주니퍼 Mist 포털에 대한 SSO(Single Sign-On)
요약 Juniper Mist™ 포털에 SSO(Single Sign-On)를 구현하기 위한 중요한 개념을 이해합니다.
SSO(Single Sign-On)를 사용하여 사용자가 Juniper Mist 포털에 액세스할 수 있도록 조직을 설정할 수 있습니다. SAML(Security Assertion Markup Language) 2.0을 지원하는 모든 IdP(자격 증명 공급자)를 사용할 수 있습니다.
IdP는 SAML 2.0 통합을 지원하는 모든 공급자가 될 수 있습니다. Azure, ADFS, Google, Okta 등을 예로 들 수 있습니다.
요구 사항
-
SAML 2.0을 지원하는 모든 IdP를 사용할 수 있습니다.
-
SAML 구성에는 표시된 대로 대소문자 및 간격과 함께 이러한 특성이 포함되어야 합니다.
-
FirstName(권장)
-
LastName(권장)
-
NameID(필수) - NameID는 사용자 계정의 고유 식별자입니다. 조직 설정 페이지에서 IdP를 추가할 때 ID 형식(이메일 주소 또는 지정되지 않음)을 선택합니다. 자세한 내용은 ID 공급자 추가를 참조하십시오.
-
역할(API를 통해 default_role 구성하는 경우 필수) - 역할은 사용자에게 부여해야 하는 권한을 파생하는 데 사용됩니다. IdP 계정에 할당하는 역할은 Juniper Mist에서 사용자 지정 역할로 구성해야 합니다. 자세한 내용은 Create Custom Roles for Single Sign-On Access을 참조하십시오.
참고:사용자 계정이 여러 역할과 연결되어 있는 경우, 모든 역할이 주니퍼 Mist에서 사용자 지정 역할로 구성되어 있는지 확인하십시오. 역할이 없으면 액세스가 거부됩니다.
-
여러 ID 공급자
사용자 계정에 여러 IdP를 사용하는 경우 조직 설정에서 모든 IdP를 추가할 수 있습니다.
SSO 사용자 계정은 하나의 SSO에만 연결되어야 합니다. 이는 일반적으로 테스트 및 프로덕션 목적으로 다른 IdP를 사용할 때 가장 관련이 있습니다. 이 경우 사용자의 두 IdP 계정이 서로 다른 사용자 이름(또는 NameID에 사용하는 형식인 경우 이메일 주소)으로 설정되어 있는지 확인합니다.
로컬 사용자 계정
슈퍼 사용자 관리자 역할이 있는 로컬 사용자 계정을 하나 이상 설정합니다. 이렇게 하면 인증서 만료와 같은 SSO 문제가 발생할 경우 최소 한 명의 관리자가 Juniper Mist 포털에 액세스할 수 있습니다.
다른 사용자에게는 로컬 사용자 계정이 필요하지 않습니다. SSO를 사용하여 IdP 포털에서 사용자 계정을 설정하면 사용자가 Juniper Mist 포털에 로그인할 때 IdP가 인증을 수행합니다. 사용자에게 할당된 역할에 따라 포털에서 접근할 수 있는 기능이 결정됩니다.