소개
Unmind는 SAML 2.0 프로토콜을 사용하여 Single Sign On SSO를 지원하기 위해 Okta의 Auth0를 사용합니다.
Auth0는 GDPR, HIPAA 및 HITECH, CSA STAR, ISO 27001/27018, PCI DSS 및 SOC2에 대한 준수를 충족하고 유지합니다.
사용자 계정은 SAML SSO를 통해 적시에 Unmind에 제공됩니다.
Unmind는 SCIM 프로비저닝을 지원하지 않으며, 프로비저닝 해제는 별도의 HRIS 연결을 통해 처리됩니다.
설정 요구사항
다음 정보를 Unmind에 제공해 주시기 바랍니다:
- SSO 제공자 내에서 연결을 관리하고 구성하는 팀/담당자의 직접 연락처 정보 (예: Okta; OneLogin; Microsoft Azure Active Directory).
- 사용할 고유 식별자 - 사용자 계정의 고유 식별자로 이메일 주소 또는 직원 ID를 사용할 수 있습니다 (일반적으로 이메일 주소를 사용합니다).
- SSO 설정의 일부로 Identity Provider-initiated IdP 흐름을 활성화하고자 하는지 여부.
SSO SAML 구성 과정
1. Unmind는 SAML 메타데이터 파일을 제공하며, 여기에는 다음이 포함됩니다:
- SP 엔티티 ID / Audience URI
- X509 인증서
- 프로토콜 엔드포인트 Assertion Consumer Service URL
2. 제공된 메타데이터 파일을 사용하여 SSO 제공자(예: Okta / MS Azure)에서 SSO 연결을 구성해 주십시오.
3. 연결이 Unmind에 다음 속성을 'Basic' 형식으로 전송하도록 구성되었는지 확인해 주십시오:
- 이름
- 성
- 이메일 주소 (이메일을 고유 식별자로 사용하는 경우)
- 직원 ID (직원 ID를 고유 식별자로 사용하는 경우)
4. SSO 연결이 설정되면, 메타데이터 파일을 Unmind에 보내 주십시오.
5. Unmind는 Unmind 시스템에서 SSO 연결을 구성할 것입니다.
6. IdP 흐름을 활성화하도록 요청한 경우, Unmind는 SSO 제공자 내의 ‘Single Sign On’ 구성 필드에 대한 업데이트된 값을 제공하여 IdP 흐름을 활성화할 것입니다.
SSO 연결 테스트
구성이 완료되면, Unmind는 서비스 제공자 시작 SSO로 로그인 테스트를 할 수 있는 URL을 제공합니다.
IdP 흐름을 활성화하도록 요청한 경우, 이 테스트도 요청할 것입니다.
성공적인 테스트를 위해:
- 새 사용자는 SSO를 통해 로그인한 후 Unmind로부터 이메일을 수신하는 것에 대한 동의를 요청받고, 추가적인 인구통계 정보를 제공한 후 Unmind “오늘” 페이지로 이동합니다.
- 기존 사용자는 SSO가 활성화되기 전에 이미 Unmind 계정을 생성한 경우, Unmind “오늘” 페이지로 이동합니다. 참고 - 직원 ID를 고유 식별자로 사용하는 경우, 직원은 보안 예방 조치로 원래 Unmind 비밀번호를 입력하라는 요청을 받습니다. 직원은 SSO로 처음 로그인할 때만 이를 수행해야 하며, 이후에는 바로 Unmind “오늘” 페이지로 이동합니다.
테스트가 실패한 경우, 문제 해결을 돕기 위해 도착한 페이지의 전체 스크린샷을 Unmind에 제공해 주십시오.
SSO 시작
성공적인 테스트 후, Unmind는 귀하와 협력하여 Unmind.com 서브도메인에서 SSO를 기본 로그인 방법으로 활성화할 것입니다.