Admin Portal

SingleID는 사내 On-Premise 및 클라우드 환경에서 여러 업무 시스템들을 접속하는데 필요한 SSO(Single Sign-On) 인증 서비스 및 계정 관리(Identity Management) 서비스를 제공합니다.

SingleID 서비스를 사용하는 조직의 모든 인증 서비스 및 계정 관리 서비스, 보안 정책 수립과 설정은 Admin Portal을 통해 관리됩니다.

Admin Portal에 접속하여 시스템을 설정하고 관리할 수 있는 사용자는 관리자라고 부르며 Admin Portal의 관리 기능들을 통해 제한 없이 조직의 업무 시스템들을 연계하고, 각 업무 시스템에 접근하기 위한 보안 정책을 정의할 수 있습니다.

Admin Portal이 제공하는 관리 기능은 다음과 같습니다.

기능설명
알림 관리사용자 포탈을 통해 조직의 사용자들에게 공지할 게시물을 등록하고 게시 기간 등을 관리할 수 있습니다. 시스템 사용과 관련한 긴급한 내용이라면 로그인하지 않은 사용자들도 확인할 수 있도록 로그인 화면에 내용을 게시할 수 있습니다.
애플리케이션 연동 관리조직의 사내 업무 시스템이나 클라우드 환경의 업무 시스템을 연계합니다. SAML, OIDC 등과 같은 표준 프로토콜을 이용하여 인증 연계를 하거나 SCIM 프로토콜을 이용하여 계정, 그룹과 같은 정보를 SingleID로 가져오거나 SingleID를 통해 내보내도록 구성할 수 있습니다.
Identity Provider 연동 관리이미 조직 내 통합 인증 환경이 구성되어 있다면 해당 시스템을 Identity Provider로 등록하여 SingleID를 통해 재인증을 하지 않아도 SingleID가 연계한 애플리케이션을 사용할 수 있도록 구성할 수 있습니다. SAML, OIDC와 같은 표준 인증 프로토콜을 사용하는 모든 Identity Provider들과의 인증 연계 구성이 가능합니다.
Authenticator 관리사용자의 본인 확인 또는 복합인증을 구성할 수 있도록 Authenticator를 추가하고 관리할 수 있습니다. PC SSO Agent와 같은 데스크탑 Authenticator를 추가한다면 멀티 브라우저 SSO을 사용할 수 있습니다.
MFA Service Provider 연동 관리이미 구성된 조직 내 인증 시스템을 사용하면서 업무 시스템 접근 시 보안수준을 높이고자 한다면 MFA Consumer Provider로 업무시스템을 연계하여 복합인증 기능만 시스템에 추가할 수 있습니다. MFA Consumer Provider로 시스템을 연계하면 SingleID에 추가된 Authenticator들을 이용하여 2차 인증을 하도록 인증 환경을 구성할 수 있습니다.
사용자 관리조직에 등록된 모든 사용자를 조회하고 수정할 수 있으며 사용자를 삭제하거나 새로운 사용자를 직접 등록할 수 있습니다. 또한 사용자의 그룹 멤버십을 변경하거나 사용자가 애플리케이션을 사용할 수 있도록 사용 권한을 할당할 수도 있습니다.
그룹 관리조직에 등록된 모든 그룹을 조회하고 수정할 수 있으며 그룹을 삭제하거나 새로운 그룹을 등록할 수 있습니다. 또한 그룹의 멤버십 규칙을 변경하거나 그룹 멤버가 애플리케이션을 사용할 수 있도록 사용 권한을 할당할 수도 있습니다
로그인 정책 관리사용자가 SingleID를 이용해 로그인할 때 어떤 인증 수단을 이용하여 인증할 수 있는지 상세한 정책을 설정하고 필요한 경우 특정 환경에서 인증하는 사용자들을 위한 조건 별 인증 정책을 만들고 관리할 수 있습니다.
인증 정책 관리조직의 보안 정책에 따라 인증과 관련한 세부 설정을 다음의 네가지 분류로 나누어 설정할 수 있습니다. 세션 정책, Authenticator 정책, MFA Service Provider 정책, 비밀번호 정책
이상행위 탐지 정책 관리SingleID는 사용자의 인증 전후에 대한 행위정보를 실시간 수집 분석하여 인증 이상행위 여부를 판별, 비정상적인 인증 범주에 있다고 식별되는 경우 사용자 본인에게 즉시 위험을 알리는 기능을 제공합니다. 테넌트 관리자는 이상행위 탐지를 위한 정책들의 상세 설정을 관리하고 정책별 사용 유무를 정할 수 있습니다.
약관 및 조건 관리기본 제공 템플릿을 이용하여 조직의 필요에 맞는 개인정보 보호 방침이나 이용 약관, 이용 조건 등을 등록하여 사용자들에게 고지하고 동의를 구하도록 합니다.
SMS 설정SingleID는 본인 확인 및 인증을 위해 SMS를 통해 OTP를 발급합니다. SMS 설정에서는 SingleID가 발송하는 SMS를 구성하고 설정할 수 있습니다.
표. Admin Portal 제공 기능

SingleID를 처음 사용한다면 다음과 같은 순서로 기능을 구성하여 기본적인 환경을 구성할 수 있습니다.

SingleID 접속 환경 지원 범위 및 권장 사양은 다음과 같습니다.

지원권장
Windows : Windows Desktop 10 and 11 (x86 and x64 CPU Only)
  • Web Browser: Microsoft Edge, Latest public version
Windows : Windows Desktop 10 and 11 (x86 and x64 CPU Only)
  • Web Browser: Microsoft Edge 88.x 이상, Chrome 87.x 이상
Android : 8 and later versions
  • Web Browser: Samsung Internet Latest public version
Android : 8 and later versions
  • Models released in 2018 and beyond among Samsung Galaxy Mobile Products
  • Galaxy S9 ↑
  • Web Browser: Samsung Internet 9.0 ↑
iOS : 16 ,17
  • Web Browser: Safari , Latest public version
iOS : 16 ,17
  • iPhone Xs ↑, Models released in 2018 and beyond among Apple iPhone Products
  • Web Browser: Safari 14.1 ↑
표. SingleID 접속 환경 지원 범위 및 권장 사양

1 - 대시보드

알림은 SingleID 이용과 관련된 중요한 알림을 사용자에게 전달하고 공유해 줄 수 있는 기능입니다.

관리자는 알림 메뉴를 통해 알림을 등록하고 관리할 수 있습니다. 관리자는 알림 내용 및 중요도에 따라 알림 유형(일반/긴급)을 선택하고 알림을 생성하면 사용자는 로그인 전(긴급) 또는 로그인 후(일반/긴급)에 알림을 받을 수 있습니다.

관리자는 사용자에게 전달할 알림을 등록하고 관리할 수 있습니다. 알림의 유형은 2가지이며, 아래와 같이 구분하여 제공합니다.

유형설명
일반사용자에게 일반 공지사항을 작성하여 전달할 수 있습니다. 사용자는 일반 알림을 User Portal > 알림 메뉴에서 확인이 가능합니다.
긴급사용자에게 긴급 공지사항을 작성하여 전달할 수 있습니다. 사용자는 긴급 알림을 로그인 페이지의 팝업창에서 확인이 가능합니다.
표. 알림 유형

알림

목록

알림 목록을 확인하려면, 다음과 같이 메뉴에 접근합니다.

  • Admin Portal > 대시보드 > 알림
구분설명
유형알림의 유형입니다.
  • 일반: 일반 공지로 알림을 등록하게 되면, 사용자는 User Portal > 알림 메뉴에서 일반 알림을 확인 가능합니다.
  • 긴급: 긴급 공지로 알림을 등록하게 되면, 사용자는 로그인 페이지의 팝업창으로 긴급 알림을 확인 가능합니다.
제목알림의 제목입니다.
기간알림의 공지하는 기간입니다.
등록자등록한 관리자 이름입니다.
수정자수정한 관리자 이름입니다.
수정일최종 수정한 날짜입니다.
모두 버튼일반 알림과 긴급 알림 모두를 목록에서 확인 가능합니다.
일반 버튼일반 알림만 목록에서 확인 가능합니다.
긴급 버튼긴급 알림만 목록에서 확인 가능합니다.
검색어 입력란알림 목록을 검색 가능합니다. 검색어를 입력 후 돋보기 모양을 클릭하거나 Enter를 입력하면 검색이 수행됩니다.
  • 검색 가능 항목: 제목, 등록자, 수정자
상세 버튼검색을 상세하게 검색 가능합니다. 검색 조건을 AND 조건으로 검색 가능합니다. 여러 필드를 입력 후 검색 버튼을 클릭하면, 조건에 맞게 검색이 됩니다.
  • 재설정 버튼을 클릭하면, 모든 검색 필드가 초기화됩니다.
등록 버튼신규로 알림을 등록 가능합니다.
표. 목록

알림 등록

알림을 등록하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 대시보드 > 알림 메뉴를 클릭하세요.
  2. 등록 버튼을 클릭하면, 알림 등록 페이지로 이동합니다.
  3. 아래와 같은 입력 항목을 확인하여 상세하게 내용을 선택 및 입력합니다.
  4. 저장 버튼을 클릭합니다. 
  5. 목록에서 등록한 알림을 확인합니다.
구분필수 여부설명
유형필수알림 유형 “일반”, “긴급” 선택
기간필수알림 게시 기간 “시작일~종료일” 지정
언어필수알림 언어 선택 (선택된 언어에 따라 “언어 탭"활성화)
제목필수알림 제목
내용필수알림 내용 작성
표. 알람 등록
참고

입력 가능한 최대 글자 수를 초과하여 입력하면 오류 메시지가 표시됩니다.

활성화된 모든 탭에 필수 필드를 모두 입력해야 합니다. 취소 버튼을 클릭하면 데이터를 저장하지 않고 알림 목록 화면으로 이동합니다. 

알림 수정

알림을 수정하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 대시보드 > 알림 메뉴를 클릭하세요.
  2. 수정이 필요한 알림을 선택하시고, 화면 하단 수정 버튼을 클릭하세요.
  3. 수정하려는 필드를 수정 후 저장 버튼을 클릭하세요.
  4. 목록에서 수정한 알림을 확인합니다.

알림 삭제

알림을 삭제하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 대시보드 > 알림 메뉴를 클릭하세요.
  2. 삭제가 필요한 알림을 선택하시고, 화면 상단 우측에  삭제 버튼을 클릭하세요.
  3. 알림 삭제 팝업창인 나타납니다.
  4. 확인 버튼을 클릭하면, 알림이 삭제됩니다.

승인 요청

승인 요청 메뉴를 클릭하면 사용자들의 모든 승인 요청에 대해서 관리자가 조회 및 승인 취소할 수 있습니다.

승인 요청은 승인 요청 목록승인 요청 대기열 탭으로 구성되어 있습니다.

승인 요청 목록

승인 요청 목록 탭을 클릭하시면 모든 승인 요청 건에 대한 조회가 가능합니다.

승인 요청의 상태는 4가지 종류가 있습니다. 상단의 결재 요청, 승인, 반려, 상신취소 버튼을 통해서 손쉽게 필터링하여 조회할 수 있습니다. 상세 검색을 원하시면 오른쪽 상단의 검색바에 상세 검색을 사용하여 검색할 수 있습니다.

  • 결재 요청: 모든 결재 요청 상태를 보여줍니다.
  • 승인: 모든 승인 완료 상태를 보여줍니다.
  • 반려: 결재가 반려된 승인 요청 건을 보여줍니다.
  • 상신취소: 결재가 상신 취소된 승인 요청건을 보여줍니다.

승인 요청 목록 항목에 대한 설명은 아래와 같습니다.

이름설명
승인시스템결재 승인 정책에 따른 승인 시스템을 나타냅니다. 어떠한 승인 시스템을 통해 요청되었는지 확인이 가능합니다.
정책 > 승인 정책을 참고하세요.
유형승인 요청에 대한 유형입니다. 앱 접근, 회원가입, 사용기간 유형이 있습니다.
- 앱접근: 애플리케이션 접근 요청에 대한 유형입니다.
- 회원가입: 회원가입 시 가입 요청에 대한 유형입니다
- 사용기간: 계정 사용 기간이 만료 전 연장 시 사용되는 승인 요청입니다.
제목승인 요청 제목입니다.
요청자승인 요청자입니다.
최근 업데이트 날짜최근 승인 목록의 업데이트 날짜입니다.
요청 일시최초 승인 요청 일시입니다.
상태승인 요청 건에 대한 상태를 나타납니다. 상단의 버튼과 매칭됩니다.
표. 승인 요청 목록

승인 요청 조회 및 취소

승인 요청 목록을 클릭하면 해당 승인 요청의 정보가 팝업으로 나타납니다. 아직 결재가 완료되지 않는 승인 요청 건은 관리자가 요청 취소 버튼을 통해 취소할 수 있습니다.

승인 요청 대기열

승인 요청 대기열 탭을 클릭하시면 모든 승인 요청 진행중 건에 대한 조회와 전체 선택 및 선별 선택을 통해 삭제할 수 있습니다. 상세 검색을 통해 요청자가 퇴사를 하였거나 승인자가 부재중일 경우 관리자가 임의적으로 승인 요청을 취소(삭제)가 가능합니다.

승인 요청 삭제

승인 요청을 삭제하시려면 다음의 절차를 따르세요.

  1. 목록 왼쪽 선택 박스를 체크(v)하세요.
  2. 목록 상단에 삭제 버튼이 활성화됩니다. 삭제 버튼을 클릭하세요.
  3. 요청 삭제 팝업이 나타납니다. 삭제 버튼을 클릭하세요.
  4. 목록에 선택한 승인 요청 건이 삭제가 완료됩니다.

회원가입

회원가입 메뉴를 클릭하시면, 회원 가입 요청 목록이 나타납니다.

회원가입 요청

회원가입 요청 탭을 클릭하면, 회원 가입 요청 목록이 나타납니다.

승인 요청의 상태는 4가지 종류가 있습니다. 상단의 결재 요청, 승인, 반려, 상신취소 버튼을 통해서 손쉽게 필터링하여 조회할 수 있습니다. 상세 검색을 원하시면 오른쪽 상단의 검색바에 상세 검색을 사용하여 검색할 수 있습니다.

  • 결재 요청: 모든 결재 요청 상태를 보여줍니다.
  • 승인: 모든 승인 완료 상태를 보여줍니다.
  • 반려: 결재가 반려된 승인 요청 건을 보여줍니다.
  • 상신취소: 결재가 상신 취소된 승인 요청건을 보여줍니다.
이름설명
유형승인 요청에 대한 유형입니다. 일반, IdP* 유형이 있습니다.
- 일반: 로그인 페이지의 회원가입 및 별도 회원가입 페이지를 통해서 신청된 경우
- Idp: Identity Provider를 통해서 회원가입이 신청된 경우
승인시스템결재 승인 정책에 따른 승인 시스템을 나타냅니다. 어떠한 승인 시스템을 통해 요청되었는지 확인이 가능합니다.
정책 > 승인 정책을 참고하세요.
요청자승인 요청자입니다.
이름요청자 이름입니다.
이메일요청자 이메일 주소입니다.
전화요청자 모바일 번호입니다.
상태승인 요청 건에 대한 상태를 나타납니다. 상단의 버튼과 매칭됩니다.
등록일회원가입 등록일입니다.
수정일최근 수정 일시입니다.
표. 승인 요청 목록

회원가입 이메일 초대

회원가입 이메일 초대는 관리자가 원하는 사용자에게 이메일 주소를 통해 초대 메일을 보내 가입하는 방식입니다.

초대 메일 보내기를 하시려면, 다음의 절차를 따르세요.

  1. 대시보드 > 회원가입 > 회원가입 이메일 초대 탭을 클릭하세요.
  2. 우측 상단 초대 메일 보내기 버튼을 클릭하세요.
  3. 초대 메일 보내기 팝업이 나타납니다.
  4. 이메일 항목에 초대할 이메일 주소를 입력하고, 추가 버튼을 클릭하세요.
  5. 그룹 항목에 수신자가 가입하면 자동으로 지정될 그룹을 선택하세요.(미설정 시 그룹이 미지정)
  6. 팝업 우측 하단 초대 버튼을 클릭하세요.
  7. 지정하신 이메일로 초대 메일이 발송됩니다.
참고
회원가입 상세 정책은 정책 > 회원가입 정책 메뉴를 참고하세요.

2 - 연동

연동은 다양한 애플리케이션에 대한 인증 서비스와 계정 정보를 설정하고 관리하는 서비스입니다.

SCP SingleID에서는 맞춤형으로 준비되어 제공되는 인증 연계 및 계정 배포 서비스와, DIY(Do-It-Yourself)기능을 통해 새로운 애플리케이션과의 연동을 지원합니다.

연동 메뉴를 통해 애플리케이션, Identity Provider, Authenticator, MFA Service Provider 와 같은 연동 관리 기능을 제공합니다.

애플리케이션

애플리케이션은 SCP SingleID의 인증 서비스를 적용하기 위한 다양한 애플리케이션들을 등록과 연결하는 메뉴입니다.

관리자는 애플리케이션 목록 화면을 통해서 새로운 애플리케이션을 등록/수정 할 수 있고, 등록된 애플리케이션들을 정렬, 검색, 삭제할 수 있습니다.

애플리케이션 목록

관리자는 애플리케이션 목록 화면에서 등록된 애플리케이션을 선택하여 수정/삭제, 정렬, 검색 등을 할 수 있으며, 등록 을 통해서 새로운 애플리케이션을 등록할 수 있는 메뉴 화면으로 이동할 수 있다.

애플리케이션 목록을 확인하려면, 다음과 같이 메뉴에 접근합니다.

  • Admin Portal > 연동 > 애플리케이션
구분설명
이름애플리케이션의 이름입니다. 애플리케이션 생성 시 입력 가능합니다.
유형애플리케이션 연동 프로토콜로 SAML, OIDC, SCIM으로 구분합니다.
화면표시User Portal 애플리케이션 목록에 표시 항목입니다.
  • 화면표시: User Portal에서 사용자에게 표시되어 접근 권한 신청이 가능해집니다.
  • 공란: User Portal에 비공개되어 사용자가 직접 신청이 불가능합니다.
상태애플리케이션 상태입니다. 활성, 비활성으로 구분합니다.
  • 활성: 사용자가 애플리케이션에 접근할 수 있도록 관리자가 설정을 완료한 상태
  • 비활성: 관리자의 설정에 의해 사용자가 애플리케이션에 접근할 수 없는 상태
모두 버튼활성 애플리케이션과 비활성 애플리케이션을 목록에 모두 표시합니다.
활성 버튼활성 애플리케이션만 목록에 표시됩니다.
비활성 버튼비활성 애플리케이션만 목록에 표시됩니다.
검색어 입력란애플리케이션 목록을 검색 가능합니다. 검색어를 입력 후 돋보기 모양을 클릭하거나 Enter를 입력하면 검색이 수행됩니다.
  • 검색 가능 항목: 이름, 설명
상세 버튼검색을 상세하게 검색 가능합니다. 검색 조건을 AND 조건으로 검색 가능합니다. 여러 필드를 입력 후 ‘검색’ 버튼을 클릭하면, 조건에 맞게 검색이 됩니다.
  • 재설정 버튼을 클릭하면, 모든 검색 필드가 초기화됩니다.
다운로드 버튼SAML 메타 데이터 다운로드가 가능합니다. 내부 네트워크와 인터넷망의 SAML 메타 데이터 파일을 다운로드할 수 있습니다.
등록 버튼신규로 애플리케이션을 등록 가능합니다.
표. 애플리케이션 목록

애플리케이션 등록

관리자는 애플리케이션을 목록 화면에서 등록 버튼을 클릭하여 등록을 할 수 있습니다.

