Azure Active Directory SSO

Panther 콘솔에 로그인하기 위해 Azure Active Directory SSO 설정하기

개요

Panther는 다음과의 통합을 지원합니다 Azure Active Directoryarrow-up-right 를 SAML 제공자(SAML provider)로 사용하여 SSO를 통해 Panther 콘솔에 로그인할 수 있습니다.

Panther 콘솔과의 SSO 통합의 기능, 용어 및 제한사항에 대한 자세한 내용은 Identity & Access Integrations.

Azure Active Directory로 Panther 콘솔에 SAML SSO를 구성하는 방법

단계 1: Panther에서 Azure Active Directory SSO 매개변수 얻기

  1. Panther 콘솔에 로그인합니다.

  2. 오른쪽 상단에서 톱니바퀴 아이콘을 클릭한 다음 General.

  3. 다음으로 이동하세요 Identity & Access 탭.

  4. 옆의 Enable SAML (Security Assertion Markup Language)의 토글을 켜짐(ON).

  5. 사용하는 경우 IdP-initiated login설정에서 Use IdP-Initiated Single Sign On (SSO) 토글을 켜짐(ON).

  6. 다음 AudienceACS Consumer URL 값을 복사하여 안전한 위치에 보관하십시오. 다음 단계에서 필요합니다.

    • IdP-initiated 로그인을 사용하는 경우에는 또한 Relay State 값을 복사하십시오.

circle-info

다음 사용을 권장합니다 SP-initiated login는 일반적으로 IdP-initiated 로그인보다 더 안전하다고 여겨집니다.

In the Settings section of the Panther Console, within the Identity & Access tab, various fields like "Enable SAML", "Audience" and "ACS Consumer URL" are shown

단계 2: Microsoft Azure 엔터프라이즈 애플리케이션 생성

  1. 다음에 로그인하십시오 Azure Portalarrow-up-right.

  2. 이며, 여기에서 경고 지표와 귀하에게 할당된 경고 목록을 볼 수 있습니다. 모든 경고 목록을 보려면 다음 단계로 진행하세요. Azure Active Directory.

  3. 다음에 따라 관리로 이동한 후 Enterprise applications.

  4. 를 클릭하세요 + New application그런 다음 + Create your own application.

  5. 에 있는 Create your own application 화면에서 다음 필드를 구성하십시오:

    • 이름 입력: "Panther Console"과 같이 설명적인 값을 입력하십시오.

    • 갤러리에서 찾을 수 없는 다른 애플리케이션 통합(Non-gallery): 이 라디오 버튼을 선택하십시오.

  6. 를 클릭하세요 생성.

단계 3: Microsoft Azure 엔터프라이즈 애플리케이션 구성

  1. 새로 생성한 애플리케이션 내에서, 클릭하십시오 1. 사용자 및 그룹 할당.

    1. 를 클릭하세요 + 사용자/그룹 추가.

    2. 다음에 따라 사용자 및 그룹, 클릭하세요 선택 없음 링크.

    3. 사용자를 선택한 다음 다음 선택:.

    4. 를 클릭하세요 할당.

  2. 엔터프라이즈 애플리케이션으로 돌아가십시오 개요그런 다음 클릭 2. Single Sign-on 설정.

  3. 에 있는 Single Sign-on 방법 선택 화면에서, 클릭하십시오 SAML.

  4. 내에서 Set up Single Sign-on with SAML, 다음 구성을 수행하십시오:

    1. 다음에 따라 기본 SAML 구성로 이동한 후 편집하고 다음 필드를 구성하십시오:

      • 식별자 추가(엔터티 ID): 단계 1에서 Panther 콘솔에서 얻은 Audience 값을 붙여넣으십시오.

      • 응답 URL 추가: 단계 1에서 Panther 콘솔에서 얻은 ACS Consumer URL 값을 붙여넣으십시오.

      • IdP-initiated SSO를 위한 Relay State 추가: IdP-initiated 로그인을 사용하는 경우 단계 1에서 Panther 콘솔에서 복사한 Relay State 값을 붙여넣으십시오. SP-initiated 로그인을 사용하는 경우 이 값을 비워 두십시오.

  5. 다음에 따라 속성 및 클레임(Attributes & Claims)로 이동한 후 편집.

    1. 를 클릭하세요 + 새 클레임 추가 그리고 다음 필드를 구성하십시오:

      • 이름(Name): 입력하세요 PantherEmail.

      • 네임스페이스: 이 필드는 비워 두십시오.

      • 소스: 다음을 선택하십시오 속성 라디오 버튼.

      • 소스 속성: 선택 user.email.

    2. 를 클릭하세요 우측 상단에서.

    3. 를 클릭하세요 + 새 클레임 추가 그리고 다음 필드를 구성하십시오:

      • 이름(Name): 입력하세요 PantherFirstName.

      • 네임스페이스: 이 필드는 비워 두십시오.

      • 소스: 다음을 선택하십시오 속성 라디오 버튼..

      • 소스 속성: 선택 user.givenname.

    4. 를 클릭하세요 우측 상단에서.

    5. 를 클릭하세요 + 새 클레임 추가 그리고 다음 필드를 구성하십시오:

      • 이름(Name): 입력하세요 PantherLastName.

      • 네임스페이스: 이 필드는 비워 두십시오.

      • 소스: 다음을 선택하십시오 속성 라디오 버튼..

      • 소스 속성: 선택 user.surname.

    6. 를 클릭하세요 우측 상단에서.

  6. 다음에 따라 SAML 인증서, 옆에 있는 Federation Metadata XML, 을(를) 클릭하십시오 다운로드 링크.

  7. 를 클릭하세요 우측 상단에서.

단계 4: Azure AD SSO로 Panther 콘솔 구성

  1. 다시 이동하세요 Identity & Access 1단계의 Panther 콘솔 섹션에서. 기본 역할 필드에서 새 사용자가 SSO를 통해 처음 로그인할 때 기본적으로 할당될 Panther 역할을 선택하십시오.

circle-exclamation
  1. 를 클릭하세요 으로 설정하지 않을 것을 강력히 권장합니다 여기를 클릭

In the Panther Console settings, there is a Default Role field and an Identity provider URL field. Below, there is a button to upload a metadata file.
  1. 를 클릭하세요 다운로드한 메타데이터 파일을 Azure에서 업로드하려면..

변경 사항 저장 설정을 테스트하려면 Panther 로그인 페이지로 이동하여 클릭하십시오, SSO로 로그인.

The Panther login page displays a "Login with SSO" button at the bottom.

Last updated

Was this helpful?