소개
이 문서에서는 Umbrella에서 다중 조직 및 MSP 콘솔용 SAML을 사용하여 SSO(Single Sign-on)를 구성하는 방법에 대해 설명합니다.
SSO 컨피그레이션 범위 및 제한
- 이 문서는 SAML을 사용하는 SSO 제공자와 다중 조직 또는 MSP Umbrella 콘솔을 통합하는 경우에 사용됩니다.
- 이 문서에서는 일반적인 SAML 컨피그레이션 단계를 제공하지 않습니다. 일반적인 컨피그레이션은 설명서 Enable Single Sign-On을 참조하십시오.
- STC, MSSP, PoV 또는 Cisco CEC 로그인을 사용하는 콘솔의 사용자 계정에는 SSO 구성을 사용할 수 없습니다. Cisco CEC를 사용하여 로그인한 사용자는 다른 SSO 제공자를 사용할 수 없습니다.
다중 조직 또는 MSP 콘솔용 SSO
다중 조직 및 MSP 콘솔은 콘솔에서 직접 SAML 컨피그레이션을 지원하지 않습니다. 하위 조직 레벨에서 SSO를 활성화해야 합니다. 콘솔 관리자에 대해 SSO를 활성화하는 절차는 다음과 같습니다.
- Single Sign On이라는 새 하위 조직을 만듭니다. 이 조직은 SSO 사용자를 제외하고 비어 있습니다.
- Single Sign On 조직에서 새 사용자를 생성합니다.
- 이 사용자는 SAML 컨피그레이션에 필요하며 ID 공급자에도 있어야 합니다.
- MSP 또는 다중 조직 관리자 계정을 사용하여 SAML을 구성할 수 없습니다. 해당 관리자가 하위 조직에도 직접 추가되어야 합니다.
- "File Not Found(파일을 찾을 수 없음)"와 같은 오류가 나타나면 현재 로그인한 사용자가 SSO를 구성하고 있는 조직의 대시보드에서 Admin(관리) > Accounts(계정) 아래에 나열된 관리자인지 확인합니다.
- Umbrella Dashboard(Umbrella 대시보드)에 Single Sign On 사용자로 로그인합니다.
- Single Sign On 조직에서 SSO(SAML)를 구성합니다.
- 기존 관리자를 하위 조직 대시보드에서 읽기 전용으로 "Single Sign On" 조직에 초대합니다.
- 수락되면 이 사용자는 관리 콘솔과 이 단일 조직의 멤버가 됩니다.
- 이러한 사용자는 이제 SSO를 통해 로그인해야 하며 계정 비밀번호를 더 이상 사용하지 않습니다.
경고: 둘 이상의 SSO가 활성화된 하위 조직에 사용자를 추가하지 마십시오. 사용자가 여러 SSO가 활성화된 하위 조직에 추가된 경우 다른 관리자가 추가 SSO가 활성화된 조직에서 사용자를 제거할 때까지 사용자는 대시보드에서 잠깁니다.
자주 묻는 질문(FAQ)
Q: STC, MSSP 또는 파트너 포털이 있는 경우 자체 SSO를 사용할 수 있습니까?
A : 아니요. Cisco IT Okta 파트너 포털을 사용해야 합니다. Umbrella에 대한 액세스는 Okta 액세스 레벨에 따라 결정됩니다. 해지되거나 비활성화된 Okta 계정에는 Umbrella 액세스 권한이 없습니다.
Q: 한 하위 조직의 SSO가 사용자의 모든 로그인에 적용됩니까?
A : 예. 사용자는 SSO를 통해 로그인해야 하며 SSO로 인증하지 않으면 어떤 조직에도 액세스할 수 없습니다.
Q: 여러 하위 조직에서 SSO를 활성화할 수 있습니까?
A : 예; 그러나 SSO에 대해 하나의 하위 조직만 구성해야 합니다. 모든 계정에 대해 SSO를 적용하려면 사용자를 Single Sign On 조직에 읽기 전용으로 추가합니다.
Q: 왜 읽기 전용입니까?
A : 이는 필수는 아니지만 이 빈 조직의 설정을 변경하지 않고도 조직에 계정을 추가할 수 있습니다.
Q: 사용자가 SSO가 활성화된 두 번째 조직에 추가되면 어떻게 됩니까?
A : 사용자가 로그인할 수 없게 됩니다. 하나 이상의 SSO 조직에서 사용자를 제거하거나 지원 팀에 문의하여 액세스 권한을 복원하십시오.
Q: SAML을 구성할 때 확인 테스트가 실패하고 "FILE NOT FOUND" 오류가 나타납니다. 왜 그럴까요?
A : 이는 MSP 또는 다중 조직 관리자 계정을 사용하여 SAML 컨피그레이션을 시도할 때 발생합니다. Single Sign On 조직의 계정을 사용하여 SAML 컨피그레이션을 수행합니다.