프로그램을 선택하고 일반 설정을 클릭합니다.

    • 암시적 부여 유형으로 ID 토큰 허용을 켭니다.

      ID 토큰

Okta를 ID 공급자로 추가하는 데 필요한 정보 얻기

정보를 얻으려면 다음과 같이 하십시오.

  1. Okta 인증 도메인을 알아야 합니다. 이를 수정하려면, 다음과 같이 하십시오.

    1. 사용자 지정으로 이동하고 도메인을 클릭합니다.
    2. 사용자 지정 URL 도메인을 검색합니다.
    3. 구성된 사용자 지정 도메인을 찾아 기록해 둡니다.

      Sophos Central에서 Okta를 설정할 때 발급자에 해당 정보를 입력합니다.

      구성된 사용자 지정 도메인

      이 스크린샷은 도메인의 예를 보여 줍니다. login.pennitest.net.

      또한 해당 정보를 사용하여인증 엔드포인트JWKS URL 값을 가져올 수 있습니다.

  2. 인증 엔드포인트JWKS URL은 인증 도메인에서 파생됩니다.

    • 인증 엔드포인트는 인증 도메인이며 authorize로 끝나는 표준 경로입니다. 전체 경로는 다음 형식을 따릅니다. https://{$Issuer}/oauth2/v1/authorize. 인증 엔드포인트를 찾는 데 도움을 받으려면 authorize를 참조하십시오.

      도메인 예를 사용할 경우 인증 엔드포인트https://login.pennitest.net/oauth2/v1/authorize입니다.

    • JWKS URL은 인증 도메인이며 keys로 끝나는 표준 경로입니다. 전체 경로는 다음 형식을 따릅니다. https://{$Issuer}/oauth2/v1/keys. JWKS URL을 찾는 데 도움을 받으려면 keys를 참조하십시오.

      도메인 예를 사용할 경우 JWKS URLhttps://login.pennitest.net/oauth2/v1/keys입니다.

  3. Applications로 이동하여 Applications를 클릭합니다.

  4. Sophos Central 응용 프로그램을 선택합니다.
  5. 클라이언트 자격 증명을 찾습니다.
    1. 클라이언트 ID를 찾습니다. Okta를 ID 공급자로 설정하는 데 필요하므로 클라이언트 ID를 기록해 두십시오.

이제 Okta를 ID 공급자로 추가할 수 있습니다. ID 공급자 추가을 참조하십시오.

Google Workspace를 ID 공급자로 사용

다음 Google 도움말 페이지를 읽는 것이 좋습니다.