애플리케이션 등록은 Custom App Integration과 Pre-Built App Integration 두 가지 방법으로 등록 가능합니다.

애플리케이션 등록하려면, 다음과 같이 메뉴에 접근합니다.

  • Admin Portal > 연동 > 애플리케이션 > 등록 버튼 클릭
  • Custom App Integration or Pre-Built App Integration 탭 선택

Custom App Integration

Custom App Integration 등록은 연동하려는 애플리케이션 인증하고 계정 배포하기 위한 연결 메뉴입니다. 

다음과 같이 세가지 유형의 연결 기능을 제공합니다.

인증을 연결하여 애플리케이션을 등록하고자 할 때에는 표준 인증연계 방식에 따라서 유형(SAML, OIDC)을 제공하며 선택합니다.

계정 배포를 연결하여 애플리케이션을 등록할 때에는 표준 온라인 API방식(SCIM)을 제공합니다.

참고

SingleID에서 제공되는 연계 기능은 다음과 같이 구분할 수 있으며, 필요한 연계 범위에 따라서 정보 입력 및 설정 단계가 다릅니다. 표준 인증 연계 방식인 SAML과 OIDC 설정 시 계정 배포를 선택하지 않으면 속성 연계 단계가 생략되어 등록 단계가 단축됩니다.

표준 프로토콜인증 연계, 계정 배포 연계인증 연계계정 배포 연계
SAML-
OIDC-
SCIM--
표. 표준 프로토콜

애플리케이션 Custom App Integration을 등록하려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > 애플리케이션 > 등록 버튼 클릭
  2. Custom App Integration > Web Application(SAML) orWeb Application(OIDC) or Identity Provisioning(SCIM v2.0) 선택 > 다음 버튼 클릭
  3. 상세 설정으로 이동

다음과 같이 6단계로 이루어진 화면을 통해서 연계에 필요한 정보를 입력하고 설정하여 애플리케이션을 등록할 수 있습니다.

표준 프로토콜(SAML, OIDC, SCIM) 방식의 애플리케이션은 다음과 같은 6단계로 이루어진 화면을 통해 정보를 등록하고 정책과 속성 등을 설정할 수 있습니다.

  1. 일반
  2. SSO
  3. Provisioning
  4. 프로파일
  5. 정책
  6. 할당

일반

애플리케이션 일반 정보를 아래를 참조하여 입력합니다.

구분설명필수 여부
이름애플리케이션의 이름 입력합니다.필수
설명애플리케이션에 대한 설명 입력입력합니다.선택
로고 이미지로고 등록합니다. (파일 업로드 또는 URL 링크)선택
화면표시User Portal에서 사용자에게 표시합니다.선택
Access URL애플리케이션 접속 URL 입력합니다.필수
자동 로그아웃세션 정책에 따른 자동 로그아웃 설정합니다.선택
자동 리다이렉션로그아웃 후 Service Provider로 자동 이동 설정합니다.선택
로그아웃 후 URL로그아웃 시 이동할 URL 주소 입력를 입력 (미입력 시 Access URL 사용)선택
표. 애플리케이션 일반 정보
참고
애플리케이션 삭제 삭제를 원하시면 체크 박스([V]) 를 선택 후 목록 상단 삭제 버튼을 클릭하세요.

SSO

SSO 정보 입력 화면에서 Single Sign On 설정 정보를 입력합니다.

구분설명필수 여부
IssuerSP의 고유 식별 값 입력합니다.필수
Single Sign-On URL로그인용 Full URL 입력합니다.필수
로그아웃 URLSLO Return URL 입력합니다.선택
로그아웃 방식Back-Channel Logout, Front-Channel Logout(HTTP Redirect Binding), Front-Chennel Logout(HTTP POST Binding) 제공합니다.필수
Response SigningSAML Response 서명 설정입니다.선택
Validation On-RequestSignature Validation 사용 여부 설정입니다.선택
EncryptionEncryption 적용 여부 설정입니다.선택
Application Certificate인증서 등록입니다.(PEM 형식)필수
Attribute to map during SSOSSO 연결 속성 정보 선택 및 고유 값 설정합니다.필수
‘메타데이터 파일 가져오기’ 버튼SAML 메타데이터 파일 업로드 기능 제공합니다.(ID 제공자 엔드포인트 및 인증서 식별)선택
표. SSO 정보
참고

Single Sign-On 설정

  • Validation On Request와 Encryption 중 하나를 선택하면, 인증서를 등록해야 합니다. (Plain Text로 Export 받은 인증서 값을 등록)
  • Attribute to map during SSO 정보는 추가를 클릭하여 SingleID에서 제공하는 속성 정보를 선택할 수 있습니다. 선택된 속성 중 사용자 식별을 위한 고유 값을 필수로 선택하여야 합니다.
  • SingleID의 Attribute 정보를 연결되는 대상 애플리케이션에 전달하기 위해 SingleID 속성 이름을 애플리케이션에 매핑될 속성 이름으로 맞추어서 전달할 수 있습니다. 이렇게 인증을 하면서 통신하는 정보를 클레임(Claim) 정보라고 하며, 전달받은 정보를 활용하여 SP에서는 권한을 설정하거나 운영 및 관리를 위한 속성정보로 활용하게 됩니다.

Provisioning

Provisioning 메뉴는 계정 관리 기능으로 사용자 정보를 애플리케이션으로 배포하여 동기화 할 수 있습니다. SingleID에서는 SCIM과 REST 등 글로벌 표준 API 규격의 방식을 제공합니다.

Provisioning 정보입력 화면에서 계정정보 배포를 위한 설정 정보를 입력합니다.

구분설명필수 여부
Provisioning Configuration계정 정보 동기화를 사용하시려면, On 버튼을 클릭해주세요. Off를 선택하면 계정 동기화를 SKIP 할 수 있습니다.필수
Base AddressSCIM API를 지원하는 대상 시스템의 Endpoint를 정의하는 Base Address(URL)를 입력합니다.필수
AcceptSCIM REQUEST에 사용되는 HTTP Accept Header 값 인 Accept (예: application/json) 정보를 입력합니다.필수
Content TypeSCIM REQUEST에 사용되는 HTTP Content Type header 값인 Content Type(예: application/json)을 입력합니다.필수
User Name대상 REST 서비스에 인증시 사용되는 User Name을 등록합니다.필수
Password대상 REST 서비스에 인증시 사용되는 Password를 설정합니다.필수
Bearer TokenAPI를 호출할 때 사용되는 Bearer Token을 등록합니다(authorizaton용).선택
Client IDClient ID를 등록합니다. Client ID는 인증 서버에서 등록된 Client에게 발급하는 ID이며, Clien ID 자체는 리소스 오너에 공개되는 정보이기 때문에 Client 인증시 Clident ID 만으로 사용하면 안 됩니다.선택
Client SecretClient Secret 정보를 등록합니다. Client Secret은 인증 서버에 의해 생성되는 비밀 정보로써 인증 서버에게만 알려진 고유한 값 입니다.선택
Access Token Node IDAccess Token Node ID를 등록합니다. Access Token Node ID는 JSON Object Node의 Field ID로써, 대상 Access Token REST 서비스로부터 리턴받게되며 Token 값을 포함합니다. Access Token은 리소스에 접근을 허가(authorize)하는 목적에 사용됩니다. 리소스 서버는 Client로부터 Access Token 만 수용하도록 하는 것이 중요합니다.선택
Access Token Base Address대상 REST 서비스의 Base Address로써 Access Token을 받기 위해 필요한 Access Token Base Address(URL)를 등록합니다.선택
Access Token Content Type대상 Access Token REST 서비스의 HTTP Content Type header 값인 Access Token Content Type(예: application/x-www-form-urlencoded)을 등록합니다.필수
ProvisioningProvisioning 대상을 사용자와 그룹 중 기본 하나를 선택하며, 필요한 경우 사용자와 그룹 모두 선택하여 설정할 수 있습니다.선택
Inbound Provisioning ScheduleOn을 클릭하여 Intbound Provisioning Schedule을 통해서 주기적(시간, 일자, 월, 년)으로 등록할 수 있습니다선택
Outbound Provisioning ScheduleOn을 클릭하여 Outbound Provisioning Schedule을 등록할 수 있습니다. Off을 클릭하면 실시간으로 배포할 수 있습니다.선택
표. Provisioning 정보입력
참고
Provisioning Configuration 을 “Off"로 선택하면, Provisioning 단계와 프로파일 단계는 생략되고 애플리케이션 등록은 인증 서비스만 사용하도록 설정되어 완료됩니다.

프로파일

프로파일 정보입력 화면에서 배포를 위한 사용자/그룹의 설정 정보를 입력합니다.

구분설명필수 여부
프로파일 이름프로파일 이름을 입력합니다.필수
설명프로파일에 대한 설명을 등록합니다.선택
속성추가을 클릭하여 속성 정보를 선택하여 입력합니다.선택
표. 프로파일 정보입력
안내

프로파일 매핑

  • Provisioning 대상을 선택한 탭 메뉴로 사용자, 그룹을 클릭하여 속성을 추가 합니다.
  • 프로파일 매핑을 클릭해서 SCIM 스키마 정보를 기준으로 대상 애플리케이션에서 필요한 정보를 맞추어 연결합니다.
  • Provisioning을 실행 할 때 실시간으로 컨버전 할 수 있는 실행 스크립트(JEXL 표준 스크립트 기반으로 컨버팅 스크립트) 작성를 구성할 수있는 기능을 제공합니다. 단, 입력한 대로 받아서 실행하는 구조로 밸리데이션 체크 기능은 없습니다.

모든 항목을 입력 후 완료 버튼을 클릭하면 기본적인 애플리케이션 설정이 완료됩니다. 새로운 애플리케이션 등록을 완료하면, 애플리케이션 목록에 등록되고 정책, 할당 이라는 신규 탭이 추가 생성됩니다.

정책

애플리케이션 정책 설정을 위한 로그인 정책접근제어 정보를 설정할 수 있습니다.

구분설명필수 여부
로그인 정책애플리케이션에 로그인 할 때 적용되는 로그인 정책을 설정합니다. 설정하려면 설정할 로그인 정책에서 애플리케이션을 할당해주세요.선택
접근 제어사용자가 앱 사용을 접근을 제어하는 설정입니다. 활성화 시 애플리케이션에 접근 허용 요청 여부 및 승인 유무에 대해서 설정할 수 있습니다.선택
표. 정책 설정

할당

애플리케이션 사용자를 할당하기 위한 정보를 사용자그룹 기준으로 등록합니다. 등록한 애플리케이션에 접근할 수 있는 사용자와 그룹을 설정하여 접근 권한을 할당하는 메뉴입니다.

사용자를 할당하시려면, 다음의 절차를 따르세요.

  1. 애플리케이션 클릭하면, 해당 애플리케이션 상세 페이지로 이동합니다.
  2. 할당 탭을 클릭하시고 사용자 탭 > 할당 버튼을 클릭하세요.
  3. 사용자 할당 팝업창이 나타나면 할당하려는 사용자를 선택하고, 할당 버튼을 클릭하세요.
  4. 할당 탭에 선택하신 사용자가 목록에 나타납니다.
주의

동일하게 그룹 탭에서 할당 버튼을 통해 사전에 정의된 그룹을 할당이 가능합니다. 동일한 방법으로 그룹을 할당하세요.

그룹 설정

  • 애플리케이션에 접근할 수 있는 그룹을 설정할 때 특정 그룹을 정의하여 구분할 수 있는 정보 포함하도록 설정합니다.
  • 그룹을 구분할 수 있는 멤버 규칙으로 접근권한을 관리할 수 있도록 사전에 규칙그룹을 정의하여야 합니다.
참고

애플리케이션 상태

  • 활성화(Active): User Portal에 애플리케이션을 노출시키며, Sign-On 서비스, 프로비저닝, 정책 등을 설정하여 사용자가 애플리케이션에 접근하여 사용할 수 있는 상태입니다.

  • 비활성화(Inactive): User Portal에 애플리케이션을 노출시키지 않으며, 애플리케이션을 삭제할 수 있는 상태입니다.

  • 삭제: 등록한 애플리케이션을 삭제를 할 때에는 주의가 필요합니다. 이에 팝업창을 띄워서 애플리케이션 정보와 상태를 한 번 더 확인할 수 있도록 합니다.

Pre-Built App Integration

Pre-Built App Integration 메뉴는 사용하고자 하는 SaaS 애플리케이션을 쉽고 빠르게 바로 연결하여 사용할 수 있도록 연결 정보, 이름, 아이콘을 비롯한 필요한 설정을 미리 준비하여 편리하게 사용하도록 제공되는 메뉴입니다.

Pre-Built App Integration을 통해 애플리케이션을 연동하려면, 아래의 메뉴 경로를 확인하세요.

  • Admin Portal > 연동 > 애플리케이션 > 등록 > Pre-Built App Integration 탭 클릭
  • Application 선택 > 다음 버튼 클릭
  • 상세 설정으로 이동

Pre-Built App Integration 메뉴도 Custom App Integration 메뉴와 동일하게 다음과 같이 6단계로 이루어진 화면을 통해서 연계에 필요한 정보를 입력하고 설정하여 애플리케이션을 등록할 수 있습니다.

각 단계별 입력 항목과 방법은 Pre-Built를 위해 사전에 정의되어 입력된 정보를 제외하고 동일합니다.

  1. 일반
  2. SSO
  3. 프로비저닝
  4. 프로파일
  5. 정책
  6. 할당

일반

애플리케이션 일반 정보를 아래를 참조하여 입력합니다.

구분설명필수 여부
이름애플리케이션의 이름을 입력합니다.필수
설명애플리케이션에 대한 설명(업무, 용도 등)을 입력합니다.선택
로고 이미지애플리케이션을 직관적으로 식별할 수 있는 로고를 등록합니다. 파일 업로드 방식과 URL 링크 방식이 있습니다.선택
화면표시선택 시 User Protal에서 사용자에게 보여집니다.선택
Access URL애플리케이션의 Access URL을 입력합니다. 접속할 애플리케이션 Access은 로그인 페이지를 입력하세요.필수
자동 로그아웃선택 시 세션 정책에 의해 로그 아웃 시 재 확인 없이 자동 로그아웃 처리 됩니다.선택
자동 리다이렉션선택 시 로그아웃 완료 페이지를 표시하지 않고 Service Provider로 이동합니다.선택
로그아웃 후 URL사용자가 로그아웃 할 경우 이동할 URL 주소를 입력하세요. 미입력 시 Access URL 주소로 설정됩니다.선택
표. 일반

SSO

SSO 정보 입력 화면에서 Single Sign On 설정 정보를 입력합니다.

구분설명필수 여부
IssuerSP (Service Provider)의 고유한 식별 값이자 Response Issuer에 의해 확인되는 값인 Issuer를 입력합니다.필수
Single Sign-On URL시스템에 로그인될 때 필요한 Full URL인 Single Sign-On URL을 입력합니다.필수
로그아웃 URLSLO (Single Logout) Return을 위한 URL 값인 Logout URL을 입력합니다.선택
로그아웃 방식SLO (Single Logout) Return을 위한 로그아웃 방식은 아래와 같이 3가지 방식으로 제공합니다.
  • Back-Channel Logout: 사용자가 상호작용 없이 애플리케이션에서 안전하게 로그아웃합니다.
  • Front-Channel Logout(HTTP Redirect Binding): 사용자와 상호 작용하여 애플리케이션에서 브라우저 기반의 로그아웃(HTTP Redirect Binding) 방식으로 안전하게 로그아웃합니다.
  • Front-Chennel Logout(HTTP POST Binding): 사용자와 상호 작용하여 애플리케이션에서 브라우저 기반의 로그아웃(HTTP POST Binding) 방식으로 안전하게 로그아웃합니다.
필수
Response SigningReturn된 SAML Response를 인증 프로세스 이후에 서명 하려면 Response Signing을 사용합니다.선택
Validation On-RequestSignature Validation을 사용하려면 체크합니다.선택
EncryptionEncryption 적용 여부를 선택합니다.선택
Application CertificateValidation On Request와 Encryption 중 하나를 선택하면, “인증서”를 등록해야 합니다. PEM(Privacy-Enhanced Mail) 형식에 맞게 유효한 값을 입력해주세요.필수
Attribute to map during SSOSSO 연결에 필요한 속성 정보를 선택하여 사용자 식별을 위한 고유 값을 설정합니다. ※ Subject Attribute를 선택해야 ‘다음’ 버튼이 활성화됩니다.필수
‘메타데이터 파일 가져오기’ 버튼SAML 메타데이터 파일에는 SAML 2.0 프로토콜 메시지 교환에 사용할 수 있는 다양한 SAML 인증 기관에 대한 정보가 포함되어 있습니다. 이 메타데이터는 SAML 2.0 메시지 교환을 보호하기 위해 ID 제공자 엔드포인트 및 인증서를 식별합니다. 메타데이터 파일 가져오기를 클릭하면, 파일을 업로드 할 수 있습니다.선택
표. SSO 정보
안내

Single Sign-On 설정

  • Validation On Request와 Encryption 중 하나를 선택하면, 인증서를 등록해야 합니다. (Plain Text로 Export 받은 인증서 값을 등록)
  • Attribute to map during SSO 정보는 추가를 클릭하여 SingleID에서 제공하는 속성 정보를 선택할 수 있습니다. 선택된 속성 중 사용자 식별을 위한 고유 값을 필수로 선택하여야 합니다.
  • SingleID의 Attribute 정보를 연결되는 대상 애플리케이션에 전달하기 위해 SingleID 속성 이름을 애플리케이션에 매핑될 속성 이름으로 맞추어서 전달할 수 있습니다. 이렇게 인증을 하면서 통신하는 정보를 클레임(Claim) 정보라고 하며, 전달받은 정보를 활용하여 SP에서는 권한을 설정하거나 운영 및 관리를 위한 속성정보로 활용하게 됩니다.

Provisioning

Provisioning 메뉴는 계정 관리 기능으로 사용자 정보를 애플리케이션으로 배포하여 동기화 할 수 있습니다. SingleID에서는 SCIM과 REST 등 글로벌 표준 API 규격의 방식을 제공합니다.

Provisioning 정보 입력 화면에서 계정 정보 배포를 위한 설정 정보를 입력합니다.

구분설명필수 여부
Provisioning Configuration계정 정보 동기화를 사용하려면 ‘On’ 버튼을 클릭하세요. ‘Off’를 선택하면 계정 동기화를 SKIP할 수 있습니다.필수
Base AddressSCIM API를 지원하는 대상 시스템의 Endpoint를 정의하는 Base Address(URL)를 입력합니다.필수
AcceptSCIM REQUEST에 사용되는 HTTP Accept Header 값인 Accept(예: application/json) 정보를 입력합니다.필수
Content TypeSCIM REQUEST에 사용되는 HTTP Content Type header 값인 Content Type(예: application/json)을 입력합니다.필수
User Name대상 REST 서비스에 인증 시 사용되는 User Name을 등록합니다.필수
Password대상 REST 서비스에 인증 시 사용되는 Password를 설정합니다.필수
Bearer TokenAPI를 호출할 때 사용되는 Bearer Token을 등록합니다(authorization용).선택
Client IDClient ID를 등록합니다. Client ID는 인증 서버에서 등록된 Client에게 발급하는 ID이며, Client ID 자체는 리소스 오너에 공개되는 정보이기 때문에 Client 인증 시 Client ID 만으로 사용하면 안 됩니다.선택
Client SecretClient Secret 정보를 등록합니다. Client Secret은 인증 서버에 의해 생성되는 비밀 정보로써 인증 서버에게만 알려진 고유한 값입니다.선택
Access Token Node IDAccess Token Node ID를 등록합니다. Access Token Node ID는 JSON Object Node의 Field ID로써, 대상 Access Token REST 서비스로부터 리턴받게 되며 Token 값을 포함합니다. Access Token은 리소스에 접근을 허가(authorize)하는 목적에 사용됩니다. 리소스 서버는 Client로부터 Access Token 만 수용하도록 하는 것이 중요합니다.선택
Access Token Base Address대상 REST 서비스의 Base Address로써 Access Token을 받기 위해 필요한 Access Token Base Address(URL)를 등록합니다.선택
Access Token Content Type대상 Access Token REST 서비스의 HTTP Content Type header 값인 Access Token Content Type(예: application/x-www-form-urlencoded)을 등록합니다.필수
ProvisioningProvisioning 대상을 사용자와 그룹 중 기본 하나를 선택하며, 필요한 경우 사용자와 그룹 모두 선택하여 설정할 수 있습니다.선택
Inbound Provisioning ScheduleOn을 클릭하여 Intbound Provisioning Schedule을 통해서 주기적(시간, 일자, 월, 년)으로 등록할 수 있습니다.선택
Outbound Provisioning ScheduleOn을 클릭하여 Outbound Provisioning Schedule을 등록할 수 있습니다. Off을 클릭하면 실시간으로 배포할 수 있습니다.선택
표. Provisioning 정보
참고
Provisioning Configuration 을 “Off"로 선택하면, Provisioning 단계와 프로파일 단계는 생략되고 애플리케이션 등록은 인증 서비스만 사용하도록 설정되어 완료됩니다.

