# Azure Active Directory SSO

## 개요

Panther는 다음과의 통합을 지원합니다 [Azure Active Directory](https://azure.microsoft.com/en-us/solutions/active-directory-sso) 를 SAML 제공자(SAML provider)로 사용하여 SSO를 통해 Panther 콘솔에 로그인할 수 있습니다.

Panther 콘솔과의 SSO 통합 기능, 용어 및 제한 사항에 대한 자세한 내용은 [Identity & Access Integrations](https://docs.panther.com/ko/system-configuration/saml).

## Azure Active Directory로 Panther 콘솔에 대한 SAML SSO를 구성하는 방법

### **1단계: Panther에서 Azure Active Directory SSO 매개변수 가져오기**

1. Panther 콘솔에 로그인하세요.
2. 오른쪽 상단 모서리에서 톱니바퀴 아이콘을 클릭한 다음 **일반**.
3. 콘솔로. **Identity & Access** 탭을 클릭하세요.
4. 옆에 **Enable SAML (Security Assertion Markup Language)**&#xC758; 토글을 `켜기`.
5. 다음을 사용하는 경우 [IdP-initiated login](https://docs.panther.com/ko/system-configuration/saml/..#idp-initiated-vs.-sp-initiated-login)이면 **Use IdP-Initiated Single Sign On (SSO)** 토글을 `켜기`.
6. 다음 **Audience** 와 **ACS Consumer URL** 값을 복사하여 안전한 위치에 보관하십시오. 다음 단계에서 필요합니다.
   * IdP-initiated 로그인을 사용하는 경우에는 또한 **Relay State** 값을 복사하세요.

{% hint style="info" %}
다음을 사용하는 것이 권장됩니다 [SP-initiated login](https://docs.panther.com/ko/system-configuration/saml/..#sp-initiated-login-recommended)는 일반적으로 IdP-initiated 로그인보다 더 안전한 것으로 간주되므로 권장됩니다.
{% endhint %}

<figure><img src="https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-800628a71753e4ef33d50d9bbf9231f05441120b%2FScreenshot%202025-10-10%20at%203.03.25%E2%80%AFPM.png?alt=media" alt="In the Settings section of the Panther Console, within the Identity &#x26; Access tab, various fields like &#x22;Enable SAML&#x22;, &#x22;Audience&#x22; and &#x22;ACS Consumer URL&#x22; are shown"><figcaption></figcaption></figure>

### 2단계: Microsoft Azure 엔터프라이즈 애플리케이션 생성

1. 다음에 로그인하세요 [Azure Portal](https://portal.azure.com).
2. 샘플 로그 **Azure Active Directory**.
3. 에서 **Manage**인 경우 JSON 로그를 업로드했다면 클릭하세요 **Enterprise applications***.*
4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **+ New application**을(를). (비-JSON 로그를 업로드했고 **+ Create your own application**.
5. 페이지에서 **Create your own application** 화면에서 다음 필드를 구성합니다:
   * **입력 이름**: "Panther Console"와 같은 설명적인 값을 입력하십시오.
   * **갤러리에서 찾을 수 없는 다른 애플리케이션 통합(비갤러리)**: 이 라디오 버튼을 선택하십시오.
6. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **Python 함수를 입력한 다음**.

