메인 콘텐츠로 건너뛰기

SSO에 대하여

Single Sign-On(SSO)을 사용하면 팀 구성원이 조직의 아이덴티티 제공자(IdP)를 통해 Twenty에 로그인할 수 있습니다. 이는 다음을 제공합니다:
  • 중앙집중식 액세스 제어: 한 곳에서 액세스를 관리합니다
  • 강화된 보안: 기존 보안 정책을 활용합니다
  • 향상된 사용자 경험: 모든 도구에서 하나의 자격 증명만 사용합니다

지원되는 제공자

Twenty는 다음 제공자와 SSO를 지원합니다:
  • SAML 2.0: 대부분의 엔터프라이즈 아이덴티티 제공자와 호환됩니다
  • Google Workspace: Google을 사용하는 조직용
  • Microsoft Entra ID: (이전 명칭: Azure AD) Microsoft 환경용

SSO 설정

사전 준비

  • Organization 플랜(클라우드 및 셀프 호스팅 워크스페이스)
  • 아이덴티티 제공자에 대한 관리자 권한
  • Twenty 워크스페이스에 대한 관리자 권한
SSO 설정을 원하는 셀프 호스팅 사용자contact@twenty.com으로 문의하세요

구성 단계

1. SSO 설정에 액세스

  1. 설정 → 보안으로 이동하세요.
  2. SSO 구성 섹션을 찾으세요
  3. SSO 구성을 클릭하세요

2) 제공자 선택

목록에서 아이덴티티 제공자를 선택하거나, 다른 제공자의 경우 “Custom SAML”을 선택하세요.

3. 아이덴티티 제공자 구성

아이덴티티 제공자를 다음 정보로 구성해야 합니다:
  • Entity ID: Twenty에서 제공
  • ACS URL: 인증용 콜백 URL
  • Certificate: 보안 통신용

4. Twenty에 제공자 상세 정보 입력

  • SSO URL: 제공자의 로그인 URL
  • Entity ID: 제공자의 식별자
  • Certificate: 제공자의 X.509 인증서

5. 테스트 및 활성화

  1. 구성을 확인하려면 구성 테스트를 클릭하세요
  2. 테스트가 성공하면 SSO를 활성화하세요
  3. 사용자 프로비저닝 설정을 구성하세요.

사용자 프로비저닝

Just-in-Time(JIT) 프로비저닝

  • 최초 로그인 시 사용자가 자동으로 생성됩니다
  • 기본 역할이 자동으로 할당됩니다
  • 사용자를 수동으로 생성할 필요가 없습니다

수동 프로비저닝

  • 사용자가 로그인하기 전에 초대하세요
  • 특정 역할을 사전 할당
  • 액세스 가능한 대상을 보다 세밀하게 제어

SSO 사용자 관리

역할 할당

SSO 사용자도 일반 사용자와 마찬가지로 역할을 할당할 수 있습니다:
  1. 설정 → 구성원으로 이동하세요.
  2. 사용자를 찾으세요
  3. 필요에 따라 역할을 변경하세요

액세스 권한 철회

SSO 사용자의 액세스를 제거하려면:
  • 아이덴티티 제공자에서 제거하거나,
  • Twenty 워크스페이스에서 제거하세요

모범 사례

보안

  • SSO 필수: SSO 사용자에 대해 비밀번호 로그인을 비활성화
  • 정기 감사: 주기적으로 액세스를 검토
  • 강력한 IdP 정책: 아이덴티티 제공자에서 MFA를 적용

사용자 관리

  • 명확한 명명: 디렉터리에서 일관된 명명 규칙 사용
  • 그룹 매핑: IdP 그룹을 Twenty 역할에 매핑(가능한 경우)
  • 오프보딩 프로세스: 디프로비저닝 워크플로우에 Twenty를 포함

문제 해결

일반적인 문제

  • 인증서 오류: 인증서가 만료되지 않았는지 확인
  • URL 불일치: ACS URL이 정확히 일치하는지 확인
  • 사용자를 찾을 수 없음: JIT 프로비저닝 설정을 확인

도움 받기

문제가 발생하면 다음 정보를 포함하여 지원팀에 문의하세요:
  • 수신한 오류 메시지
  • 사용 중인 아이덴티티 제공자
  • 구성 세부 정보(민감한 데이터 제외)