프로 파일

프로파일 정보입력 화면에서 배포를 위한 사용자/그룹의 설정 정보를 입력합니다.

구분설명필수 여부
프로파일 이름프로파일 이름을 입력합니다.필수
설명프로파일에 대한 설명을 등록합니다.필수
속성추가를 클릭하여 속성 정보를 선택하여 입력합니다.필수
표. 프로파일
안내

  프로파일 매핑

  • Provisioning 대상을 선택한 탭 메뉴로 사용자, 그룹을 클릭하여 속성을 추가 합니다.
  • 프로파일 매핑을 클릭해서 SCIM 스키마 정보를 기준으로 대상 애플리케이션에서 필요한 정보를 맞추어 연결합니다.
  • Provisioning을 실행 할 때 실시간으로 컨버전 할 수 있는 실행 스크립트(JEXL 표준 스크립트 기반으로 컨버팅 스크립트 작성)를 구성할 수있는 기능을 제공합니다.

단, 입력한 대로 받아서 실행하는 구조로 밸리데이션 체크 기능은 없습니다.

모든 항목을 입력 후 완료 버튼을 클릭하면 기본적인 애플리케이션 설정이 완료됩니다. 새로운 애플리케이션 등록을 완료하면, 애플리케이션 목록에 등록되고 정책, 할당 이라는 신규 탭이 추가 생성됩니다.

정책

애플리케이션 정책 설정을 위한 로그인 정책과 접근제어 정보를 설정할 수 있습니다.

구분설명필수 여부
로그인 정책애플리케이션에 로그인 할 때 적용되는 로그인 정책을 설정합니다. 설정하려면 설정할 ‘로그인 정책’에서 애플리케이션을 할당해주세요.선택
접근 제어사용자가 앱 사용을 접근을 제어하는 설정입니다. 활성화 시 애플리케이션에 접근 허용 요청 여부 및 승인 유무에 대해서 설정할 수 있습니다.선택
표. 정책

할당 설정

애플리케이션 사용자를 할당하기 위한 정보를 사용자그룹 기준으로 등록합니다. 등록한 애플리케이션에 접근할 수 있는 사용자와 그룹을 설정하여 접근 권한을 할당하는 메뉴입니다.

사용자를 할당하시려면, 다음의 절차를 따르세요.

  1. 애플리케이션 클릭하면, 해당 애플리케이션 상세 페이지로 이동합니다.
  2. 할당 탭을 클릭하시고 사용자 탭 > 할당 버튼을 클릭하세요.
  3. 사용자 할당 팝업창이 나타나면 할당하려는 사용자를 선택하고, 할당 버튼을 클릭하세요.
  4. 할당 탭에 선택하신 사용자가 목록에 나타납니다.
주의

동일하게 그룹 탭에서 할당 버튼을 통해 사전에 정의된 그룹을 할당이 가능합니다. 동일한 방법으로 그룹을 할당하세요.

그룹 설정

애플리케이션에 접근할 수 있는 그룹을 설정할 때 특정 그룹을 정의하여 구분할 수 있는 정보 포함하도록 설정합니다. 그룹을 구분할 수 있는 멤버 규칙으로 접근권한을 관리할 수 있도록 사전에 규칙과 그룹을 정의하여야 합니다.

참고

애플리케이션 상태

  • 활성화(Active): User Portal에 애플리케이션을 노출시키며, Sign-On 서비스, 프로비저닝, 정책 등을 설정하여 사용자가 애플리케이션에 접근하여 사용할 수 있는 상태입니다.
  • 비활성화(Inactive): User Portal에 애플리케이션을 노출시키지 않으며, 애플리케이션을 삭제할 수 있는 상태입니다.
  • 삭제: 등록한 애플리케이션을 삭제를 할 때에는 주의가 필요합니다. 이에 팝업창을 띄워서 애플리케이션 정보와 상태를 한 번 더 확인할 수 있도록 합니다.

애플리케이션 수정

애플리케이션을 목록 화면에서 애플리케이션을 클릭하면 설정을 수정할 수 있습니다.

애플리케이션을 수정하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > 애플리케이션 선택 > 수정 버튼을 클릭하세요.
  2. 일반, SSO, 프로비저닝, 정책, 할당, 권한 항목, 리브랜딩 탭을 클릭하여 수정할 항목 수정하세요.
  3. 저장 버튼을 클릭하세요.
안내
애플리케이션 비활성화 하시려면, 애플리케이션을 선택 후 비활성화 버튼을 클릭하세요.

권한 항목

권한 항목 탭은 애플리케이션의 권한과 동기화 연동을 제공합니다.

권한를 설정하시려면, 다음의 절차를 따르세요.

  1. 애플리케이션 클릭하면, 해당 애플리케이션 상세 페이지로 이동합니다.
  2. 할당 탭을 클릭하시고 권한 항목 탭 > 등록 버튼을 클릭하세요.
  3. 권한 항목 팝업창이 나타나면 권한 항목을 등록이 필요합니다.
  4. 권한, 키, 표시이름, 내용을 입력하고 저장을 클릭하면 권한이 등록 됩니다.

리브랜딩

애플리케이션에서 등록 시에는 나타나지 않는 리브랜딩 탭이 추가로 생성이 됩니다. 애플리케이션의 리브랜딩은 별도의 애플리케이션을 접근할 경우 로그인 페이지에 대한 리브랜딩 기능이 포함되어 있습니다.

포함된 리브랜딩 기능은 아래와 같습니다.

  • 파비콘 : 브라우저 상 파비콘을 수정 가능합니다.
  • 헤더 로고: 로그인 화면상 헤더의 로고를 원하시는 로고로 수정이 가능합니다.
  • 키비주얼 이미지: 기본으로 설정된 로그인 페이지의 키 이미지를 수정이 가능합니다.
  • 회원가입 페이지 리다이렉션: SingleID의 회원 가입 페이지가 아닌 별도 운영 회원 가입 페이지로 등록 가능합니다.
  • 개인정보처리방침 리다이렉션: 기존 애플리케이션에서 사용하던 개인정보처리방침 URL를 등록할 수 있습니다.
  • 이용약관 리다이렉션: 기존 애플리케이션에서 사용하던 이용약관 URL를 등록할 수 있습니다.
참고

리브랜딩 탭 활성화 조건

리브랜딩 탭은 SAML, OIDC 대상 애플리케이션에서 나타납니다.

UI

애플리케이션을 목록 화면에서 애플리케이션을 클릭하여, 리브랜딩 탭에서 수정 버튼을 클릭하면 UI에 대한 애플리케이션별 리브랜딩 설정이 가능합니다.

안내
우측 하단 임시저장을 클릭시 설정을 중간에 저장이 가능합니다.
파비콘 변경

애플리케이션에서 별도의 파비콘 변경은 기업 애플리케이션 특성에 맞게 설정할 수 있습니다.

파비콘을 수정하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > 애플리케이션 선택 > UI > 수정 버튼을 클릭하세요.
  2. 파비콘 항목에서 사용자 정의를 선택하세요.
  3. 파비콘 이미지(연필 모양) 항목을 클릭하여, 파비콘 이미지를 클릭하세요.
  4. 아이콘 파일을 업로드하시거나 아이콘 이미지 URL을 입력하세요.
  5. 저장 버튼을 클릭하여 미리보기 화면을 통해 정상적으로 업로드가 되었는지 확인하세요. 6.한국어 페이지 제목에 한국어로 입력하세요.
  6. 영문 페이지 제목에 영어로 입력하세요.
  7. 입력이 완료됬으면, 오른쪽 미리보기를 통해 정상적으로 입력이 되었는지 확인하세요.
  8. 우측 하단에 발행 버튼을 클릭하세요.
안내
파비콘이미지의 권장 크기는 256 x 256 px 이며, ICO 파일만 가능하며 2MB 이하로 업로드해주세요. 파비콘 이미지는 PC 화면에서만 적용됩니다.
헤더 로고 변경

애플리케이션에서 별도의 헤더 로고 변경은 기업 애플리케이션 특성에 맞게 설정할 수 있습니다.

헤더 로고을 수정하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > 애플리케이션 선택 > UI > 수정 버튼을 클릭하세요.
  2. 헤더 로고 항목에서 사용자 정의를 선택하세요.
  3. 텍스트 로고와 이미지 로고를 선택하여 설정 가능합니다.
  4. 한국어 Redirect URL과 영어 Redirect URL를 입력하세요.
  5. 입력이 완료됬으면, 오른쪽 미리보기를 통해 정상적으로 입력이 되었는지 확인하세요.
  6. 우측 하단에 발행 버튼을 클릭하세요.
안내
헤더 로고 이미지의 권장 크기는 권장 크기는 288 x 72 px 입니다. PNG, JPG, JPEG 파일만 가능하며 1MB 이하로 업로드해주세요. 언어별로 로고 이미지를 별도로 설정이 가능합니다.
키비주얼 변경

애플리케이션에서 별도의 키비주얼 변경은 기업 애플리케이션 특성에 맞게 설정할 수 있습니다.

키비주얼을 수정하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > 애플리케이션 선택 > UI > 수정 버튼을 클릭하세요.
  2. 키비주얼 항목에서 사용자 정의를 선택하세요.
  3. 모든 언어의 하나의 키비주얼 사용과 언어별 키비주얼 사용을 클릭하세요.
  4. 이미지 업로드가 완료됬으면, 오른쪽 미리보기를 통해 정상적으로 입력이 되었는지 확인하세요.
  5. 우측 하단에 발행 버튼을 클릭하세요.
안내
키 비주얼 이미지의 권장 크기는 권장 크기는 600 x 612 px 입니다. PNG, JPG, JPEG 파일만 가능하며 1MB 이하로 업로드해주세요.

리다이렉션

애플리케이션을 목록 화면에서 애플리케이션을 클릭하여, 리브랜딩 탭에서 수정 버튼을 클릭하면 리다이렉션에 대한 애플리케이션별 리브랜딩 설정이 가능합니다.

안내
우측하단 임시저장을 클릭시 설정을 중간에 저장이 가능합니다.
구분설명
회원가입별도의 회원가입 페이지를 설정하시고 싶은 경우 URL를 입력합니다.
개인정보처리방침애플리케이션에서 별도의 개인정보처리방침 URL를 입력합니다.
이용약관I애플리케이션에서 별도의 이용약관 URL를 입력합니다.
표. 리다이렉션
안내
기본 선택은 SingleID 기본 회원가입페이지, 조건 및 약관을 출력합니다.

애플리케이션 삭제

애플리케이션 목록 화면에서 애플리케이션를 선택 후 비활성화 한 후 목록 화면으로 돌아와 삼점 모양에서 삭제할 수 있습니다. 다시 등록하시려면 추가 버튼을 클릭하여 등록하세요.

Identity Provider

SCP SingleID에 인증 서비스와 인증 정보를 제공해 주는 IdP를 등록하고 관리하는 메뉴입니다. 이때 SCP SingleID는 Service Provider되어 IdP로부터 인증 서비스를 제공 받게 됩니다.

Identity Provider 목록

목록 화면에서 등록된 Identity Provider를 선택하여 수정/삭제, 정렬, 검색 등을 할 수 있으며, 등록 을 통해서 새로운 Identity Provider를 등록할 수 있는 메뉴 화면으로 이동할 수 있다.

Identity Provider 목록을 확인하려면, 다음과 같은 메뉴에 접근 가능합니다.

  • Admin Portal > 연동 > Identity Provider
구분설명
이름Identity Provider 이름입니다.
유형Identity Provider가 등록된 표준 프로토콜를 표시합니다. Identity Provider 유형은 SAML2.0과 OIDC 방식으로 구분됩니다.
상태Identity Provider의 상태를 표시합니다. 활성과 비활성으로 구분됩니다.
활성 버튼활성 Identity Provider만 목록에 표시됩니다.
비활성 버튼비활성 Identity Provider만 목록에 표시됩니다.
검색어 입력란Identity Provider 목록을 검색 가능합니다. 검색어를 입력 후 돋보기 모양을 클릭하거나 Enter를 입력하면 검색이 수행됩니다. 검색 가능 항목: 이름, 설명
상세 버튼검색을 상세하게 검색 가능합니다. 검색 조건을 AND 조건으로 검색 가능합니다. 여러 필드를 입력 후 검색 버튼을 클릭하면, 조건에 맞게 검색이 됩니다. 재설정 버튼을 클릭하면, 모든 검색 필드가 초기화됩니다.
다운로드 버튼SAML 메타 데이터 다운로드가 가능합니다. 내부 네트워크와 인터넷망의 SAML 메타 데이터 파일을 다운로드 할 수 있습니다.
등록 버튼신규로 애플리케이션을 등록 가능합니다.
표. Identity Provider 목록
참고
Identity Provider 삭제 삭제를 원하시면 체크 박스(V) 를 선택 후 목록 상단 삭제 버튼을 클릭하세요.

Identity Provider 등록

Identity Provider 목록 화면 상단에서 등록을 클릭하여 등록을 할 수 있습니다.

Identity Provider 을 등록하려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > Identity Provider  > 등록 버튼 클릭
  2. Custom App Integration > Web Application(SAML) or Web Application(OIDC) 선택 > 다음 버튼 클릭
  3. 상세 설정으로 이동

Identity Provider는 다음과 같이 3단계로 이루어진 화면을 통해서 연계에 필요한 정보를 입력하고 설정하여 Identity Provider를 등록할 수 있습니다. 

일반

IdP(Identity Provider) 일반 정보를 입력합니다.

구분설명필수 여부
이름Identity Provider의 이름을 입력합니다. 이름으로 식별되기 때문에 구분 및 관리를 위한 규칙이 필요합니다.필수
설명Identity Provider에 대한 설명(업무, 용도 등)을 입력합니다.선택
로고 이미지Identity Provider을 직관적으로 식별할 수 있는 로고를 등록합니다.선택
로그인 버튼IdP를 버튼/링크(Text) 등으로 표시합니다.
  • 로고 아이콘 표시: 로고 아이콘은 로그인 버튼에 표시할지 여부를 선택합니다.
  • 버튼 텍스트: 로그인 버튼에 표시할 텍스트를 입력합니다.
필수
표. Identity Provider 일반

SSO

SSO 정보 입력 화면에서 Single Sign On 설정 정보를 입력합니다.

Web Application(OIDC)로 연동할 경우

구분설명필수 여부
Client IDClient ID를 등록합니다. Client ID는 인증 서버에서 등록된 Client에게 발급하는 ID이며, Client ID 자체는 리소스 오너에 공개되는 정보이기 때문에 Client 인증시 Clident ID 만으로 사용하면 안 됩니다.필수
Client SecretClient Secret 정보를 등록합니다. Client Secret은 대상 REST 서비스에 인증시 사용되는 비밀 정보로써 인증 서버에게만 알려진 고유한 값 입니다.필수
Authorization Endpoint URLAuthorization Endpoint는 Resource Owner으로부터 Authorization 허가를 취득하여야합니다. 이 때 사용되는 URL 값인 Authorization Endpoint URL을 입력합니다.필수
Token Endpoint URLToken Endpoint는 Client에의해 사용되며 Authorization Grant 또는 Refresh Token을 통해 Access Token을 취득합니다. 이 때 사용되는 URL 값인 Token Endpoint URL을 입력합니다.필수
Logout URLSLO (Single Logout) Return을 위한 URL 값인 Logout URL을 입력합니다.선택
Userinfo Endpoint URLIdP(Identity Provider)에의해 제공되며 사용자 프로필(username, name 등)을 포함하는 Userinfo Endpoint URL을 입력합니다.선택
IdP Sign-In KeyIdP Sign-In Key값을 설정하고, IdP Sign-In Key를 위한 SingleID 매핑 속성을 선택합니다.필수
표. Web Application(OIDC) SSO
안내

IdP Sign-In Key 설정 ID를 넘겨주는 Key 값을 받아서 SCP SingleID에서 로그인을 처리하는 방법은 다음 두가지가 있습니다.

  • 표준 SAML Keyword로 식별자 ID값을 받는 방법
  • 커스텀한 식별자 ID를 만들어서 받는 방법

위 방법 중 하나로 받은 이름을 User ID와 매핑할 수도 있고, CN 값과도 매핑할 수 있습니다. 이와 같이 인증정보를 어떤 값과 매핑하여 로그인을 처리할지를 설정하는 기능입니다.

JIT 프로비저닝

Identity Provider의 JIT 프로비저닝 기능 탭이 추가 되었습니다. 이 기능은 사용자의 변경 사항이 발생시 계정을 실시간으로 동기화 기능입니다. 계정을 실시간 동기화 시 항목을 설정할 수 있습니다.

구분설명필수 여부
JIT 프로비저닝JIT 프로비저닝은 Just-In Provisioning 약자로 사용자가 시스템에 처음 로그인할 때 신속하게 사용자 계정을 생성하는 데 사용되는 ID 및 액세스 관리 기능입니다.
  • On, OFF로 해당 기능을 설정할 수 있습니다.
필수
IdP 사용자에 맵핑된 SingleID 사용자가 없는 경우사용자가 처음 접속 할 경우 Action을 관리합니다.
  • 회원가입 페이지로 이동: 신규로 계정 생성합니다. ID 중복 방지를 위해 로그인한 ID에 별도의 ID 접미사를 설정합니다.
  • 사용자 초대 없이 새로운 SingleID 사용자를 자동 생성: 자동적으로 ID를 생성합니다.
  • 사용자 등록 웹사이트로 이동: 별도의 사용자 가입 페이지가 존재할 경우 별도 사용자 등록 페이지로 이동합니다.
필수
IdP 사용자에 맵핑된 SingleID 사용자가 있는 경우사용자가 있을 경우 사용자 정보를 업데이트합니다.필수
표. JIT 프로비저닝

모든 항목을 입력 후 완료 버튼을 클릭하면 기본적인 애플리케이션 설정이 완료됩니다.

Identity Provider 수정

Identity Provider을 목록 화면에서 Identity Provider을 클릭하면 설정을 수정할 수 있습니다.

Identity Provider을 수정하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 >Identity Provider 선택 > 수정 버튼 클릭하세요.
  2. 일반, SSO, 프로비저닝, 정책, 할당 탭을 클릭하여 수정할 항목 수정하세요.
  3. 저장 버튼을 클릭하세요.
안내
애플리케이션을 비활성화 하시려면, 애플리케이션을 선택 후 비활성화 버튼을 클릭하세요.

