문제 해결


중요사항


Enterprise Manager가 사용이 중지되었습니다. 이제 보안 클라우드 제어 를 사용하여 ID 공급자 통합을 관리할 수 있습니다. 자세한 내용은 ID 공급자 통합 가이드를 참조하십시오.

모든 기존 ID 공급자 통합 데이터는 보안 클라우드 컨트롤을 통해 사용할 수 있습니다.


SSO(Single Sign-On)/SAML 오류

통합 테스트 시 HTTP 400 오류

엔터프라이즈 설정 마법사에서 IdP 통합을 테스트할 때 HTTP 400 오류가 발생하는 경우 다음 문제 해결 단계를 시도해 보십시오.

사용자의 로그인 이메일 도메인이 클레임된 도메인과 일치하는지 확인합니다.

테스트에 사용하는 사용자 계정의 이메일 도메인이 클레임한 도메인과 일치하는지 확인합니다.

예를 들어 최상위 도메인(예: example.com)을 클레임한 경우 사용자는 <username>@signon.example.com이 아닌 <username>@example.com으로 로그인해야 합니다.

SAML 응답의 <NameID> 요소가 이메일 주소인지 확인합니다.

SAML 응답에 포함된 <NameId> 요소의 값은 이메일 주소여야 합니다. 이메일 주소는 사용자의 SAML 속성에 지정된 이메일과 일치해야 합니다. 자세한 내용은 SAML 응답 속성를 참조하십시오.

SAML 응답에 올바른 속성 클레임이 포함되어 있는지 확인합니다.

IdP가 Security Cloud Sign On에 대한 SAML 응답에 필수 사용자 속성인 firstName, lastName, email이 포함되어 있습니다. 자세한 내용은 SAML 응답 요구 사항를 참조하십시오.

IdP의 SAML 응답이 SHA-256으로 서명되었는지 확인합니다.

ID 공급자의 SAML 응답은 SHA-256 서명 알고리즘으로 서명해야 합니다. Security Cloud Sign On은(는) 서명되지 않았거나 다른 알고리즘으로 서명된 어설션은 거부합니다.

엔터프라이즈 마법사 오류

도메인을 확인하는 동안 오류 발생

이메일 도메인을 확인할 때 오류가 발생하는 경우 다음 문제 해결 단계를 시도해 보십시오.

잠시 기다렸다가 다시 시도하십시오.

잠시 기다렸다가 Verify(확인)를 다시 클릭합니다. DNS 레코드 업데이트가 DNS 서버로 전파되는 데 걸리는 시간은 통신 사업자에 따라 다릅니다.

TXT DNS 레코드 이름 및 값 확인

도메인 등록 기관에서 생성한 TXT DNS 레코드의 이름과 값이 엔터프라이즈 설정 마법사에 표시된 것과 일치하는지 확인합니다.

SSO(Single Sign-On) 테스트 오류

통합을 테스트할 때 오류가 발생하는 경우 SAML 구성 문제 또는 사용자 계정 문제일 가능성이 높습니다. 문제 해결 단계는 SSO(Single Sign-On)/SAML 오류의 내용을 참조하십시오.

Cisco 보안 제품과의 통합

Cisco 보안 제품 로그인 오류

Security Cloud Sign On에는 로그인할 수 있지만 하나 이상의 Cisco 보안 제품에는 로그인할 수 없는 경우 다음을 확인하십시오.

제품이 Security Cloud Sign On에 옵트인을 요구하는지 확인합니다.

Cisco Umbrella와 같은 일부 Cisco 보안 제품은 기본적으로 Security Cloud Sign On을(를) 지원하지만 옵트인이 필요한 제품도 있습니다. 지원되는 보안 제품 목록에는 옵트인이 필요한 Cisco 보안 제품이 나와 있습니다.

Security Cloud Sign On ID가 제품 ID와 일치하는지 확인합니다.

각 사용자의 Security Cloud Sign On ID(이메일)가 제품 ID와 일치해야 합니다. 예를 들어 사용자 이름이 user@example.comSecurity Cloud Sign On 계정이 있다고 가정해 보겠습니다. Security Cloud Sign On 계정을 사용하여 Umbrella로 인증하려면 동일한 이메일을 사용하는 기존 Umbrella 계정이 있어야 합니다.