소개
Unmind는 SAML 2.0 프로토콜을 사용하여 Single Sign On SSO를 지원하기 위해 Okta의 Auth0를 사용합니다.
Auth0는 GDPR, HIPAA 및 HITECH, CSA STAR, ISO 27001/27018, PCI DSS 및 SOC2에 대한 준수를 충족하고 유지합니다.
사용자 계정은 SAML SSO를 통해 적시에 Unmind에 제공됩니다.
Unmind는 SCIM 프로비저닝을 지원하지 않으며, 프로비저닝 해제는 별도의 HRIS 연결을 통해 처리됩니다.
설정 요구사항
다음 정보를 Unmind에 제공해 주세요:
- SSO 공급자 내에서 연결을 관리하고 구성하는 팀/담당자의 직접 연락처 정보 (예: Okta; OneLogin; Microsoft Azure Active Directory).
- 사용할 고유 식별자 - 사용자 계정의 고유 식별자로 이메일 주소 또는 직원 ID를 사용할 수 있습니다 (일반적으로 이메일 주소를 사용합니다).
- SSO 설정의 일부로 Identity Provider-initiated IdP 흐름을 활성화하고자 하는지 여부.
SSO SAML 구성 프로세스
1. Unmind는 SAML 메타데이터 파일을 제공하며, 여기에는 다음이 포함됩니다:
- SP 엔티티 ID / Audience URI
- X509 인증서
- 프로토콜 엔드포인트 Assertion Consumer Service URL
2. 제공된 메타데이터 파일을 사용하여 SSO 공급자(예: Okta / MS Azure)에서 SSO 연결을 구성해 주세요.
3. 연결이 Unmind에 다음 속성을 '기본' 형식의 이름으로 전송하도록 구성되었는지 확인해 주세요:
- 이름
- 성
- 이메일 주소 (이메일을 고유 식별자로 사용하는 경우)
- 직원 ID (직원 ID를 고유 식별자로 사용하는 경우)
4. SSO 연결이 설정되면, 메타데이터 파일을 Unmind에 보내 주세요.
5. Unmind는 Unmind 시스템에서 SSO 연결을 구성할 것입니다.
6. IdP 흐름을 활성화하도록 요청한 경우, Unmind는 SSO 공급자 내에서 IdP 흐름을 활성화하기 위한 ‘Single Sign On’ 구성 필드의 업데이트된 값을 제공할 것입니다.
SSO 연결 테스트
구성이 완료되면, Unmind는 서비스 공급자 시작 SSO로 로그인할 수 있는 URL을 제공할 것입니다.
IdP 흐름을 활성화하도록 요청한 경우, 이 또한 테스트해 달라고 요청할 것입니다.
성공적인 테스트를 위해:
- 새 사용자, SSO를 통해 로그인한 후, Unmind로부터 이메일을 수신하는 것에 대한 동의를 요청받고 추가적인 인구통계 정보를 제공한 후 Unmind “오늘” 페이지로 이동합니다.
- 기존 사용자, SSO가 활성화되기 전에 이미 Unmind 계정을 생성한 사용자는 Unmind “오늘” 페이지로 이동합니다. 참고 - 직원 ID를 고유 식별자로 사용하는 경우, 직원은 보안 예방 조치로 원래 Unmind 비밀번호를 입력하라는 요청을 받습니다. 직원은 처음 SSO로 로그인할 때만 이를 수행해야 하며, 이후에는 바로 Unmind “오늘” 페이지로 이동합니다.
테스트가 실패한 경우, 문제 해결을 돕기 위해 도착한 페이지의 전체 스크린샷을 Unmind에 제공해 주세요.
SSO 시작
성공적인 테스트 후, Unmind는 귀하와 협력하여 Unmind.com 서브도메인에서 SSO를 기본 로그인 방법으로 활성화할 것입니다.