Identity Provider 삭제

Identity Provider 목록 화면에서 Identity Provider를 선택 후 비활성화 한 후 목록 화면으로 돌아와 삼점 모양에서 삭제할 수 있습니다. 다시 등록하시려면 추가 버튼을 클릭하여 등록하세요.

Authenticator

SCP SingleID에서 제공되는 Authenticator를 연동하여 설정합니다. 기본적으로 패스워드와 Email은 활성 상태로 기본 설정이 되어 있습니다.

추가적으로 설정 및 제공하는 Authenticator는 다음과 같습니다.

  • Knox Messenger: Knox Messenger로 OTP 발송 가능합니다.
  • PC SSO Agent: SingleID: Agentless로 SSO를 제공하지만 SSO Agent를 사용하여 멀티 브라우저 SSO 기능, 
  • SingleID Authenticator: SingleID 전용 인증 모바일 앱으로 생체(지문, 안면), PIN, mOTP, TOTP를 지원합니다. 
  • SMS: 모바일 SMS로 OTP를 발송가능합니다.
  • Active Directory: AD 계정으로 인증을 수행합니다.
  • Passkey: Mobile Passkey, 보안 키, Window 생체/PIN 코드로 간편하게 로그인이 가능한 간편 인증 수단입니다.

Authenticator 목록

지원 가능한 6가지 유형의 모든 Authenticator 지원하고 있습니다.

Authenticator를 확인하시려면 다음 경로에서 확인 바랍니다.

  • Admin Portal > 연동 >Authenticator

Authenticator 추가

Authenticator 목록 화면에서 등록을 클릭하면 다음 화면으로 이동하여 Authenticator를 추가할 수 있는 화면으로 전환됩니다.

Authenticator를 추가하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > Authentictor > 추가 버튼 클릭하세요.
  2. 인증 수단을 선택 > 다음 버튼 클릭하세요.
  3. 인증 설정에 필요한 정보를 입력하세요.
  4. 저장 버튼을 클릭하세요.
안내
일반적인 IdP 서비스가 제공할 수 있는 최적화된 업무 환경을 포함한 다양한 (9가지) 유형의 Authenticators가 모두 제공되고 있고, 이미 등록/설정되어 있기에 새로운 유형의 Authenticators가 필요하기 전까지는 신규로 추가할 Authenticator는 없습니다.
안내
Authenticator를 비활성화 하시려면, 애플리케이션을 선택 후 비활성화 버튼을 클릭하세요.

Authenticator 수정

Authenticator 목록 화면에서 Authenticator를 선택 후 수정을 클릭하면 수정할수 있는 확면으로 전환됩니다.

Authenticator를 수정하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > Authentictor > 수정 버튼 클릭
  2. 각 항목을 수정하여 수정 버튼을 클릭하여 수정을 완료하세요.

Authenticator 삭제

Authenticator 목록 화면에서 Authenticator를 선택 후 비활성화 한 후 목록 화면으로 돌아와 삼점 모양에서 삭제할 수 있습니다. 다시 등록하시려면 추가 버튼을 클릭하여 등록하세요.

MFA Service Provider

MFA Service Provider 메뉴는 복합 인증을 통해서 기업에서 필요로 하는 보안 요건을 충족시키면서 보다 강화된 인증 기술과 함께 생체 인증 및 간편 인증 기술을 적용하여 사용자 편의성을 높이는 서비스를 제공합니다.

MFA Service Provider 목록

MFA Service Provider 목록을 확인하려면, 다음과 같은 메뉴에 접근 가능합니다.

  • Admin Portal > 연동 > MFA Service Provider
구분설명
이름MFA Service Provider의 이름입니다.
시스템 코드시스템 코드 정보를 표시합니다.
프로젝트 코드프로젝트 코드 정보를 표시합니다.
User TagUser Tag를 표시합니다.
유형MFA Service Provider 연동 방법을 표시합니다. 아래 3가지 방식으로 표시합니다.
  • ADFS Plugin
  • MFA API
  • RADIUS
시스템 코드 입력란시스템 코드 정보를 입력합니다.
프로젝트 코드 입력란프로젝트 코드 정보를 입력합니다.
검색어 입력란Identity Provider 목록을 검색 가능합니다. 검색어를 입력 후 돋보기 모양을 클릭하거나 Enter를 입력하면 검색이 수행됩니다.
  • 검색 가능 항목: 이름, 설명, 시스템 코드, 프로젝트 코드
상세 버튼검색을 상세하게 검색 가능합니다. 검색 조건을 AND 조건으로 검색 가능합니다. 여러 필드를 입력 후 ‘검색’ 버튼을 클릭하면, 조건에 맞게 검색이 됩니다.
  • 재설정 버튼을 클릭하면, 모든 검색 필드가 초기화됩니다.
등록 버튼신규로 MFA Service Provider을 등록 가능합니다.
표. MFA Service Provider 목록

MFA Service Provider 등록

MFA Service Provider 을 등록하려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > MFA Service Provider > 등록 버튼 클릭
  2. ADFS Federated Application or Custom Application or  Network Equipment 선택 > 다음 버튼 클릭
안내

MFA Service Provider는 다음과 같은 세가지 유형이 있습니다.

  • ADFS Federated Application : SingleID MFA와 연동될 ADFS 페더레이션 애플리케이션을 등록 합니다.
  • Custom Application : SingleID MFA와 연동될 MFA API를 사용하는 애플리케이션을 등록합니다.
  • Network Equipment : RADIUS 기반의 MFA가 연동될 네트워크 장비를 등록합니다.

다음과 같이 3단계로 이루어진 화면을 통해서 MFA Service Provider 연계에 필요한 정보를 입력하고 설정하여 MFA Service Provider를 등록할 수 있습니다.

일반

MFA Service Provider 일반 정보를 입력합니다.

구분설명필수 여부
이름MFA Service Provider의 이름을 입력합니다. 이름으로 식별 되기 때문에 구분 및 관리를 위한 규칙이 필요합니다.필수
설명MFA Service Provider에 대한 설명(업무, 용도 등)을 입력합니다.선택
로고 이미지MFA Service Provider을 직관적으로 식별할 수 있는 로고를 등록합니다.선택
User Tag를 사용하여 사용자 관리User Tag 사용을 활성화하면, MFA Service Provider로 부터 새로운 사용자가 등록될 때 사용자의 ID 뒤에 “#"+User Tag가 자동으로 추가되어 ID가 중복으로 등록되는 것을 방지할 수 있습니다.선택
User TagMFA Service Provider 하나에 1개의 User Tag 만 등록할 수 있습니다.
  • User Tag는 등록 후 수정할 수 없으며, MFA Service Provider와 사용자에게 붙는 Tag입니다.
  • 테넌트 관리자는 User Tag를 정의하고 사용할 수 있습니다. MFA Service Provider를 통해 JIT 프로비저닝된 사용자는 사용자의 속성으로 동일한 User Tag가 설정되어, 사용자가 어디에서 만들어 졌는지를 확인할 수 있습니다.
필수
시스템 코드시스템 코드 정보를 입력합니다.선택
프로젝트 코드프로젝트 코드 정보를 입력합니다.선택
캠페인하나의 인증수단만 사용하는 경우 사용자에게 본인 인증 수단 등록 안내 팝업페이지를 안내합니다. 선택 박스 선택시 활성화됩니다.선택
표. MFA Service Provider 일반

MFA 연동

MFA 연동 정보를 입력합니다.

구분설명필수 여부
로그인제공하는 Authenticator를 드롭 다운 목록에서 선택하세요.필수
등록 시 본인 확인등록 과정에서 필수적으로 수행하여야 하는 본인 확인 방식을 설정합니다.
  • 사용자가 본인 확인을 위해 1차, 2차 Authenticator를 설정합니다.
  • 관리자에게 인증 위임은 본인 확인을 위한 모바일 혹은 본인확인을 위한 다른 인증 도구가 없을 경우 특정 관리자가 대신 인증을 설정할 수 있습니다.
    ※ 특별한 환경을 이유를 제외하고는 사용을 권고드리지는 않습니다.
필수
ADFS IdentifierADFS Identifier URL 정보를 입력하세요.필수
ClaimClaim 이름을 입력하세요.
  • Claim은 특정한 key값을 통해 사용자 인증 및 권한을 관리하며 여기에 필요한 data를 추가하여 사용할 수 있는 인증 방법입니다.
  • 동일한 사용자인지 확인하는 매핑하는지를 정의합니다. 최대 30개까지 등록할 수 있습니다.
필수
Secret KeySecret Key는 SingleID와 MFA Service Provider 간의 신뢰할 수 있는 통신을 위한 암호화 키입니다.
  • 발급 버튼을 클릭하여 발급하세요.
필수
표. MFA 연동
안내
본인 인증을 대신 할 담당자는 담당자 탭에서 설정이 가능합니다.

담당자

신규로 등록하는 MFA Service Provider를 담당하는 담당자를 선택하여 등록합니다.

구분설명
추가 버튼MFA Service Provider의 담당자를 추가할 수 있습니다.
검색검색어(ID, 이름, 이메일, 상태)로 담당자를 찾을 수 있습니다.
선택(Check Box)목록에서 검색된 담당자를 선택합니다.
추가선택한 담당자를 추가할 수 있습니다.
완료담당자 지정을 완료합니다.
표. 담당자 등록

완료 버튼을 클릭하면 등록이 완료 됩니다.

MFA Service Provider 수정

MFA Service Provider 목록 화면에서 Authenticator를 선택 후 수정을 클릭하면 수정할수 있는 확면으로 전환됩니다.

MFA Service Provider를 수정하시려면, 다음의 절차를 따르세요.

  1. Admin Portal > 연동 > MFA Service Provider > 수정 버튼 클릭하세요.
  2. 각 항목을 수정하여 수정 버튼을 클릭하여 수정을 완료하세요.

MFA Service Provider 삭제

MFA Service Provider 목록 화면에서 MFA Service Provider를 선택 후 비활성화 한 후 목록 화면으로 돌아와 삼점 모양에서 삭제할 수 있습니다. 다시 등록하시려면 추가 버튼을 클릭하여 등록하세요.

3 - Identity Store

Identity Store는 조직에 등록된 사용자와 그룹을 관리할 수 있는 기능을 제공합니다.

조직에 사용자나 그룹이 등록되는 경우는 등록된 애플리케이션을 통해 프로비저닝 되거나 관리자가 직접 등록하는 등 여러가지 경우가 있습니다.

Identity Store는 여러 방식으로 등록된 사용자와 그룹을 통합하여 조회할 수 있으며 관리자가 각 사용자나 그룹에 대한 세부 설정을 할 수 있도록 다양한 관리 기능을 제공합니다.

관리자는 Identity Store를 통해 조직에 등록된 모든 사용자와 그룹을 관리할 수 있습니다.

사용자

테넌트 관리자는 사용자 메뉴에서 제공하는 기능을 이용하여 조직에 등록된 모든 사용자를 조회하고 수정할 수 있으며 사용자를 삭제하거나 새로운 사용자를 직접 등록할 수 있습니다.

또한 사용자의 그룹 멤버십을 변경하거나 사용자가 애플리케이션을 사용할 수 있도록 사용 권한을 할당할 수도 있습니다.

사용자들은 다음과 같이 여러가지 방법으로 SingleID에 등록됩니다. 

  • 애플리케이션으로부터 계정 동기화(Inbound Provisioning)을 통해 등록
  • Identity Provider로 부터 JIT(Just In Time) 프로비저닝을 통해 등록
  • MFA Service Provider로 부터 등록
  • 관리자에 의해 수동 등록

관리자는 사용자 메뉴를 이용하여 다양한 방법으로 등록된 사용자들을 통합하여 관리할 수 있습니다.

사용자 메뉴에 접근하기 위해서는 다음과 같이 이동합니다.

  • Admin Portal > Identity Store > 사용자

사용자 목록

SingleID에 등록된 모든 사용자를 목록 형식으로 조회하고 검색할 수 있습니다.

구분설명
ID사용자의 ID가 표시됩니다.
이름사용자의 이름이 표시됩니다.(성, 이름 순으로 표시)
이메일사용자의 이메일 주소가 표시됩니다.
전화사용자의 모바일 번호가 표시 됩니다.
관리자Admin Portal의 관리자 유무를 표시합니다.
시스템 매핑 ID애플리케이션 시스템 매핑 ID입니다.
상태계정의 활성화 여부를 표시합니다.
활성: 현재 로그인이 가능한 사용자 상태입니다.
비활성: 임의로 비활성시긴 사용자 상태입니다.
대기: 계정 동기화 완료 상태이며, 사용자가 로그인 전까지는 대기 상태로 유지됩니다.
잠김: 비밀번호 오류로 잠긴 계정입니다.
휴면: 일정 이상 미접속하여 휴먼 처리된 계정 상태입니다.
관리 주체계정의 관리 주체를 나타냅니다. 어느 시스템에서 자동으로 등록된 것인지, 수동 등록 된 것인지 알 수 있습니다.
SingleID: 관리자가 직접 등록한 계정
그 외: 자동으로 계정 동기화된 계정
등록일계정의 최초 등록 날짜
수정일최신 업데이트 날짜
만료일계정 만료 날짜
휴면 사용자 버튼휴먼 사용자를 조회할 수 있습니다.
검색어 입력란사용자 목록을 검색 가능합니다. 검색어를 입력 후 돋보기 모양을 클릭하거나 Enter를 입력하면 검색이 수행됩니다.
검색 가능 항목: 이름, 이메일, ID
상세 버튼검색을 상세하게 검색 가능합니다. 검색 조건을 AND 조건으로 검색 가능합니다. 여러 필드를 입력 후 ‘검색’ 버튼을 클릭하면, 조건에 맞게 검색이 됩니다.
‘재설정’ 버튼을 클릭하면, 모든 검색 필드가 초기화됩니다.
등록 버튼신규로 MFA Service Provider을 등록 가능합니다.
표. 사용자 목록
안내
휴면 사용자 버튼을 클릭하시면 휴먼 사용자 목록이 나타납니다. 선택 박스를 선택 후 활성화 버튼을 클릭하면 계정이 Active 상태로 변경됩니다. 계정 삭제를 원하시면, 삭제 버튼을 클릭하세요.
안내

사용자 검색 방법은 3가지가 있습니다.

  • 사용자 상태 별 필터
  • 키워드 검색
  • 상세 검색

사용자 상태 별 필터

사용자를 상태 별로 필터링하려면 다음의 절차를 따르세요.

  1. 필터링을 원하는 사용자의 상태가 표시된 그룹의 버튼을 클릭하세요. (버튼은 한번에 하나만 선택할 수 있습니다)
  2. 필터링이 된 상태에서 페이지를 이동하여 원하는 사용자의 목록을 확인할 수 있습니다.
  3. 필터링이 된 상태에서 키워드 검색을 이용하여 원하는 사용자를 검색할 수 있습니다. (단, 필터링이 된 상태에서 상세 검색을 하는 경우 필터가 풀립니다)
  4. 필터링을 해제하려면 모두 버튼을 클릭하세요.

키워드 검색

키워드 검색을 하려면 다음의 절차를 따르세요.

  1. 키워드 검색 입력창에 마우스를 클릭하세요.
  2. 검색할 단어를 입력합니다. 이 때, 검색어 입력창 밑에 드롭다운 메뉴가 표시됩니다. 드롭다운 메뉴에 표시되는 **“아이디”,“영어 이름”, “이메일”**중 하나를 선택하면 해당 필드를 대상으로 검색이 실행되며 모두를 선택하면 아이디, 영어 이름, 이메일 필드를 모두 대상으로 하여 검색이 실행됩니다.
  3. 검색어를 입력한 후 엔터키를 입력하거나 돋보기 모양의 아이콘을 마우스로 클릭하면 검색이 실행됩니다. 이 때 아이디, 영어 이름, 이메일 필드를 모두 대상으로 검색이 실행됩니다.
  4. 검색 결과는 사용자 목록에 표시됩니다.
  5. 검색 결과를 취소하고 전체 목록을 표시하고 싶은 경우 키워드 검색어 입력 박스 오른쪽의 X 아이콘을 클릭하세요.

상세 검색

상세 검색을 하려면 다음의 절차를 따르세요.

  1. 상세 버튼을 클릭하세요.
  2. 상세 검색 화면에서 검색하고 싶은 필드에 검색어를 입력합니다.
  3. 상세 검색 화면에서 사용자의 등록일과 수정일을 선택하여 검색 범위를 제한할 수 있습니다.
  4. 여러 필드에 검색어를 입력한 경우 “AND” 조건으로 검색이 실행됩니다.
  5. 검색어를 입력한 후 Enter를 입력하거나 검색 버튼을 클릭 하여 검색을 실행합니다.
  6. 검색 결과는 사용자 목록에 표시됩니다.
  7. 검색 결과를 취소하고 전체 목록을 표시하고 싶은 경우 상세 검색 화면에서 재설정 버튼을 클릭하세요.

사용자 등록

테넌트 관리자는 계정 동기화을 통하지 않고 사용자를 직접 화면에서 수동으로 등록할 수 있습니다

사용자를 등록하시려면, 다음의 절차를 따르세요.

  • Admin Portal > Identity Store > 사용자 > 등록 버튼 클릭

사용자는 다음과 같이 3단계로 이루어진 화면을 통해 정보를 입력하고 등록할 수 있습니다.

  1. 프로파일
  2. 사용자 그룹
  3. 요약

프로파일

프로파일 화면에서 사용자의 기본 프로파일 정보를 입력합니다.

입력해야 할 필드는 다음과 같습니다.

구분설명필수 여부
ID사용자의 ID를 입력합니다. 이미 등록된 사용자의 ID와 중복된 값은 입력할 수 없습니다.필수
관리자관리자 여부를 지정합니다. “허용"을 선택하면 관리자 권한을 갖습니다.필수
이름 (한글 이름, 성)한글 이름과 성을 순서대로 입력합니다.필수
이름 (영어 이름, 성)영어 이름과 성을 순서대로 입력합니다. 만약 영어 이름이 없다면 한글 이름과 성을 한번 더 입력합니다.필수
이메일이메일 주소를 입력합니다. 본인 확인 시에 사용되는 정보이므로 정확한 정보가 입력되어야 합니다.필수
전화모바일 번호를 입력합니다. 본인 확인 시에 사용되는 정보이므로 정확한 정보가 입력되어야 합니다.필수
부서한글 부서명과 영어 부서명을 입력합니다.선택
조직한글 조직명과 영어 조직명을 입력합니다.선택
언어사용자의 선호 언어를 지정합니다. 사용자 로그인 시 지정된 언어로 화면이 표시됩니다.필수
시간대사용자의 시간대를 지정합니다. 사용자 로그인 시 지정된 시간대로 모든 시간이 표기됩니다.필수
만료일사용자 만료일을 설정합니다. 기본값은 “미설정"입니다.
설정일 이후 자동 계정 삭제 설정 시 삭제할 날짜를 선택합니다.
선택
표. 프로파일 정보

다음 버튼을 클릭하여 사용자 그룹 화면으로 이동합니다.

사용자 그룹

사용자 그룹 화면에서 등록할 사용자의 그룹을 지정합니다. 화면 왼쪽에는 사용자에게 지정할 수 있는 전체 그룹이 표시됩니다. 사용자에게 지정할 그룹을 선택한 후 > 버튼을 클릭하여 할당된 그룹으로 이동합니다.

그룹 할당을 취소하려면 할당된 그룹에서 취소할 그룹을 선택한 후 < 버튼을 클릭하세요. 다음 버튼을 클릭하여 요약 화면으로 이동합니다.

참고
사용자에게 그룹을 할당하는 이유는 로그인 정책, 인증 정책, 애플리케이션 접근 정책 등에서 유기적으로 접근을 제어하기 위합니다.

