이 글을 읽는 대상:
- 조직 보안 관리자
SCIM 개요
아래 단계에 따라 조직에 대한 SCIM 지원을 구성하십시오. SCIM을 구성하려면 조직 보안 관리자여야 합니다.
SCIM이란 무엇입니까?
SCIM(System for Cross-domain Identity Management)은 사용자 ID를 간단하고 자동으로 관리할 수 있도록 설계된 개방형 사양입니다. SCIM을 사용하면 Okta, SailPoint IdentityIQ, PingFederate, OneLogin, Azure Active Directory 등과 같은 SCIM 지원 ID 공급자를 통해 Workiva 사용자 생성 및 일시 중단을 자동으로 관리할 수 있습니다.
또한 SCIM은 조직 역할, 작업 영역 구성원, 작업 영역 역할, 작업 영역 그룹을 관리할 수 있도록 그룹을 지원합니다. 이를 통해 선호하는 ID 공급자로부터 전체 사용자 수명 주기를 관리할 수 있습니다.
SCIM은 2015년에 발표된 최신 버전의 표준 SCIM 2.0을 사용합니다. 이 서비스는 현재 브라우저와 마찬가지로 HTTPS를 통해 연결되며 새로운 방화벽 규칙이나 네트워크 수정이 필요하지 않습니다.
참고: Workiva는 상용 또는 무료로 제공되는 SCIM 클라이언트의 구성만 지원하고 문제를 해결하는 데 도움을 줍니다.
SCIM 및 SAML 싱글 사인온
SCIM은 ID 공급자(IdP)를 통해 Workiva에 대한 액세스를 제공하는 SAML 기반 SSO(Single Sign-On)와 함께 사용해야 합니다. SCIM 설정을 구성하기 전에 SAML 싱글 사인온 기본 사항과 SAML 싱글 사인온 구성을 검토했는지 확인하십시오.
1단계: ID 프로비저너 추가
먼저 조직에서 ID 프로비저너를 구성해야 합니다. ID 프로비저너를 생성하려면:
- 조직 관리자에서 보안을 클릭합니다.
- ID 프로비저닝을 클릭합니다.
- 프로비저너 추가를 클릭합니다.
2단계: 프로비저너 정보 입력
이제 새 ID 프로비저너 연결을 만들 준비가 되었습니다. 새 ID 프로비저너를 생성하려면:
- 연결의 전체 이름을 설정합니다. 이 이름은 Workiva에 사용자 정보를 보낼 시스템을 설명해야 합니다(예: 'SailPoint Production').
- 자격 증명 유형을 설정합니다. 어떤 것을 사용할지 결정하려면 ID 공급자의 설명서를 참조하십시오. ID 공급자가 둘 다 지원하는 경우 Bearer 토큰을 사용하는 것이 좋습니다.
- SCIM 서비스가 대신 작동할 사용자 이름을 설정합니다. 활동 로그의 SCIM 작업은 선택한 사용자에게 귀속되며 해당 사용자에 대한 API 자격 증명도 생성됩니다. 이를 위해 조직 보안 관리자 및 조직 작업 영역 관리자 역할을 가진 전용 사용자를 생성하는 것이 좋습니다.
- 선택적으로 이 ID 프로비저너에 대한 설명을 입력합니다.
- 관리자 연락처 아래에 문제 발생 시 연락하거나 향후 기능 개선 사항에 대해 알릴 수 있는 IT 부서 내 기술 담당자의 이름과 이메일 주소를 입력합니다.
- 프로비저닝 생성을 클릭하여 완료합니다.
그러면 다음 단계에 필요한 ID 프로비저너에 대한 연결 세부 정보가 표시됩니다.
3단계: ID 공급자 구성
ID 공급자 연결을 구성한 후 클라우드 기반 또는 사내 ID 프로비저너 소프트웨어를 구성하여 Workiva에 연결할 수 있습니다. 필요한 정확한 단계는 ID 공급자에 따라 다릅니다. 도움이 필요한 경우 공급자의 문서 및 지원 채널을 참조하십시오.
- 당사는 SCIM 프로토콜의 이전 버전은 지원하지 않으므로, 현재 설정 중인 연결이 SCIM 2.0과의 연결인지 확인하십시오.
- 기본 인증 자격 증명 유형을 사용하는 경우 ID 공급자 소프트웨어에서 '사용자 이름'에 대한 참조는 'ID'와 동의어이고 '비밀번호'는 '자격 증명'과 동의어입니다.
