SSO에 대하여
Single Sign-On(SSO)을 사용하면 팀 구성원이 조직의 아이덴티티 제공자(IdP)를 통해 Twenty에 로그인할 수 있습니다. 이는 다음을 제공합니다:- 중앙집중식 액세스 제어: 한 곳에서 액세스를 관리합니다
- 강화된 보안: 기존 보안 정책을 활용합니다
- 향상된 사용자 경험: 모든 도구에서 하나의 자격 증명만 사용합니다
지원되는 제공자
Twenty는 다음 제공자와 SSO를 지원합니다:- SAML 2.0: 대부분의 엔터프라이즈 아이덴티티 제공자와 호환됩니다
- Google Workspace: Google을 사용하는 조직용
- Microsoft Entra ID: (이전 명칭: Azure AD) Microsoft 환경용
SSO 설정
사전 준비
- Organization 플랜(클라우드 및 셀프 호스팅 워크스페이스)
- 아이덴티티 제공자에 대한 관리자 권한
- Twenty 워크스페이스에 대한 관리자 권한
SSO 설정을 원하는 셀프 호스팅 사용자는 contact@twenty.com으로 문의하세요
구성 단계
1. SSO 설정에 액세스
- 설정 → 보안으로 이동하세요.
- SSO 구성 섹션을 찾으세요
- SSO 구성을 클릭하세요
2) 제공자 선택
목록에서 아이덴티티 제공자를 선택하거나, 다른 제공자의 경우 “Custom SAML”을 선택하세요.3. 아이덴티티 제공자 구성
아이덴티티 제공자를 다음 정보로 구성해야 합니다:- Entity ID: Twenty에서 제공
- ACS URL: 인증용 콜백 URL
- Certificate: 보안 통신용
4. Twenty에 제공자 상세 정보 입력
- SSO URL: 제공자의 로그인 URL
- Entity ID: 제공자의 식별자
- Certificate: 제공자의 X.509 인증서
5. 테스트 및 활성화
- 구성을 확인하려면 구성 테스트를 클릭하세요
- 테스트가 성공하면 SSO를 활성화하세요
- 사용자 프로비저닝 설정을 구성하세요.
사용자 프로비저닝
Just-in-Time(JIT) 프로비저닝
- 최초 로그인 시 사용자가 자동으로 생성됩니다
- 기본 역할이 자동으로 할당됩니다
- 사용자를 수동으로 생성할 필요가 없습니다
수동 프로비저닝
- 사용자가 로그인하기 전에 초대하세요
- 특정 역할을 사전 할당
- 액세스 가능한 대상을 보다 세밀하게 제어
SSO 사용자 관리
역할 할당
SSO 사용자도 일반 사용자와 마찬가지로 역할을 할당할 수 있습니다:- 설정 → 구성원으로 이동하세요.
- 사용자를 찾으세요
- 필요에 따라 역할을 변경하세요
액세스 권한 철회
SSO 사용자의 액세스를 제거하려면:- 아이덴티티 제공자에서 제거하거나,
- Twenty 워크스페이스에서 제거하세요
모범 사례
보안
- SSO 필수: SSO 사용자에 대해 비밀번호 로그인을 비활성화
- 정기 감사: 주기적으로 액세스를 검토
- 강력한 IdP 정책: 아이덴티티 제공자에서 MFA를 적용
사용자 관리
- 명확한 명명: 디렉터리에서 일관된 명명 규칙 사용
- 그룹 매핑: IdP 그룹을 Twenty 역할에 매핑(가능한 경우)
- 오프보딩 프로세스: 디프로비저닝 워크플로우에 Twenty를 포함
문제 해결
일반적인 문제
- 인증서 오류: 인증서가 만료되지 않았는지 확인
- URL 불일치: ACS URL이 정확히 일치하는지 확인
- 사용자를 찾을 수 없음: JIT 프로비저닝 설정을 확인
도움 받기
문제가 발생하면 다음 정보를 포함하여 지원팀에 문의하세요:- 수신한 오류 메시지
- 사용 중인 아이덴티티 제공자
- 구성 세부 정보(민감한 데이터 제외)