요약

  1. 요약 화면에서 등록한 정보를 확인한 후 사용자를 등록합니다.
  2. 입력한 정보를 수정하고 싶다면 뒤로 버튼을 클릭하여 수정하고 싶은 화면으로 돌아갈 수 있습니다.
  3. 등록을 취소하려면 취소 버튼을 클릭하세요.
  4. 완료 및 추가 등록 버튼을 클릭하면 사용자를 등록하고 새로운 사용자를 이어서 등록할 수 있도록 프로 파일 화면으로 돌아갑니다.
  5. 완료 버튼을 클릭하면 사용자를 등록하고 등록한 사용자의 상세 정보 화면으로 이동합니다.

사용자 수정

사용자를 수정을 하시려면, 아래와 같은 절차를 따르세요.

  1. Admin Portal > Identity Store > 사용자에서 수정하려는 사용자를 클릭하세요.
  2. 프로파일, 그룹, 애플리케이션, 복합인증(MFA) 방식, 기기, 활성 세션이 나타납니다.
  3. 하단 수정 버튼을 클릭 후 변경하려는 데이터를 수정하세요.
  4. 저장 버튼을 클릭하세요.

사용자의 상태 변경

SingleID 에서 관리하는 사용자의 상태는 다음과 같습니다.

구분설명
활성최초 등록 후 SingleID에 로그인하여 본인의 패스워드를 초기화한 후 정상 사용 중인 사용자입니다.
비활성관리자에 의해 사용이 중지된 사용자입니다.
대기최초 등록 후 SingleID에 한번도 로그인하지 않은 사용자입니다.
잠김로그인 반복 실패 등의 이유로 잠긴 사용자입니다. (패스워드 리셋을 통해 사용자 스스로 잠김 해제가 가능한 상태)
휴먼 사용자일정 이상 미 접속하여 휴먼 처리된 계정 상태입니다.
표. 사용자 상태

테넌트 관리자는 다음과 같이 사용자의 현재 상태에 따라 사용자의 상태를 변경할 수 있습니다.

현재변경설명
활성비활성비활성화 버튼을 클릭하여 활성 상태의 사용자를 비활성 상태로 변경할 수 있습니다.
비활성활성활성화 버튼을 클릭하여 비활성 상태의 사용자를 활성 상태로 변경할 수 있습니다.
대기없음대기 중의 사용자는 활성 상태나 비활성 상태로 변경할 수 없습니다.
잠김활성잠김 상태의 사용자는 비밀번호 재설정 버튼을 클릭하여 비밀번호를 초기화함과 동시에 상태를 활성을 변경할 수 있습니다.
표. 사용자 상태

사용자의 상태를 변경하는 버튼은 다음과 같이 목록과 상세 화면에 노출됩니다.

  • 목록 화면에서 활성 또는 비활성 상태의 사용자를 하나 이상 선택한 경우
  • 활성 또는 비활성 상태의 사용자 상세 화면으로 이동한 경우
안내

테넌트 관리자가 사용자를 비활성화하려고 하는 경우 다음과 같은 확인 팝업이 표시됩니다.

비활성화하려는 사용자의 정보를 확인한 후 비활성화 버튼을 한번 더 클릭하여 사용자의 상태를 활성에서 비활성으로 변경합니다. 이와 달리 비활성 상태의 사용자를 활성 상태로 변경하려는 경우에는 별도의 확인 팝업이 표시되지 않습니다.

비밀번호 재설정

테넌트 관리자는 사용자의 비밀번호를 재설정할 수 있습니다. 테넌트 관리자가 사용자의 비밀번호를 재설정하게 되면 해당 사용자에게는 안내 메일이 발송됩니다.

참고

재설정된 비밀번호는 관리자에게 표시되지 않습니다. 또한 사용자에게 발송되는 안내 메일에도 재설정된 비밀번호는 직접 전달되지 않습니다.

사용자는 안내 메일을 받은 후 직접 SingleID에 접속하여 비밀번호 재설정 기능을 이용하여 본인 확인 과정을 거친 후 비밀번호를 변경하여야 합니다.

사용자의 비밀번호를 변경하려면 다음의 절차를 따르십시오

  1. 사용자 목록에서 비밀번호를 변경할 사용자를 선택하여 클릭하세요.
  2. 사용자 상세 화면의 우측 상단에 있는 비밀번호 재설정 버튼을 클릭하세요.
  3. 확인 팝업이 표시되면 확인 버튼을 클릭하세요.
  4. 잠김 상태의 사용자 비밀번호를 재설정하면 잠김이 해제되고 활성 상태로 변경됩니다.

그룹

테넌트 관리자는 사용자가 멤버로 있는 그룹을 조회하고 그룹 멤버십을 추가하거나 삭제할 수 있습니다.

사용자의 그룹을 관리하려면 상세 화면에서 그룹 탭을 클릭하세요.

구분설명
그룹 탭사용자의 그룹 관리 화면을 표시합니다.
전체 그룹사용자에게 할당할 수 있는 전체 그룹 목록을 표시합니다.
할당된 그룹사용자에게 이미 할당된 그룹 목록을 표시합니다.
전체 그룹 검색사용자에게 할당할 수 있는 전체 그룹을 대상으로 그룹 또는 그룹 설명으로 검색합니다. 검색 결과는 아래의 목록에 표시됩니다. 검색 후 전체 목록을 표시하려면 검색어 입력 칸의 오른쪽 X 버튼을 클릭하세요.
할당된 그룹 검색사용자에게 이미 할당된 그룹을 대상으로 그룹 또는 그룹 설명으로 검색합니다. 검색 결과는 아래의 목록에 표시됩니다. 검색 후 전체 목록을 표시하려면 검색어 입력 칸의 오른쪽 X 버튼을 클릭하세요.
할당된 그룹 삭제사용자에게 할당된 그룹 중 선택한 그룹을 삭제합니다. 사용자는 삭제된 그룹의 멤버에서 제외됩니다.
그룹 할당사용자에게 선택한 그룹을 할당합니다. 사용자는 할당된 그룹의 멤버가 됩니다.
그룹 탭

그룹 삭제

사용자에게 할당된 그룹을 삭제하려면 다음의 절차를 따르세요.

  1. 할당된 그룹 목록에서 삭제할 그룹을 선택합니다. (그룹 이름 왼쪽의 체크박스를 체크합니다)
  2. < 버튼을 클릭하여 할당된 그룹을 삭제합니다.
안내
그룹 규칙에 의해 할당된 그룹은 그룹 이름 옆에 체크박스가 표시되지 않습니다. 규칙에 의해 맺어진 멤버십은 관리자가 수동으로 제거할 수 없습니다.

그룹 할당

사용자에게 새로운 그룹을 할당하려면 다음의 절차를 따르세요.

  1. 전체 그룹 목록에서 새로 할당할 그룹을 선택합니다. (그룹 이름 왼쪽의 체크박스를 체크합니다)
  2. > 버튼을 클릭하여 그룹을 할당합니다.
안내
그룹을 할당하면 추가된 그룹에 할당된 애플리케이션들에 대해 사용 권한이 자동으로 부여됩니다.

애플리케이션

테넌트 관리자는 사용자가 사용할 수 있도록 할단된 애플리케이션을 조회하고 애플리케이션을 추가 할당하거나 삭제할 수 있습니다. 사용자의 애플리케이션을 관리하려면 상세 화면에서 애플리케이션 탭을 클릭하세요.

구분설명
애플리케이션사용자의 애플리케이션 관리 화면을 표시합니다.
할당된 애플리케이션 목록사용자에게 할당된 애플리케이션들이 목록 형태로 표시됩니다.
할당 버튼사용자에게 애플리케이션을 추가 할당할 수 있습니다.
애플리케이션 탭

애플리케이션 삭제

사용자에게 할당된 애플리케이션을 삭제하려면 다음의 절차를 따르세요.

할당된 애플리케이션 목록에서 삭제할 애플리케이션을 선택합니다. (애플리케이션 이름 왼쪽의 체크박스를 체크합니다) 애플리케이션 목록 위에 표시된 미할당 버튼을 클릭하세요. 확인 팝업에서 확인 버튼을 클릭하세요.

안내
할당된 애플리케이션을 삭제하면 User Portal > 나의 앱 메뉴에 더이상 애플리케이션이 표시되지 않습니다.

애플리케이션 할당

사용자에게 새로운 애플리케이션을 할당하려면 다음의 절차를 따르세요.

  1. 애플리케이션 목록 오른쪽 위에 표시된 할당 버튼을 클릭하세요.
  2. 애플리케이션 할당 팝업에서 애플리케이션을 선택합니다. (애플리케이션 이름 왼쪽 옆의 체크박스를 체크합니다)
  3. 할당 버튼을 클릭하세요.
  4. 애플리케이션을 모두 할당했다면 취소 버튼을 클릭하여 팝업을 닫습니다.
참고
할당된 애플리케이션은 사용자 포탈 > 나의 앱 메뉴에서 확인할 수 있습니다. (할당된 애플리케이션의 “화면표시” 옵션이 꺼져 있다면 사용자 포탈에 표시되지 않습니다)

복합인증(MFA) 방식 조회 및 관리

테넌트 관리자는 사용자가 등록한 복합인증 방식을 조회하고 등록정보 일부를 수정하거나 삭제할 수 있습니다

사용자의 복합인증(MFA) 방식을 관리하려면 상세 화면에서 복합인증(MFA) 방식 탭을 클릭하세요.

구분설명
복합인증(MFA) 방식 탭사용자의 복합인증(MFA) 방식 관리 화면을 표시합니다.
복합인증(MFA) 방식 목록사용자가 등록한 복합인증(MFA) 방식이 목록 형태로 표시됩니다.
수정 버튼사용자가 등록한 복합인증(MFA) 방식을 수정하거나 삭제할 수 있습니다.
복합인증(MFA) 방식 목록

복합인증(MFA) 방식 수정

사용자가 등록한 복합인증(MFA) 방식을 수정하려면 다음의 절차를 따르세요.

  1. 화면 오른쪽 아래의 수정 버튼을 클릭하세요.
  2. 수정하려는 복합인증(MFA) 목록의 등록 정보 열을 클릭하세요.
  3. 정보를 수정한 후 화면 오른쪽 아래의 저장 버튼을 클릭하세요.

복합인증(MFA) 방식 삭제

사용자가 등록한 복합인증(MFA) 방식을 삭제하려면 다음의 절차를 따르세요.

  1. 화면 오른쪽 아래의 수정 버튼을 클릭하세요.
  2. 삭제하려는 복합인증(MFA) 방식의 오른쪽에 있는 삭제 버튼을 클릭하세요.
  3. 경고 팝업에서 확인 버튼을 클릭하세요.
  4. 화면 오른쪽 아래의 저장 버튼을 클릭하세요.

사용자의 기기 정보 조회

관리자는 사용자가 복합인증 방식을 등록할 때 추가된 기기 정보를 확인할 수 있습니다.

사용자의 기기 정보를 확인하려면 상세 화면에서 기기 탭을 클릭하세요.

구분설명
기기 탭사용자의 기기 관리 화면을 표시합니다.
기기 목록사용자가 복합인증(MFA) 방식을 등록할 때 추가된 기기들이 목록 형태로 표시됩니다.
기기 탭
안내
기기 정보는 조회만 가능하고 테넌트 관리자가 추가, 수정, 삭제할 수 없습니다.

활성 세션

사용자가 SingleID에 로그인하게 되면 SingleID는 로그인한 사용자의 세션 정보를 관리하게 됩니다.

테넌트 관리자는 사용자의 현재 활성 세션을 조회하고 강제로 세션을 종료시켜서 사용자를 로그아웃 하도록 관리할 수 있습니다.

사용자의 세션을 관리하려면 상세 화면에서 활성 세션 탭을 클릭하세요.

구분설명
활성 세션 탭사용자의 세션 관리 화면을 표시합니다.
활성 세션 목록사용자의 현재 활성화된 세션이 목록 형태로 표시됩니다.
종료 버튼사용자의 활성 세션을 강제로 종료 시킵니다.
활성 세션 탭
안내
사용자의 활성 세션 목록이 빈 목록으로 표시된다면 현재 사용자가 SingleID에 로그인되어 있지 않다는 의미입니다.

세션 강제 종료

사용자의 세션을 강제로 종료시키려면 다음의 절차를 따르세요.

  1. 강제 종료시킬 세션의 오른쪽 위에 표시된 종료 버튼을 클릭하세요.
  2. 종료 확인 팝업에서 종료 버튼을 클릭하세요.
안내
세션이 종료된 사용자는 SingleID에서 강제 로그아웃되며 다시 로그인을 해야 시스템을 사용할 수 있습니다. 그러나 세션 종료 전에 SingleID를 이용해 접속한 애플리케이션의 세션은 유지되며 애플리케이션 별 세션은 각 애플리케이션에서 관리됩니다.

복수 세션 강제 종료

사용자의 세션을 하나이상 선택하여 동시에 종료시키고 싶다면 다음과 같은 절차를 따르세요.

  1. 목록에서 강제 종료 시킬 세션들을 선택하여 세션 정보 왼쪽에 표시된 **체크 박스(V)**를 체크합니다.
  2. 목록 위에 표시된 종료 버튼을 클릭하세요.
  3. 종료 확인 팝업에서 종료 버튼을 클릭하세요.

사용자 삭제

테넌트 관리자는 사용자 정보를 SingleID 에서 삭제할 수 있습니다.

사용자를 삭제하는 버튼은 다음과 같이 목록과 상세 화면에 노출됩니다.

  • 목록 화면에서 사용자를 하나 이상 선택한 경우
  1. 사용자를 선택한 후 삭제 버튼을 클릭하면 확인 팝업이 화면에 나타납니다.
  2. 사용자를 삭제하려면 사용자 정보를 확인한 후 사용자의 ID를 입력하고 삭제 버튼을 클릭하세요.
  3. 복수의 사용자를 선택한 후 삭제 버튼을 클릭하면 다음과 같은 확인 팝업이 화면에 표시됩니다.
  4. 선택한 사용자들을 삭제하려면 <, > 버튼을 이용하여 모든 사용자의 정보를 확인한 후 전체 삭제라는 문구를 입력하고 삭제 버튼을 클릭하세요.
안내

모든 사용자의 정보를 확인하고 전체 삭제라는 문구를 입력해야만 삭제 버튼이 활성화됩니다.

사용자 상세 화면으로 이동한 경우

  1. 관리자가 사용자를 삭제하려고 하는 경우 확인 팝업이 표시됩니다.
  2. 사용자를 삭제하려면 사용자 정보를 확인한 후 사용자의 ID를 입력하고 삭제 버튼을 클릭하세요.
참고

삭제된 사용자의 정보는 다시 복구 할 수 없습니다.

사용자 정보가 삭제될 때 사용자에게 할당된 그룹, 애플리케이션, 복합인증(MFA) 방법 역시 함께 삭제되며 동일한 ID로 다시 사용자를 등록해도 삭제된 그룹, 애플리케이션, 복합인증(MFA) 방법은 복구되지 않습니다.

애플리케이션의 인바운드 프로비저닝을 통해 등록된 사용자는 SingleID에서 삭제해도 해당 애플리케이션으로부터 다시 프로비전될 수 있습니다.

사용자를 완전히 삭제하려면 사용자 정보를 관리하는 원 시스템에서 삭제해야 합니다.

삭제 후 다시 사용자가 동일한 ID로 등록되도 삭제된 그룹, 애플리케이션, 복합인증(MFA) 방법은 자동으로 복구되지 않습니다.

그룹

관리자는 그룹 메뉴에서 제공하는 기능을 이용하여 조직에 등록된 모든 그룹을 조회하고 수정할 수 있으며 그룹을 삭제하거나 새로운 그룹을 등록할 수 있습니다.

또한 그룹의 멤버십 규칙을 변경하거나 그룹 멤버가 애플리케이션을 사용할 수 있도록 사용 권한을 할당할 수도 있습니다.

그룹은 다음과 같이 여러가지 방법으로 SingleID에 등록됩니다.

테넌트 관리자는 그룹 메뉴를 이용하여 다양한 방법으로 등록된 그룹들을 통합 관리할 수 있습니다.

그룹 메뉴에 접근하기 위해서는 다음과 같이 이동합니다.

  • Admin Portal > Identity Store > 그룹

그룹 목록

테넌트 관리자는 조직에 등록된 모든 그룹을 목록 형식으로 조회하고 검색할 수 있습니다.

구분 설명

구분설명
그룹 목록그룹 목록이 표시됩니다.
키워드 검색그룹 이름, 설명으로 검색합니다.
상세 검색그룹을 검색하는 상세 옵션을 화면에 표시합니다.
표. 그룹 목록

그룹 생성

관리자는 인바운드 프로비저닝을 통하지 않고 그룹을 직접 화면에서 수동으로 등록할 수 있습니다.

  1. 그룹을 수동으로 등록하려면 그룹 목록 화면에서 등록 버튼을 클릭하세요.
  2. 등록 버튼을 클릭하면 그룹 등록 팝업이 화면에 표시됩니다.

그룹 등록을 위해 입력해야 할 필드는 다음과 같습니다.

구분설명필수 여부
유형그룹 유형을 선택합니다.필수
이름그룹의 이름을 입력합니다. 이미 등록된 그룹 이름과 중복된 값은 입력할 수 없습니다.필수
설명그룹의 설명을 입력합니다.필수
표. 그룹 목록
  1. 완료 버튼을 클릭하면 그룹을 등록하고 등록한 그룹의 상세 정보 화면으로 이동합니다.

상세 정보 조회 및 수정

관리자는 그룹 목록에서 그룹을 클릭하여 그룹의 상세 정보 조회 화면으로 이동할 수 있습니다.

그룹을 새로 등록했다면 등록 직후에도 바로 그룹의 상세 화면으로 이동합니다.

그룹 상세 화면의 상단에는 그룹의 이름과 설명, 관리 주체 정보가 표시되고 그 아래에는 여러 개의 탭으로 구성된 그룹 정보가 보여집니다.

구분설명
유형그룹의 유형이 표시됩니다.
이름그룹의 이름이 표시됩니다.
관리 주체그룹이 관리되는 시스템이 표시됩니다. SingleID에서 테넌트 관리자가 직접 등록한 그룹의 경우 SingleID로 표시되며, 애플리케이션을 통해 인바운드 프로비전된 그룹인 경우 해당 애플리케이션 이름이 표시됩니다.
설명그룹의 설명이 표시됩니다.
표. 상세 정보 조회

테넌트 관리자는 그룹 프로파일 탭을 통해 등록된 그룹의 상세 정보를 확인할 수 있습니다.

구분설명
그룹 프로파일그룹 프로파일이 표시됩니다.
목록목록으로 돌아가는 버튼입니다.
수정프로파일을 수정합니다.
표. 상세 정보 조회

그룹의 상세 정보를 수정하려면 다음의 절차를 따르세요.

  1. 그룹 상세 화면에서 프로파일 탭을 선택합니다.
  2. 수정 버튼을 클릭하세요.
  3. 그룹 정보를 수정합니다.

수정할 수 있는 필드는 다음과 같습니다.

구분설명필수 여부
이름그룹의 이름을 입력합니다. 이미 등록된 그룹 이름과 중복된 값은 입력할 수 없습니다.필수
설명그룹의 설명을 입력합니다.필수
표. 수정 필드
  1. 저장 버튼을 클릭하세요.
  2. 수정한 정보를 저장하지 않고 다시 조회 상태로 돌아가려면 취소 버튼을 클릭하세요.

그룹의 멥버쉽 규칙 관리

관리자는 특정 조건의 사용자를 자동으로 그룹의 멤버로 구성하는 규칙을 설정할 수 있습니다.

그룹의 규칙을 설정하면 테넌트 관리자가 직접 수동으로 멤버를 관리하지 않아도 자동으로 그룹의 멤버가 구성되며 설정한 조건식에 따라 멤버의 추가와 삭제가 이루어집니다.