### 3단계: Microsoft Azure 엔터프라이즈 애플리케이션 구성

1. 방금 생성한 애플리케이션 내에서, 클릭하십시오 **1. 사용자 및 그룹 할당**.
   1. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **+ 사용자/그룹 추가**.
   2. 에서 **Users and groups**, 위에서 생성한 **선택된 항목 없음** 링크.
   3. 사용자를 선택한 다음 **선택하세요**.
   4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **할당**.
2. 엔터프라이즈 애플리케이션으로 다시 이동하십시오 **개요**그런 다음 왼쪽에서 클릭하세요 **2. 싱글 사인온 설정**.
3. 페이지에서 **싱글 사인온 방법 선택** 화면에서, 클릭하십시오 **SAML**.
4. 내에서 **SAML로 싱글 사인온 설정,** 다음 구성을 수행하십시오:
   1. 에서 **기본 SAML 구성**인 경우 JSON 로그를 업로드했다면 클릭하세요 **편집을 클릭**에서 다음 필드를 구성합니다:
      * **식별자 추가(엔터티 ID)**: 1단계에서 Panther 콘솔에서 얻은 **Audience** 값을 붙여넣으십시오.
      * **응답 URL 추가**: 1단계에서 Panther 콘솔에서 얻은 **ACS Consumer URL** 값을 붙여넣으십시오.
      * **IdP-initiated SSO용 Relay State 추가:** IdP-initiated 로그인을 사용하는 경우 1단계에서 Panther 콘솔에서 복사한 **Relay State** 값을 붙여넣으십시오. SP-initiated 로그인을 사용하는 경우 이 값을 비워 두십시오.
5. 에서 **속성 및 클레임**인 경우 JSON 로그를 업로드했다면 클릭하세요 **편집을 클릭**.
   1. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **+ 새 클레임 추가** 에서 다음 필드를 구성하십시오:
      * **이름**: 입력 `PantherEmail`.
      * **네임스페이스**: 이 필드를 비워 두십시오.
      * **Source**: 다음 **속성** 라디오 버튼을 선택하십시오.
      * **원본 속성**: `user.email`.
   2. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **"Resource": "\<secret ARN>"**.
   3. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **+ 새 클레임 추가** 에서 다음 필드를 구성하십시오:
      * **이름**: 입력 `PantherFirstName`.
      * **네임스페이스**: 이 필드를 비워 두십시오.
      * **Source**: 다음 **속성** 라디오 버튼..
      * **원본 속성**: `user.givenname`.
   4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **"Resource": "\<secret ARN>"**.
   5. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **+ 새 클레임 추가** 에서 다음 필드를 구성하십시오:
      * **이름**: 입력 `PantherLastName`.
      * **네임스페이스**: 이 필드를 비워 두십시오.
      * **Source**: 다음 **속성** 라디오 버튼..
      * **원본 속성**: `user.surname`.
   6. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **"Resource": "\<secret ARN>"**.
6. 에서 **SAML 인증서,** 옆의 **Federation Metadata XML,** 를 클릭하십시오 **다운로드** 링크.
7. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **"Resource": "\<secret ARN>"**.

### 4단계: Azure AD SSO로 Panther 콘솔 구성

1. 다시 이동하세요: **Identity & Access** 1단계의 Panther 콘솔 섹션에 있습니다. **기본 역할** 필드에서, 사용자가 SSO로 처음 로그인할 때 기본적으로 할당될 Panther 역할을 선택하십시오.

{% hint style="warning" %}
Panther는 이 값을 다음으로 설정하지 않을 것을 강력히 권장합니다 `관리자`.
{% endhint %}

2. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **여기를 클릭** Azure에서 다운로드한 메타데이터 파일을 업로드하려면 여기를 클릭하십시오.

<figure><img src="https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-e8e6846bff40652df983da89846e03363e334ea8%2FScreenshot%202025-10-16%20at%203.52.12%E2%80%AFPM.png?alt=media" alt="In the Panther Console settings, there is a Default Role field and an Identity provider URL field. Below, there is a button to upload a metadata file." width="375"><figcaption></figcaption></figure>

3. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **변경사항 저장(Save Changes)**.

설정을 테스트하려면 Panther 로그인 페이지로 이동하여 클릭하십시오 **Login with SSO**.

<figure><img src="https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-6c854c8da9b83a5410acdb3a8278c814a3b9be7b%2Fimage.png?alt=media" alt="The Panther login page displays a &#x22;Login with SSO&#x22; button at the bottom."><figcaption></figcaption></figure>