4단계: 사용자 역할 및 그룹 관리
SCIM 그룹을 통해 조직 역할, 작업 영역 구성원, 작업 영역 역할, 작업 영역 그룹을 할당할 수 있습니다. 멤버십 및 역할 관리에 SCIM 그룹을 사용하려면 ID 제공자가 아래에 설명된 특정 규칙에 따라 표시 이름별로 SCIM 그룹을 푸시/풀해야 합니다.
자격 | 표시 이름 형식 | 세부 정보 |
---|---|---|
조직 역할 | 역할:<역할 이름> |
이 이름을 가진 그룹에 할당된 사람에게는 지정된 조직 역할이 할당됩니다. 예를 들어 SCIM 그룹 '역할:조직 보안 관리자'에 사용자를 추가하면 사용자에게 '조직 보안 관리자' 조직 역할이 부여됩니다. |
작업 영역 구성원 | 작업 영역:<작업 영역 이름> |
이 이름을 가진 그룹에 할당된 사람은 지정된 작업 영역의 구성원으로 추가되고 작업 영역에 대한 환영 이메일 알림이 트리거됩니다. 예를 들어 SCIM 그룹 '작업 영역:ABC Corp 내부 감사'에 사용자를 추가하면 사용자에게 'ABC Corp 내부 감사' 작업 영역과 기본 '작업 영역 구성원' 역할에 대한 액세스 권한이 부여됩니다. |
작업 영역 역할 | 작업 영역:<작업 영역 이름>:역할:<작업 영역 역할 이름> |
이 이름을 가진 그룹에 할당된 사람에게는 지정된 작업 영역에서 지정된 작업 영역 역할이 부여됩니다. 이들은 이미 작업 영역의 구성원이어야 합니다. 이들이 아직 작업 영역의 구성원이 아닌 경우 시스템은 ID 프로비저너가 사용자를 작업 영역에 추가하도록 요청할 때까지 최대 30초 동안 대기하다가 요청이 없으면 작업을 취소합니다. 시간이 다 되기 전에 추가되면 작업이 재개되고 성공적으로 완료됩니다. 예를 들어 SCIM 그룹 '작업 영역:ABC Corp 내부 감사:역할:관리자'에 사용자를 추가하면 사용자에게 'ABC Corp 내부 감사' 작업 영역에서 '관리자' 역할이 부여됩니다. |
작업 영역 그룹 | 작업 영역:<작업 영역 이름>:그룹:<작업 영역 그룹 이름> |
이 이름을 가진 그룹에 할당된 사람에게는 지정된 작업 영역에서 지정된 작업 영역 그룹에 추가됩니다. 이들은 이미 작업 영역의 구성원이어야 합니다. 이들이 아직 작업 영역의 구성원이 아닌 경우 시스템은 ID 프로비저너가 사용자를 작업 영역에 추가하도록 요청할 때까지 최대 30초 동안 대기하다가 요청이 없으면 작업을 취소됩니다. 시간이 다 되기 전에 추가되면 작업이 재개되고 성공적으로 완료됩니다. 예를 들어 SCIM 그룹 '작업 영역:ABC Corp 내부 감사:그룹:편집자'에 사용자를 추가하면 'ABC Corp 내부 감사' 작업 영역의 '편집자' 작업 영역 그룹에 사용자가 추가됩니다. |
제한 사항 및 모범 사례
사용자, 역할, 그룹 SCIM으로 작업할 때 염두에 두어야 할 몇 가지 사항이 있습니다.
- SCIM 그룹을 사용하여 작업 영역 역할 또는 작업 영역 그룹에 사용자를 추가할 때 추가되는 사용자는 이미 작업 영역의 구성원이어야 합니다(자세한 내용은 위의 표 참조).
- 이들이 아직 작업 영역의 구성원이 아닌 경우 시스템은 ID 프로비저너가 사용자를 작업 영역에 추가하도록 요청할 때까지 최대 30초 동안 대기하다가 요청이 없으면 작업을 취소합니다. 시간이 다 되기 전에 추가되면 작업이 재개되고 성공적으로 완료됩니다.
- 작업 영역 역할 또는 작업 영역 그룹에 사용자(20명 이상)를 일괄 할당할 때 가장 좋은 방법은 사용자에게 먼저 작업 영역 구성원 자격을 부여한 다음 ID 공급자의 후속 호출에서 작업 영역 역할 또는 작업 영역 그룹을 할당하는 것입니다. 이 작업 순서는 작업 영역 역할 추가와 같은 추가 변경이 시도되기 전에 사용자가 작업 영역에 제대로 추가되도록 보장합니다.
도움이 필요하십니까?
문제가 발생하거나 ID 프로비저너를 설정하는 데 도움이 필요한 경우 플랫폼 support@workiva.com에 연락하여 도움을 받을 수 있습니다.