그룹의 멤버쉽 규칙을 관리하려면 상세 화면에서 규칙 탭을 클릭하세요.

구분설명
규칙 탭그룹 규칙이 표시됩니다.
규칙설정된 그룹의 규칙이 표시됩니다. (그룹을 만든 후의 멤버쉽 정책 설정의 기본값은 Off입니다) 멤버쉽 정책 설정이 Off 상태인 경우 자동으로 멤버가 관리되지 않습니다.
목록목록으로 돌아가는 버튼입니다.
수정규칙을 수정합니다.
표. 규칙 탭

그룹의 규칙을 설정하려면 다음의 절차를 따르세요.

  1. 그룹 상세 화면에서 규칙 탭을 선택합니다.
  2. 수정 버튼을 클릭하세요.
  3. 멤버쉽 정책 설정의 On 버튼을 클릭하세요.
  4. WHEN 영역의 조건식을 설정합니다.
  5. 저장 버튼을 클릭하세요.
  6. 설정한 규칙을 저장하지 않고 다시 조회 상태로 돌아가려면 취소 버튼을 클릭하세요.
안내
그룹의 멤버쉽 규칙이 설정되면 관리자가 사용자의 상세 정보를 변경하거나 인바운드 프로비저닝에 의해 사용자의 상세 정보가 변경된 경우 자동으로 시스템이 설정된 규칙에 따라 사용자를 검색하여 자동으로 각 그룹의 멤버를 관리하게 됩니다. 그룹의 멤버쉽 규칙에 따라 자동으로 추가된 멤버는 테넌트 관리자가 수동으로 멤버에서 삭제할 수 없습니다.

WHEN 영역의 조건식은 다음과 같이 구성됩니다.

구분설명
조건식 간 연산 관계하나 이상의 조건식이 있는 경우 조건식 간의 연산 관계를 정의합니다. AND 또는 OR 중 하나를 선택할 수 있으며 모든 조건식에 공통으로 적용됩니다.
조건식 유형조건식의 유형을 설정합니다. User Attribute를 선택할 수 있습니다.
조건 항목조건식의 조건 항목을 설정합니다. 조건식의 유형이 User Attribute일 때 사용자의 속성을 목록에서 선택할 수 있습니다.
연산자조건식의 연산 방식을 설정합니다.
조건 값조건식의 조건 값을 설정합니다.
조건식 추가조건식을 추가합니다.
조건식 삭제조건식을 삭제합니다. 조건식이 하나일때는 삭제할 수 없습니다.
표. 규칙 탭

조건 항목에서 설정할 수 있는 사용자의 속성은 다음과 같습니다.

속성데이터 유형설명필수 여부
keyString필수
usernameString아이디필수
passwordGuardedString패스워드필수
statusString상태필수
mustChangePasswordBoolean비밀번호 강제 설정 여부필수
suspendedBoolean대기 상태 여부필수
creatorString생성자선택
creationDateDate생성일선택
lastModifierString최종 수정자선택
lastChangeDateDate최종 수정일선택
administratorBoolean관리자 여부선택
displayNameString표시 이름선택
cnStringCommon Name선택
localString로케일(이메일 발송 기준)선택
userSourceString사용자출처선택
syncDateString최종동기화일시선택
contractNumberString도급계약번호선택
contractStartDateString도급계약시작일선택
contractEndDateString도급계약종료일선택
agreementDateString필수약관동의일자선택
accountStartDateString계정사용시작일선택
accountEndDateString계정사용종료일선택
partnerOrganizationCodeString협력업체회사코드선택
approvalUserString결재승인자 아이디선택
formattedNameString한글 표시 이름선택
familyNameString한글 성선택
givenNameString한글 이름선택
enFormattedNameString영문 표시 이름선택
enFamilyNameString영문 성선택
enGivenNameString영문 이름선택
adDomainStringAD Domain선택
nickNameString닉네임선택
employeeNumberString사번선택
epIdStringEP ID선택
emailString메일주소선택
phoneNumberWorkString전화번호선택
mobileString휴대폰번호선택
titleString직급명선택
executiveYnString임원 여부선택
timeZoneString타임존선택
accountLockedBoolean계정 강제 잠금선택
accountAutoLockedBoolean계정 자동 잠금선택
accountDisabledBoolean계정 미사용선택
accountSuspendedBoolean휴면 계정선택
accountSuspendedTimeDate휴면 처리 시간선택
lastLoginTimeDate최종 로그인 시간선택
accountStateString계정 상태선택
표. 조건 속성

연산자에서 설정할 수 있는 연산자들은 다음과 같습니다.

연산자설명
Equals조건 항목의 값이 조건 값과 일치하는 사용자를 검색합니다.
Not Equals조건 항목의 값이 조건 값과 일치하지 않는 사용자를 검색합니다.
Starts with조건 항목의 값이 조건 값의 문자열로 시작하는 사용자를 검색합니다.
Ends with조건 항목의 값이 조건 값의 문자열로 끝나는 사용자를 검색합니다.
Contains조건 항목의 값이 조건 값의 문자열을 포함하는 사용자를 검색합니다.
표. 연산자 목록

그룹 멤버 관리

테넌트 관리자는 수동으로 그룹의 멤버를 지정하거나 사용자를 그룹 멤버에서 삭제할 수 있습니다.

그룹의 멤버를 관리하려면 상세 화면에서 멤버 탭을 클릭하세요.

이름설명
멤버 탭그룹의 멤버 관리 화면을 표시합니다.
멤버 목록그룹 멤버를 목록 형태로 표시합니다.
필터 버튼 그룹그룹 멤버를 상태에 따라 필터링하여 목록을 표시합니다.
키워드 검색키워드를 입력하여 그룹 멤버를 검색합니다.
상세 검색상세 검색 조건을 입력하여 그룹 멤버를 검색합니다.
추가 버튼그룹에 멤버를 추가합니다.
표. 맴버 탭

그룹 탭 내에서 멤버를 검색하는 방법은 3가지가 있습니다.

  • 멤버 상태 별 필터
  • 키워드 검색
  • 상세 검색
안내

멤버 상태 구분

  • 활성: 최초 등록 후 SingleID에 로그인하여 본인의 패스워드를 초기화한 후 정상 사용중인 사용자
  • 비활성: 관리자에 의해 사용이 중지된 사용자
  • 대기: 최초 등록 후 SingleID에 한번도 로그인하지 않은 사용자
  • 잠김: 로그인 반복 실패 등의 이유로 잠긴 사용자 (패스워드 리셋을 통해 사용자 스스로 잠김 해제가 가능한 상태)

멤버 상태 별 필터

멤버를 상태 별로 필터링하려면 다음의 절차를 따르세요.

  1. 필터링을 원하는 멤버의 상태가 표시된 그룹의 버튼을 클릭하세요. (활성, 비활성, 대기, 잠김 버튼)
  2. 필터링이 된 상태에서 페이지를 이동하여 원하는 멤버의 목록을 확인할 수 있습니다.
  3. 필터링이 된 상태에서 키워드 검색을 이용하여 원하는 멤버를 검색할 수 있습니다. (단, 필터링이 된 상태에서 상세 검색을 하는 경우 필터가 풀립니다)
  4. 필터링을 해제하려면 모두 버튼을 클릭하세요.

키워드 검색

키워드 검색을 하려면 다음의 절차를 따르세요.

  1. 키워드 검색 입력창에 마우스를 클릭하세요.
  2. 검색할 단어를 입력합니다. 이 때, 검색어 입력창 밑에 드롭다운 메뉴가 표시됩니다. 드롭다운 메뉴에 표시되는 “아이디”, “영어 이름”, “이메일"중 하나를 선택하면 해당 필드를 대상으로 검색이 실행되며 “모두"를 선택하면 아이디, 영어 이름, 이메일 필드를 모두 대상으로 하여 검색이 실행됩니다.
  3. 검색어를 입력한 후 엔터키를 입력하거나 돋보기 모양의 아이콘을 마우스로 클릭하면 검색이 실행됩니다. 이 때 아이디, 영어 이름, 이메일 필드를 모두 대상으로 검색이 실행됩니다.
  4. 검색 결과는 멤버 목록에 표시됩니다.
  5. 검색 결과를 취소하고 전체 목록을 표시하고 싶은 경우 키워드 검색어 입력 박스 오른쪽의 X 아이콘을 클릭하세요.

상세 검색

상세 검색을 하려면 다음의 절차를 따르세요.

  1. 상세 버튼을 클릭하세요.
  2. 상세 검색 화면에서 검색하고 싶은 필드에 검색어를 입력합니다.
  3. 상세 검색 화면에서 멤버의 등록일을 선택하여 검색 범위를 제한할 수 있습니다.
  4. 여러 필드에 검색어를 입력한 경우 “AND” 조건으로 검색이 실행됩니다.
  5. 검색어를 입력한 후 엔터키를 입력하거나 검색 버튼을 클릭 하여 검색을 실행합니다.
  6. 검색 결과는 멤버 목록에 표시됩니다.
  7. 검색 결과를 취소하고 전체 목록을 표시하고 싶은 경우 상세 검색 화면에서 재설정 버튼을 클릭하세요.

멤버 삭제

그룹에서 멤버를 삭제하려면 다음의 절차를 따르세요.

  1. 멤버 목록에서 삭제할 멤버를 하나 이상 선택합니다. (멤버 ID 왼쪽의 체크박스를 체크합니다)
  2. 목록 상단에 표시된 삭제 버튼을 클릭하세요.
  3. 경고 팝업에서 확인 버튼을 클릭하세요.
안내
그룹에서 멤버를 삭제해도 멤버 사용자 정보가 삭제되는 것은 아닙니다. 삭제된 멤버는 그룹을 통해 할당 받은 애플리케이션 사용 권한을 잃게 됩니다.

멤버 추가

그룹에 멤버를 추가하려면 다음의 절차를 따르세요.

  1. 멤버 목록 오른쪽 위의 추가 버튼을 클릭하세요.
  2. 멤버 추가 팝업에서 멤버로 추가할 사용자를 하니 이상 선택합니다. (사용자 ID 왼쪽 체크박스를 체크합니다)
  3. 추가 버튼을 클릭하세요.
  4. 원하는 사용자를 모두 멤버로 추가했다면 팝업의 취소 버튼을 클릭하여 멤버 추가 팝업을 닫습니다.
안내
추가된 멤버는 추가 즉시 그룹을 통해 할당받은 애플리케이션 사용 권한을 얻게 됩니다.

애플리케이션 관리

테넌트 관리자는 그룹에 할당된 애플리케이션을 조회하고 애플리케이션을 추가하거나 삭제할 수 있습니다.

그룹의 애플리케이션을 관리하려면 상세 화면에서 그룹 탭을 클릭하세요.

이름설명
애플리케이션 탭그룹의 애플리케이션 관리 화면을 표시합니다.
할당된 애플리케이션 목록그룹에 할당된 애플리케이션들이 목록 형태로 표시됩니다.
할당 버튼그룹에 애플리케이션을 추가 할당할 수 있습니다.
표. 애플리케이션 관리

애플리케이션 삭제

그룹에 할당된 애플리케이션을 삭제하려면 다음의 절차를 따르세요.

  1. 할당된 애플리케이션의 목록에서 삭제할 애플리케이션을 선택합니다. (애플리케이션 이름 왼쪽의 체크박스를 체크합니다)
  2. 애플리케이션 목록 위에 표시된 미할당 버튼을 클릭하세요.
  3. 확인 팝업에서 확인 버튼을 클릭하세요.
안내
할당된 애플리케이션을 삭제하면 그룹 멤버들의 User Portal > 나의 앱 메뉴에 더이상 애플리케이션이 표시되지 않습니다.

애플리케이션 할당

그룹에 새로운 애플리케이션을 할당하려면 다음의 절차를 따르세요.

  1. 애플리케이션 목록 오른쪽 위에 표시된 할당 버튼을 클릭하세요.
  2. 애플리케이션 할당 팝업에서 애플리케이션을 선택합니다. (애플리케이션 이름 왼쪽 옆의 체크박스를 체크합니다)
  3. 할당 버튼을 클릭하세요.
  4. 애플리케이션을 모두 할당했다면 취소 버튼을 클릭하여 애플리케이션 할당 팝업을 닫습니다.
안내
할당된 애플리케이션은 그룹 멤버들의 사용자 포탈 > 나의 앱 메뉴에서 확인할 수 있습니다. (할당된 애플리케이션의 화면표시 옵션이 꺼져있다면 사용자 포탈에 표시되지 않습니다)

그룹 삭제

테넌트 관리자는 그룹을 SingleID에서 삭제할 수 있습니다.

그룹을 삭제하는 버튼은 다음과 같이 목록과 상세 화면에 노출됩니다.

  • 목록 화면에서 그룹을 하나 이상 선택한 경우
    1. 그룹을 선택한 후 삭제 버튼을 클릭하면 다음과 같은 확인 팝업이 화면에 표시됩니다.
    2. 그룹을 삭제하려면 그룹 정보를 확인한 후 그룹 이름을 입력하고 삭제 버튼을 클릭하세요.
    3. 복수의 그룹을 선택한 후 삭제 버튼을 클릭하면 다음과 같은 확인 팝업이 화면에 표시됩니다.
    4. 선택한 그룹들을 삭제하려면 <, > 버튼을 이용하여 모든 그룹의 정보를 확인한 후 전체 삭제라는 문구를 입력하고 삭제 버튼을 클릭하세요.
안내

모든 그룹의 정보를 확인하고 전체 삭제라는 문구를 입력해야만 삭제 버튼이 활성화됩니다.

  • 그룹 상세 화면으로 이동한 경우

    1. 테넌트 관리자가 그룹을 삭제하려고 하는 경우 다음과 같은 확인 팝업이 표시됩니다.
    2. 그룹을 삭제하려면 그룹 정보를 확인한 후 그룹 이름을 입력하고 삭제 버튼을 클릭하세요.
참고

삭제된 그룹의 정보는 다시 복구 할 수 없습니다.

그룹 정보가 삭제될 때 그룹의 멤버, 그룹에게 할당된 애플리케이션 정보 역시 함께 삭제되며 동일한 이름으로 다시 그룹을 등록해도 멤버나 애플리케이션 정보는 복구되지 않습니다.

애플리케이션의 인바운드 프로비저닝을 통해 등록된 그룹은 SingleID에서 삭제해도 해당 애플리케이션으로부터 다시 프로비전될 수 있습니다. 그룹을 완전히 삭제하려면 그룹 정보를 관리하는 원장 시스템에서 삭제해야 합니다. 삭제 후 다시 그룹이 동일한 이름으로 등록되도 삭제된 멤버나 애플리케이션 정보는 자동으로 복구되지 않습니다.

4 - 정책

SingleID에 로그인하거나 SingleID에 등록된 애플리케이션을 로그인할 때 로그인 방식이나 인증 세션, 비밀번호 등에 대한 여러가지 설정을 조직의 보안 정책에 따라 설정할 필요가 있습니다.

SingleID는 로그인과 인증 정보에 대한 상세한 설정을 할 수 있는 정책 관리 기능을 제공합니다.
만약 이상행위 탐지 기능(ADM)을 구매했다면 로그인 시 사용자의 로그인 행위를 분석하여 평소와 다른 인증 이상을 감지했을 때 사용자에게 잠재적인 보안 위협 상황을 알리도록 설정할 수도 있습니다.

SingleID가 제공하는 정책 기능은 다음과 같습니다.

  • 로그인 정책
  • 인증 정책
  • 이상행위 탐지 정책

SingleID의 정책 기능을 이용하여 누가 언제 어떤 환경에서 어떤 애플리케이션에 로그인하려는지에 따라 세부적인 로그인 방법을 지정하여 조직의 보안 요건을 만족시킬 수 있는 안전한 인증 환경을 구성할 수 있습니다.

로그인 정책

관리자는 사용자가 SingleID를 이용해 로그인할 때 어떤 인증 수단을 이용하여 인증할 수 있는지 상세한 정책을 설정하고 필요한 경우 특정 환경에서 인증하는 사용자들을 위한 조건 별 인증 정책을 만들 수 있습니다.

로그인 정책은 다음과 같은 조건들을 이용하여 정책을 구성할 수 있습니다.

  • 어떤 애플리케이션에 로그인하는가?
  • 누가 로그인하는가?
  • 어떤 환경에서 로그인하는가?

로그인 정책 메뉴에 접근하기 위해서는 다음과 같이 이동합니다.

  • Admin Portal > 정책 > 로그인 정책

기본 로그인 정책

Admin Portal은 다음과 같은 두 개의 정책이 기본 생성됩니다.

  • Admin Portal Policy: Admin Portal 접속 권한을 제어 정책
  • Default Policy: 사용자의 기본 접근 제어 정책

Admin Portal Policy는 Admin Portal에 로그인하려는 경우에 적용되는 로그인 정책이며 Default Policy는 사용자 포탈에 로그인하려는 경우에 적용되는 로그인 정책입니다.

SingleID에 애플리케이션을 연동한 후 별도의 로그인 정책을 할당하지 않았다면 기본 로그인 정책으로 Default Policy가 자동 할당됩니다.

안내
위 2개의 기본 정책은 비활성화 하거나 삭제할 수 없습니다.

로그인 정책 등록

로그인 정책은 관리자 및 사용자의 로그인 정책을 설정합니다. 접속 환경, 애플리케이션, 상황에 따른 로그인 정책을 설정할 수 있습니다.

로그인 정책은 다음과 같이 4단계로 이루어진 화면을 통해 등록할 수 있습니다.

  1. 일반
  2. 할당
  3. Initial Redirection
  4. 규칙

일반

일반 화면에서 로그인 정책의 이름과 설명을 입력합니다.

입력해야 할 필드는 다음과 같습니다.

이름설명필수 여부
이름로그인 정책의 이름을 입력합니다.필수
설명로그인 정책의 설명을 입력합니다.필수
표. 일반

다음 버튼을 클릭하여 할당 화면으로 이동합니다.

할당

할당 화면에서 로그인 정책을 적용할 애플리케이션을 지정합니다.

이름설명
필터애플리케이션들을 상태에 따라 필터링 합니다.
키워드 검색애플리케이션 이름, 설명으로 검색합니다.
상세 검색애플리케이션을 검색하는 상세 옵션을 화면에 표시합니다.
할당 버튼애플리케이션 할당 팝업을 화면에 표시합니다.
할당된 애플리케이션 목록할당된 애플리케이션이 목록 형식으로 표시됩니다. 비어있는 목록으로 시작합니다.
표. 할당
  1. 할당 버튼을 클릭하여 애플리케이션 할당 팝업을 화면에 표시합니다.
  2. 애플리케이션 할당 팝업에서 로그인 정책에 할당할 애플리케이션을 하나 이상 선택한 후 할당 버튼을 클릭합니다.
  3. 애플리케이션을 모두 할당했다면 취소 버튼을 클릭하여 애플리케이션 할당 팝업을 닫습니다.

Initial Redirection

Initial Redirection 화면에서 사용자의 로그인 화면 진입 방법과 로그인 방식을 지정합니다

  • Redirected to SingleID’s Sign-in page (로그인 페이지)

  • Redirected to the external IdP


위 2가지 방식의 설명은 아래와 같습니다.

  • Redirected to SingleID’s Sign-in page를 선택한 경우 로그인 하려는 사용자에게 SingleID의 로그인 페이지가 표시됩니다.
  • Redirected to the external IdP를 선택한 경우 로그인 하려는 사용자는 선택된 Identity Provider의 로그인 페이지가 표시됩니다.
  • Redirected to the external IdP를 선택한 후에는 선택 목록에서 Identity Provider를 선택하여 지정해야 합니다.
  • Redirected to SingleID’s Sign-in page를 선택한 경우 옵션으로 SingleID 로그인 화면 하단에 Identity Provider를 통해 로그인할 수 있도록 선택할 수 있는 버튼을 추가로 표시할 수 있습니다.
  • AND see the following external IdP buttons on the Sign-In page 아래의 텍스트 입력 창에 마우스를 클릭하고 SingleID에 등록된 Identity Provider 들을 하나 이상 선택하여 로그인 화면에 표시하도록 설정할 수 있습니다.
안내
Identity Provider를 등록하거나 등록된 Identity Provider를 로그인 화면에 표시하는 방법에 대한 설정은 Identity Provider 등록를 참조하십시오.

규칙

규칙 화면에서 로그인 규칙을 수정하거나 추가하고 로그인 규칙 간의 우선순위를 설정합니다.

이름설명
규칙 목록로그인 규칙들이 목록 형태로 화면에 표시됩니다. Default Rule이 기본으로 표시되며 Default Rule은 삭제할 수 없습니다.
키워드 검색로그인 규칙의 이름 또는 설명으로 검색합니다.
등록 버튼로그인 규칙을 새로 등록합니다.
완료 버튼로그인 정책을 등록합니다.
표. 규칙

Default Rule 설정

규칙 화면의 로그인 규칙 목록에는 기본적으로 Default Rule이 표시됩니다.

Default Rule은 삭제할 수 없고 수정만 가능합니다. 또한 로그인 규칙을 하나 이상 추가했을 때 우선순위를 설정할 수 없습니다. (항상 제일 낮은 우선순위입니다.)

Default Rule을 수정하려면 다음의 절차를 따르세요.

  1. 규칙 목록에서 Default Rule을 클릭합니다.
  2. Default Rule의 WHEN 조건은 수정할 수 없습니다.
  3. Default Rule의 THEN 결과를 수정할 수 있습니다.
이름설명
접근 허용 여부 설정접근 허용 여부를 설정합니다.
필수 인증 방식1차 로그인 방법을 설정합니다. 기본 로그인 방법 외에 추가 로그인 방법을 로그인 화면에 표시할 수 있습니다.
MFA 인증1차 로그인이 성공한 후에 추가 로그인을 요구하도록 설정합니다.
약관 및 조건에 대한 동의 수집 조건 및 약관사용자가 처음으로 SingleID에 로그인하는 경우 약관 및 이용 조건을 보이고 동의를 구할 수 있도록 설정합니다.
저장 버튼수정한 로그인 규칙을 저장합니다.
표. Default Rule

접근 허용 여부 설정에서 다음의 두 가지 옵션 중 하나를 선택할 수 있습니다.

  • Deny Access
  • Allow Access

Deny Access 를 선택하면 모든 사용자의 로그인을 거부하게 됩니다.

접근 허용 여부 설정에서 Allow Access를 선택한 경우 사용자의 로그인 방법을 설정할 수 있습니다.

안내
  • Initial Redirection 화면에서 로그인 화면 진입 방법으로 Redirected to the external IdP를 선택했다면 1차 로그인 설정은 화면에 표시되지 않습니다.

  • 필수 인증 방식은 Initial Redirection의 설정에 따라 외부 Identity Provider에서 이루어집니다.

    • 사용자가 복합 인증을 통해 로그인하도록 하려면 MFA 인증의 체크박스를 체크한 후 텍스트 입력 박스에서 Authenticator를 하나 이상 선택합니다.

    • 사용자가 처음으로 SIngleID에 로그인하는 경우 사용자에게 약관 및 이용 조건을 보이고 사용자의 동의를 요구하도록 설정하려면 약관 및 이용 조건 동의 설정(d)의 체크박스를 체크한 후 텍스트 입력 입력 박스에서 화면에 표시할 약관이나 이용 조건 등을 하나 이상 선택합니다.

규칙 추가

로그인 규칙을 추가하려면 다음의 절차를 따르세요.

  1. 규칙 목록 오른쪽 위의 등록 버튼을 클릭합니다.
  2. 규칙 등록 화면에서 규칙의 이름설명을 입력합니다
  3. 아래를 참조하여 규칙 항목을 입력하세요.
이름설명
이름규칙의 이름입니다.
설명규칙의 설명입니다.
사용자 그룹 할당규칙에 적용할 사용자의 그룹을 선택하세요.
프로파일 속성 할당프로파일 속성 할당 목록의 ‘추가’ 버튼을 클릭하여, 속성을 추가합니다. 속성에 대한 설명과 연산자 설명은 아래 도움말을 참조하세요.
그룹 설정로그인하는 사용자가 멤버로 속한 그룹을 지정합니다.
사용자 속성 목록로그인하는 사용자의 속성과 속성 별 조건을 지정합니다.
사용자 속성 추가 버튼“속성 추가” 팝업을 화면에 표시합니다.
표. 규칙 추가
접근 환경
이름설명
네트워크로그인하는 사용자의 IP 또는 네트워크 대역을 지정합니다. 기본값은 “IP address anywhere” 입니다.
- 데스크탑
- 모바일
플랫폼로그인하는 사용자의 기기 정보를 지정합니다. 기본값은 “Any platforms” 입니다.
- 데스크탑
- 모바일
브라우저로그인하는 사용자의 브라우저 정보를 지정합니다. 기본값은 “Any browsers” 입니다.
- Edge
- Chrome
- Safari
OS로그인하는 OS 정보를 지정합니다. 기본값은 “Any OS” 입니다.
- Windows 10
- Windows 11
- Android
- iOS
AND Anomalies (이상행위)로그인 중 이상행위가 탐지되었는지 여부를 조건을 설정합니다.
이상행위 탐지 조건 설정은 이상행위 탐지 기능(ADM) 옵션을 구매한 테넌트의 경우에만 설정이 가능합니다.
이상행위 탐지 기능(ADM)을 이용하기 위해서는 SingleID 이용 계약 시 추가 옵션을 선택해야 합니다.
이상행위 탐지 기능을 사용하고자 하시는 경우 SCP 상품 구매 페이지에서 추가 구매를 하실 수 있습니다.
“WHEN” 조건 영역을 모두 설정한 후 조건에 해당하는 사용자가 로그인할 때 사용하게 될 로그인 방법을 설정합니다.
표. 접근 환경
안내

선택할 수 있는 사용자의 속성은 다음과 같습니다.

사용자 속성 정보

속성명데이터 유형필수 여부설명
keyString필수
usernameString필수아이디
passwordGuardedString필수패스워드
statusString필수상태
mustChangePasswordBoolean필수비밀번호 강제 설정 여부
suspendedBoolean필수대기 상태 여부
creatorString-생성자
creationDateDate-생성일
lastModifierString-최종 수정자
lastChangeDateDate-최종 수정일
administratorBoolean-관리자 여부
displayNameString-표시 이름
cnString-Common Name
localString-로케일(이메일 발송 기준)
userSourceString-사용자 출처
syncDateString-최종 동기화 일시
contractNumberString-도급 계약 번호
contractStartDateString-도급 계약 시작일
contractEndDateString-도급 계약 종료일
agreementDateString-필수 약관 동의 일자
accountStartDateString-계정 사용 시작일
accountEndDateString-계정 사용 종료일
partnerOrganizationCodeString-협력 업체 회사 코드
approvalUserString-결재 승인자 아이디
formattedNameString-한글 표시 이름
familyNameString-한글 성
givenNameString-한글 이름
enFormattedNameString-영문 표시 이름
enFamilyNameString-영문 성
enGivenNameString-영문 이름
adDomainString-AD Domain
nickNameString-닉네임
employeeNumberString-사번
epIdString-EP ID
emailString-메일 주소
phoneNumberWorkString-전화 번호
mobileString-휴대폰 번호
titleString-직급명
enTitleString-영문 직급명
titleCodeString-직급 코드
entitlementString-직위명
departmentString-부서명
enDepartmentString-영문 부서명
departmentCodeString-부서 코드
organizationString-회사명
enOrganizationString-영문 회사명
organizationCodeString-회사 코드
regionString-거점
userStatusString-임직원 상태
userTypeString-임직원 타입
securityLevelString-보안 등급
preferredLanguageString-Knox 언어
executiveYnString-임원 여부
timeZoneString-타임존
accountLockedBoolean-계정 강제 잠금
accountAutoLockedBoolean-계정 자동 잠금
accountDisabledBoolean-계정 미사용
accountSuspendedBoolean-휴면 계정
accountSuspendedTimeDate-휴면 처리 시간
lastLoginTimeDate-최종 로그인 시간
accountStateString-계정 상태
표. 사용자 속성

연산자는 아래와 같습니다.

연산자설명
Equals속성의 값이 조건 값과 일치하는 사용자를 검색합니다.
Not Equals속성의 값이 조건 값과 일치하지 않는 사용자를 검색합니다.
Starts with속성의 값이 조건 값의 문자열로 시작하는 사용자를 검색합니다.
Ends with속성의 값이 조건 값의 문자열로 끝나는 사용자를 검색합니다.
Contains속성의 값이 조건 값의 문자열을 포함하는 사용자를 검색합니다.
표.연산자

THEN 설정

THEN 결과 영역에서 로그인 방법과 절차를 설정합니다.

접근 허용 여부 설정(a)에서 다음의 두 가지 옵션 중 하나를 선택할 수 있습니다.

  • Deny Access
  • Allow Access

Deny Access를 선택하면 모든 사용자의 로그인을 거부하게 됩니다. (접근 허용 여부 설정(a)의 기본값은 Deny Access입니다)

사용자들이 로그인할 수 있도록 허용하고 상세한 로그인 방법을 설정하려면 Allow Access를 선택합니다.

이름설명
접근 허용 여부 설정접근 허용 여부를 설정합니다.
1차 로그인 설정1차 로그인 방법을 설정합니다. 기본 로그인 방법 외에 추가 로그인 방법을 로그인 화면에 표시할 수 있습니다.
추가 로그인 설정1차 로그인이 성공한 후에 추가 로그인을 요구하도록 설정합니다.
약관 및 이용 조건 동의 설정사용자가 처음으로 SIngleID에 로그인하는 경우 약관 및 이용 조건을 보이고 동의를 구할 수 있도록 설정합니다.
PC SSO Agent 설정PC SSO Agent를 이용하여 사용자의 PC에 보안 프로그램(Endpoint Security)가 설치되어 있는지 여부를 확인하도록 설정합니다.
저장 버튼수정된 로그인 규칙을 저장합니다.
표. THEN
  1. 1차 로그인 설정의 선택 목록에서 로그인에 사용할 Authenticator를 선택합니다.
  2. 선택한 1차 로그인 방법 외에 사용자가 다른 Authenticator로도 로그인을 할 수 있게 하고자 하는 경우에는 And allow another factors below:“의 체크박스(V) 를 선택하고 텍스트 입력 박스에서 추가할 Authenticator를 하나 이상 선택합니다.
안내

Initial Redirection 화면에서 로그인 화면 진입 방법으로 Redirected to the external IdP를 선택했다면 1차 로그인 설정은 화면에 표시되지 않습니다.

1차 로그인은 Initial Redirection의 설정에 따라 외부 Identity Provider에서 이루어집니다.

  1. 사용자가 복합 인증을 통해 로그인하도록 하려면 추가 로그인 설정의 체크박스(V) 를 선택한 후 텍스트 입력란에서 Authenticator를 하나 이상 선택합니다.
  2. 사용자가 처음으로 SIngleID에 로그인하는 경우 사용자에게 약관 및 이용 조건을 보이고 사용자의 동의를 요구하도록 설정하려면 약관 및 이용 조건 동의 설정의 체크박스를 체크한 후 텍스트 입력 입력 박스에서 화면에 표시할 약관이나 이용 조건 등을 하나 이상 선택합니다.
  3. PC SSO Agent를 이용하여 사용자의 PC에 보안 프로그램(Endpoint Security)이 설치되어 있는지 확인하려면 PC SSO Agent 설정의 체크박스(V) 를 선택합니다. 이 설정이 켜지면 PC에 보안 프로그램이 설치되지 않은 사용자의 로그인은 차단됩니다.

PC SSO Agent를 등록하지 않았다면 PC SSO Agent 설정 항목은 화면에 표시되지 않습니다.

PC SSO Agent 설정(e)을 켠 상태에서 PC에 보안 프로그램이 설치되지 않은 사용자의 로그인을 차단하는 대신 추가 인증을 요구하고 싶다면 그 아래의 체크박스(V) 를 선택한 후 텍스트 입력 입력 박스에서 Authenticator를 하나 이상 선택합니다.

저장 버튼을 클릭하여 로그인 규칙을 등록하고 규칙 목록으로 돌아갑니다.

규칙 우선 순위 관리

로그인 규칙이 하나 이상 추가된 경우 관리자는 로그인 규칙 간의 우선 순위를 설정할 수 있습니다. 만약 한 사용자가 여러 개의 규칙에 설정된 조건에 해당한다면 우선 순위가 높은 규칙에 의해 로그인 방법이 적용됩니다.

로그인 규칙의 우선 순위를 설정하려면 다음의 절차를 따르십시오.

  1. 규칙 목록에서 규칙 이름의 왼쪽에 표시되는 영역을 마우스로 드래그합니다.
  2. 드래그 앤드 드롭한 위치에 따라 로그인 규칙들의 우선순위가 정해집니다.
  3. 규칙 목록의 위에 위치할수록 높은 우선순위를 갖습니다.
참고
Default Policy는 가장 낮은 우선순위를 갖으며 우선순위를 변경할 수 없습니다.

정책 상태 변경

SingleID에서 관리하는 로그인 정책의 상태는 다음과 같습니다.

상태설명
활성정상적으로 동작 중인 로그인 정책
비활성관리자에 의해 사용이 중지된 로그인 정책
표. 정책상태

관리자는 다음과 같이 로그인 정책의 현재 상태에 따라 로그인 정책의 상태를 변경할 수 있습니다.

현재 상태변경 가능한 상태설명
활성비활성비활성화 버튼을 클릭하여 활성 상태의 로그인 정책을 비활성 상태로 변경할 수 있습니다.
비활성활성활성화 버튼을 클릭하여 비활성 상태의 로그인 정책을 활성 상태로 변경할 수 있습니다. 또한 비활성화된 로그인 정책을 삭제할 수 있습니다.
표. 정책상태
안내

로그인 정책 중 SingleID에서 기본으로 제공하는 두 가지 정책, Admin Portal PolicyDefault Policy는 비활성화 할 수 없습니다.

로그인 정책을 비활성화 하게 되면 비활성화된 로그인 정책이 할당된 애플리케이션들은 자동으로 기본 정책(Default Policy)에 할당되도록 변경됩니다.

정책 비활성화

활성 상태의 로그인 정책을 비활성화하려면 다음과 같은 절차를 따르십시오.

  1. 정책 목록에서 비활성화 하려는 정책을 클릭하여 정책 상세 화면으로 이동합니다.
  2. 비활성화 버튼을 클릭합니다.
  3. 확인 팝업에 표시된 로그인 정책 정보(할당된 애플리케이션의 수, 로그인 정책에 포함된 규칙의 수)를 확인한 후 비활성화 버튼을 클릭합니다.
안내

로그인 정책을 비활성화 하게 되면 비활성화된 로그인 정책이 할당된 애플리케이션들은 자동으로 기본 정책(Default Policy)에 할당되도록 변경됩니다.

비활성화된 로그인 정책을 다시 활성 상태로 변경해도 자동으로 이전에 할당된 애플리케이션들이 재할당되지 않습니다.

정책 활성화

비활성 상태의 로그인 정책을 활성 상태로 변경하려면 다음과 같은 절차를 따르십시오.

  1. 정책 목록에서 활성화 하려는 정책을 클릭하여 정책 상세 화면으로 이동합니다
  2. 활성화 버튼을 클릭하여 로그인 정책의 상태를 활성 상태로 변경합니다.
안내
비활성화 상태의 로그인 정책을 활성화 하는 경우 별도의 확인 팝업 없이 바로 상태가 변경됩니다.

정책 삭제

관리자는 로그인 정책을 SingleID에서 삭제할 수 있습니다.

로그인 정책을 삭제하려면 다음의 절차를 따르세요.

  1. 정책 목록에서 삭제하려는 정책을 클릭하여 정책 상세 화면으로 이동합니다.
  2. 로그인 정책이 활성화된 상태라면 비활성화 버튼을 클릭하여 정책을 비활성화시킵니다.
  3. 비활성화된 로그인 정책의 오른쪽 위에 표시된 삭제 버튼을 클릭합니다.
  4. 로그인 정책 삭제를 확인하는 팝업 화면이 표시됩니다.
  5. 로그인 정책을 삭제하려면 정책의 정보를 확인한 후 삭제하려는 정책의 이름을 입력하고 삭제 버튼을 클릭합니다.
참고

삭제된 로그인 정책은 다시 복구할 수 없습니다.

로그인 정책이 삭제될 때 정책 안에 포함된 규칙들도 함께 삭제되며 동일한 이름으로 로그인 정책을 다시 등록해도 삭제된 규칙이나 설정 정보는 복구되지 않습니다.

액세스 시뮬레이션

로그인 정책과 그 안에 포함된 규칙이 많아지면 어떤 사용자가 어떤 정책에 따라 로그인 방법이 규정되는지 파악이 어려울 수 있습니다.

SingleID는 관리자가 빠르게 사용자에게 적용된 로그인 정책과 규칙을 확인할 수 있도록 액세스 시뮬레이션 기능을 제공합니다.

액세스 시뮬레이션 기능을 이용하여 사용자와 접근 대상 애플리케이션을 선택하고 임의로 사용자의 로그인 환경 (네트워크, 장비, 브라우저, OS) 을 정의하여 사용자가 어떤 경우에 어떤 로그인 방식을 경험하게 되는지 미리 예측해 볼 수 있습니다.

또한 로그인에 어려움을 겪는 사용자들의 검토 요청이 있는 경우, 액세스 시뮬레이션 기능을 이용하여 신속하게 확인하고 문제가 되는 정책이나 규칙을 수정할 수 있습니다.

액세스 시뮬레이션 기능을 이용하려면 로그인 정책 목록 화면에서 화면 오른쪽 위에 있는 액세스 시뮬레이션 버튼을 클릭합니다.

이름설명
사용자 ID 입력시뮬레이션 대상 사용자 ID를 입력합니다.
네트워크 설정시뮬레이션할 사용자의 IP를 지정합니다. 기본값은 “IP address anywhere” 입니다.
플랫폼 설정시뮬레이션할 사용자의 기기 정보를 지정합니다. 기본값은 “Any platforms” 입니다.
브라우저 설정시뮬레이션할 사용자의 브라우저 정보를 지정합니다. 기본값은 “Any browsers” 입니다.
OS 설정시뮬레이션할 사용자의 OS 정보를 지정합니다. 기본값은 “Any OS” 입니다.
애플리케이션 선택시뮬레이션 대상 애플리케이션을 선택합니다. 애플리케이션 선택 버튼을 클릭하여 팝업을 표시합니다.
시뮬레이션 실행 버튼액세스 시뮬레이션을 실행합니다.
시뮬레이션 결과액세스 시뮬레이션 결과를 화면에 표시합니다. 지정한 사용자에게 적용되는 로그인 정책과 규칙이 표시됩니다.
목록 버튼로그인 정책 목록으로 돌아갑니다.
표. 액세스 시뮬레이션

액세스 시뮬레이션을 실행하려면 다음의 절차를 따르세요.

  1. 시뮬레이션할 대상 사용자의 ID를 입력합니다.
  2. 시뮬레이션할 사용자의 IP를 지정합니다. Specific IP Address를 선택한 후 IP를 직접 입력할 수 있습니다. 123.123.123.123 의 형식으로 IP를 입력합니다.
  3. 시뮬레이션할 사용자의 기기 정보를 지정합니다. Platform을 선택한 후 선택 목록에서 기기를 선택할 수 있습니다.
  4. 시뮬레이션할 사용자의 브라우저 정보를 지정합니다. Browser를 선택한 후 선택 목록에서 브라우저를 선택할 수 있습니다.
  5. 시뮬레이션할 사용자의 OS 정보를 지정합니다. OS를 선택한 후 선택 목록에서 OS를 선택할 수 있습니다.
  6. 애플리케이션 선택 버튼을 클릭하여 시뮬레이션할 대상 애플리케이션을 선택합니다.
  7. 애플리케이션 선택 팝업에서 애플리케이션 이름 왼쪽의 라디오 버튼을 클릭하여 애플리케이션을 선택한 후 추가 버튼을 클릭합니다.
참고

애플리케이션을 다시 선택하고 싶다면 선택된 애플리케이션 이름 오른쪽의 X 버튼을 클릭한 후 다시 애플리케이션 선택 버튼을 클릭합니다.

  1. 시뮬레이션 실행 버튼을 클릭합니다.
  2. 액세스 시뮬레이션이 실행되고, 실행이 끝나면 다음과 같이 시뮬레이션 결과에 따라 로그인 정책과 규칙이 화면이 표시됩니다.

인증 정책

관리자는 조직의 보안 정책에 따라 인증과 관련한 세부 설정을 변경해야 할 필요가 있습니다.

SingleID는 인증과 관련한 세부 설정을 다음과 같은 4가지 정책으로 구분하여 관리합니다.

  • 세션 정책
  • Authenticator 정책
  • MFA Service Provider 정책
  • 비밀번호 정책

인증 정책 메뉴에 접근하기 위해서는 다음과 같이 이동합니다.

  • Admin Portal > 정책 > 인증 정책

인증 정책을 수정하려면 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭하여 설정을 변경한 후 저장 버튼을 클릭합니다.

세션 정책

세션 정책을 변경하려면 다음의 절차를 따르세요.

  1. 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭합니다.
  2. 최대 세션수 제한 설정에서 사용자가 동시에 만들 수 있는 최대 세션 수를 설정합니다.
  3. 설정할 수 있는 최소값은 1이며 최대값은 100입니다. 1로 설정하는 경우에는 사용자는 한번에 하나의 브라우저에서만 로그인이 가능하고 동시에 여러 PC나 브라우저를 통해 로그인 할 수 없습니다.
  4. 세션 우선 순위 설정에서 사용자가 만드는 세션의 우선 순위를 설정합니다. 우선 순위는 다음의 두가지 옵션 중에 하나를 선택할 수 있습니다.
    • Old session
    • New session

최대 세션수 제한 설정에서 최대 세션 수를 1로 제한하고 Old session을 선택한 경우에는 로그인한 사용자가 로그인하지 않은 다른 PC나 브라우저에서 새로운 로그인을 시도할 때 로그인이 차단됩니다.

또한 최대 세션수 제한 설정(Œ)에서 최대 세션 수를 1로 제한하고 New session을 선택한 경우에는 로그인한 사용자가 로그인하지 않은 다른 PC나 브라우저에서 새로운 로그인을 시도할 때 이전에 로그인했던 브라우저의 세션이 강제로 만료되고 새로운 PC나 브라우저에서 로그인한 세션이 유지됩니다.

최대 세션 시간 설정에서 세션의 최대 유지 시간을 설정합니다.

최대 세션 시간은 다음의 두가지 옵션 중에 하나를 선택할 수 있습니다.

  • No time limit
  • Set time limit

No time limit로 설정하면 한번 만들어진 세션은 사용자가 로그아웃하기 전에는 자동으로 만료되지 않습니다. Set time limit으로 설정한 후 시간을 설정하면 설정된 시간이 경과되면 세션이 만료되고 사용자가 자동으로 로그아웃됩니다. 최대 유휴 세션 시간 설정에서 세션의 최대 유휴 세션 시간을 설정합니다. 최대 유휴 세션 시간을 설정하면 설정된 시간 동안 사용자가 인증 요청을 하지 않는 경우 세션이 만료되고 사용자가 자동으로 로그아웃됩니다.

변경한 설정값을 저장하려면 인증 정책 화면 오른쪽 아래의 저장 버튼을 클릭합니다.

변경한 설정값을 저장하지 않으려면 인증 정책 화면 오른쪽 아래의 취소 버튼을 클릭합니다.

이름설명
최대 세션수 제한 설정사용자의 동시 최대 세션 수를 설정합니다.
세션 우선 순위 설정사용자의 동시 최대 세션수를 초과하는 세션이 발생했을 때 이전 세션과 신규 세션 사이의 우선 순위를 설정합니다.
최대 세션 시간 설정세션이 만들어진 후 최대 세션 유지 시간을 설정합니다. 최대 세션 유지시간이 경과하면 세션이 만료됩니다.
최대 유휴 세션 시간 설정세션이 만들어진 후 사용자가 일정 시간동안 서버에 인증 요청을 하지않는 경우 세션이 만료되는 시간을 설정합니다.
표. 액세스 시뮬레이션

Authenticator 정책

Authenticator 정책을 변경하려면 다음의 절차를 따르십시오.

  1. 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭하세요.
  2. 아래의 각 항목에 맞게 설정합니다.
  3. 설정이 완료 되면 저장 버튼을 클릭하세요.
이름설명
사용 가능한 Authenticator 설정
(로그인 정책용)
인증용으로 사용 가능한 Authenticator를 설정합니다.
등록시 인증 방식Authenticator 등록 시 사용자의 1차 본인 확인 방법을 설정합니다.
다음 인증을 추가로 수행Authenticator 등록 시 지정된 사용자의 1차 본인 확인 방법 외에 추가로 허용할 본인 확인 방법을 설정합니다.
계정 찾기ID 찾기시 인증 방법을 설정합니다.
비밀번호 재설정비밀번호 찾기시 인증 방식을 설정합니다.
잠김 해제 설정사용자가 Authenticator들을 이용하여 인증을 하는 중에 인증을 반복해서 실패하면 ID가 잠기게 됩니다. 잠긴 사용자를 일정 시간 경과 후에 잠김 상태가 자동으로 해제되도록 시간을 설정할 수 있습니다.
표. Authenticator 정책
안내
  1. 사용 가능한 Authenticator 설정에서 지정된 Authenticator를 제거하려면 반드시 모든 로그인 정책의 규칙에서 해당 Authenticator가 먼저 제거되어야 합니다.

  2. 설정 가능한 Authenticator들은 Authenticator 추가 메뉴에서 등록할 수 있습니다. 비활성화된 Authenticator들은 사용 가능한 Authenticator 설정에서 설정할 수 없습니다.

안내

MFA 상품을 구매하지 않은 경우

  • 사용 가능한 Authenticator 설정(로그인 정책용) 이 화면에 표시되지 않습니다.
  • MFA 상품 추가 구매하시려면, Support Center > 문의하기를 통해 연락바랍니다.
안내
  1. 사용자가 잘못된 비밀번호를 반복적으로 입력하여 로그인에 실패하고 잠기는 경우에는 일정 시간이 경과되어도 잠김이 해제되지 않습니다. 비밀번호에 의한 잠김과 잠김 해제 방법은 비밀번호 정책에서 설정하십시오.

  2. 사용자 메뉴에서 사용자의 비밀번호를 재설정하면 잠김 해제 대기 시간 전에 잠김 상태의 사용자를 잠김 해제시킬 수 있습니다. 비밀번호 재설정를 참조하십시오.

MFA Service Provider 정책

MFA Service Provider 정책을 변경하려면 다음의 절차를 따르십시오.

  1. 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭합니다.
  2. 아래 표를 참조하여 각 항목에 맞게 설정합니다.
  3. 설정이 완료 되면 저장 버튼을 클릭하세요.
이름설명
사용 가능한 Authenticator 설정
(MFA Service Provider 용)
MFA Service Provider로부터 인증 요청이 발생했을 때 사용자가 사용할 수 있는 Authenticator를 설정합니다.
약관 및 조건 옵션MFA Servicce Provider로부터 사용자가 등록될 때, 약관 및 이용 조건을 보여주고 사용자의 동의를 구할 수 있습니다.
잠김 해제 설정MFA Service Provider로부터 인증 요청이 발생했을 때 사용자가 인증을 반복해서 실패하면 ID가 잠기게 됩니다. 잠긴 사용자를 일정 시간 경과 후에 잠김 상태가 자동으로 해제되도록 시간을 설정할 수 있습니다.
표. MFA Service Provider 정책
안내
  1. 사용 가능한 Authenticator 설정에서 지정된 Authenticator를 제거하려면 반드시 모든 MFA Service Provider에서 해당 Authenticator가 먼저 제거되어야 합니다.

  2. 설정 가능한 Authenticator들은 Authenticator 추가 메뉴에서 등록할 수 있습니다. 비활성화된 Authenticator들은 사용 가능한 Authenticator 설정에 설정할 수 없습니다.

  3. 사용자가 처음으로 MFA Service Provider로부터 인증하는 경우 사용자에게 약관 및 이용 조건을 보이고 사용자의 동의를 요구하도록 설정하려면 약관 및 조건 옵션의 체크박스를 체크한 후 텍스트 입력 박스에서 화면에 표시할 약관이나 이용 조건 등을 하나 이상 선택합니다.

  4. MFA Service Provider로부터 인증을 하는 사용자가 반복적으로 인증에 실패하는 경우 사용자의 ID는 잠김 상태가 됩니다. 일정 시간 경과 후 자동으로 잠김 상태를 해제하려면 잠김 해제 설정에서 잠김 해제 대기 시간을 설정합니다.

비밀번호 정책

비밀번호 정책을 변경하려면 다음의 절차를 따르세요.

  1. 인증 정책 화면 오른쪽 아래의 수정 버튼을 클릭하세요.
  2. 아래 표를 참조하여 각 항목에 맞게 설정하세요.
  3. 설정이 완료 되면 저장 버튼을 클릭하세요.
이름설명
비밀번호 히스토리과거에 사용했던 비밀번호를 재사용하지 못하게 설정할 수 있습니다. 최근 사용한 비밀번호의 개수를 지정하여 재사용을 방지합니다.
사용자는 위에 설정된 개수 만큼의 과거 사용한 비밀번호를 사용할 수 없게 됩니다.
비밀번호 만료비밀번호 유효 기간을 지정합니다. 유효 기간이 지난 후에 로그인을 하기 위해서는 반드시 비밀번호를 변경해야 합니다.
1일에서 365일까지 설정할 수 있습니다.
비밀번호 잠금비밀번호 반복 입력 실패 시 사용자의 ID를 잠금 처리하게 됩니다. 반복 입력 실패 횟수를 지정합니다.
  • 설정한시간(분) 후 자동 장금해제(1~1,440): 실패 횟수를 초과한 계정은 해당 설정 시간(분) 만큼 잠금이 됩니니다. 자동 잠금해제 시간(분)을 입력하세요.
  • 비밀번호 재설정 후 자동 잠금 해제
패턴 및 복잡도비밀번호의 최소 길이 최소 문자, 숫자 등을 설정합니다.
최소 글자 개수 설정비밀번호의 최소 길이를 지정합니다.
최소 영문자 개수 설정비밀번호에 포함할 최소 영문자 개수를 지정합니다.
최소 숫자 개수 설정비밀번호에 포함할 최소 숫자 개수를 지정합니다.
최소 특수 문자 개수 설정비밀번호에 포함할 최소 특수 문자 개수를 지정합니다.
최대 글자 개수 설정비밀번호의 최대 길이를 지정합니다.
사용자 ID를 패스워드로 사용하도록 허용사용자의 ID를 비밀번호에 포함하도록 허용할 지 여부를 설정합니다.
표. 비밀번호 정책
안내
비밀번호 반복 입력 실패에 의해 잠긴 사용자는 본인이 스스로 비밀번호를 재설정해야 잠긴 상태가 해제됩니다. 비밀번호 반복 입력 실패에 의해 잠긴 사용자의 상태를 변경하려면 사용자의 상태 변경를 참조하십시오.

회원가입 정책

사용자 회원 가입을 허용하시려면 회윈가입 정책을 활성화를 하여, 인사시스템이나, IdP와 프로비저닝된 사용자 이외의 사용자도 등록이 가능합니다. 계정동기화를 통해 계정을 등록, 생성, 수정, 삭제할 뿐만 아니라, 로그인 화면이나 이메일로 초대할 수 있는 기능을 제공합니다.

회원가입 정책을 활성화하여 사용하시려면 다음의 절차를 따르세요.

  1. Admin Portal > 정책 > 회원가입 정책을 클릭하세요.
  2. 사용자 회원 가입 허용을 활성화하세요.
  3. 활설화 하시면 정책 탭과 사용자 초대 탭이 나타납니다.
  4. 아래의 정책 탭과 사용자 초대 탭의 설명을 보고 정책을 설정하세요.
  5. 설정이 완료되면 저장 버튼을 클릭하세요.

정책

회원 가입 일반적인 정책을 설정할수 있습니다.

이름설명
로그인 화면에 회원가입 링크 표시SingleID 로그인 화면에 회원가입 Link를 표시합니다.
  • SingleID의 회원가입 화면을 Link로 표시: SingleID 회원가입 화면을 기본 사용할 경우 선택
  • 외부 회원 가입 화면을 Link로 표시: 별도 회원 가입 페이지를 보유하고 있는 경우 선택
약관 및 조건 옵션회원가입시 약관 및 조건 동의의 옵션을 선택합니다. 회원가입시에는 약관 및 조건을 별도로 선택하여 적용할 수 있습니다.
회원 가입 초대 허용기능 활성화 시 이메일로 사용자를 초대할 수 있습니다. 별도의 회원가입 페이지가 아닌 초대된 사용자만 가입하기를 설정할 수 있습니다. 해당 설정 시 SingleID 회원가입 링크를 통해 가입이 불가합니다.
회원가입 입력 양식가입시 입력 받을 사용자 속성을 설정합니다. 필수 여부로 추가로 입력 받을 수 있습니다.
ID 중복방지 설정활성화하면, ID에 접미사를 추가하여 ID 중복을 방지합니다.
기존 자동 프로비저닝 되는 계정의 ID가 같을 경우를 방지를 위한 설정입니다. ID 값이 같은 경우가 많으므로 설정을 권장 드립니다.
회원가입을 통해 가입할경우 해당 PostFix 값이 ID 뒤에 추가됩니다.
최대 사용 기간최대 사용 기간은 가입후 사용기간을 설정합니다. 1일부터 2000일까지 설정할 수 잇습니다.
회원가입 신청 시 승인회원가입 신청시 승인 설정을 활성화 시 등록된 승인 정책을 불러와 설정 할 수 있습니다.
표. 정책 탭

휴면 사용자 정책

장기간 SingleID 시스템을 사용하지 않은 사용자를 휴면 상태로 변경하는 기능을 제공합니다. 휴면 상태로 변경된 사용자는 설정에 따라 사용자 직접 복구하거나 관리자가 복구할 수 있게 설정할 수 있습니다.

휴면 사용자 정책을 활성화하여 사용하시려면 다음의 절차를 따르세요.

  1. Admin Portal > 정책 > 휴먼 사용자 정책을 클릭하세요.
  2. 휴먼 사용자 정책 활성화 토글 버튼을 클릭하세요
안내
휴먼 사용자가 한명이라도 존재한다면, 비활성화로 되돌릴 수 없습니다.

추가 설정은 아래 표와 같습니다.

이름설명
휴면 사용자로 설정하는 기준N일 동안 SingleID에 로그인 하지 않는 사용자는 휴면 사용자로 전환하는 설정입니다. 1일 ~ 365일까지 설정할수 있습니다.
알림 이메일 발송휴면 상태 N일 전부터 사용자에게 알림 이메일을 발송하는 설정입니다.
추가로 휴먼 상태로 변경할때 사용자에게 알림 이메일 발송 기능도 선택 가능합니다.
휴면 상태 변경 예외 사용자추가 버튼을 클릭하여 휴면 상태로 변경 예외 사용자를 추가할 수 있습니다.
휴면 상태 예외 그룹그룹에 포함된 사용자로 예외 설정할 수 있습니다.
장기 휴먼 사용자 관리휴먼사용자로 변경된 후 자동으로 사용자 계정을 삭제하는 기능입니다. 1~365일까지 설정 가능합니다.
- 사용자를 삭제하기 전 N일 전 알림 이메일을 보내도록 설정이 가능합니다.(1~30일)
- 사용자 정보를 삭제할때 사용자에게 알림 이메일를 발송하도록 설정할 수 있습니다.
휴면 사용자가 직접 상태를 복구하도록 허용옵션을 활성화하면 휴면 상태의 사용자가 직접 자신의 상태를 활성상태로 복구할 수 있게 됩니다. 휴면 사용자는 “비밀번호 재설정"을 통해서 비밀번호 변경과 함께 상태 정보를 활성상태로 변경할 수 있게 됩니다.
표. 휴먼 사용자 정책 목록

승인 정책

관리자는 승인 시스템을 선택하고, 유형에 따라 회원가입시 정책, 앱 접근에 따른 정책을 다양한 결재라인으로 설정할 수 있습니다. 다양한 승인정책으로 보안정책이 변경시 마다 유연하게 적용이 가능합니다.

자체 승인 시스템 기능과 Knox Portal 승인 시스템으로 구분하여 승인이 가능합니다. 타 승인시스템으로 연동이 필요하면 1:1 문의로 요청바랍니다.

승인 정책을 확인하시려면, 다음 경로를 따르세요.

  • Admin Portal > 정책 > 승인 정책

승인 정책 목록

관리자는 승인 시스템을 선택하고, 유형에 따라 회원가입시 정책, 앱 접근에 따른 정책을 다양한 결재라인으로 설정할 수 있습니다. 다양한 승인정책으로 보안정책이 변경시 마다 유연하게 적용이 가능합니다.

이름설명
ID승인 정책 생성시 자동생성 ID입니다.
승인시스템SingleID, Knox Portal으로 구분됩니다. 타 승인시스템 등록이 필요하시면, 1:1 문의로 요청 바랍니다.
유형앱 접근, 회원가입으로 구분됩니다.
상태승인정책 상태입니다. 사용 불가 시 승인자 및 통보자를 변경하셔야됩니다.
승인 사용사용중과 비사용중으로 구분됩니다. 상세 버튼 클릭시 승인정책이 사용되는 애플리케이션을 조회 가능합니다.
표. 승인 정책 목록

승인 정책 등록

등록 버튼을 클릭하면, 승인시스템, 유형, 승인자, 알림 수단, 승인 기간을 설정할 수 있습니다.

이름설명
승인 시스템2가지 선택이 가능합니다.
  • SingleID : 자체 승인으로 사용자 포털을 통해 승인 가능
  • Knox Portal : 삼성 Knox Portal 승인 시스템으로 승인 가능
유형2가지 선택이 가능합니다.
  • 앱 접근 : 애플리케이션 접근 권한 신청 선택
  • 회원가입 : 회원 가입을 위한 신청 선택
승인자승인자 및 통보자를 선택하여 등록합니다.
알림 수단승인자, 통보자에게 승인 요청이 오면 알림 수단을 선택합니다.
표. 승인 정책 등록

이상행위 탐지 정책

SingleID는 사용자의 인증 전후에 대한 행위정보를 실시간 수집 분석하여 인증 이상행위 여부를 판별, 비정상적인 인증 범주에 있다고 식별되는 경우 사용자 본인에게 즉시 위험을 알리는 기능을 제공합니다.

이상행위 탐지 정책 메뉴에 접근하기 위해서는 다음과 같이 이동합니다.

  • Admin Portal > 정책 > 이상행위 탐지 정책
안내
이상행위 탐지 정책 메뉴에 대한 상세한 설명은 ADM 구매 고객에게 별도로 제공됩니다. 이상행위 탐지 기능을 옵션으로 구매하지 않은 경우 Admin Portal에서 정책 관리 메뉴를 볼 수 없습니다. 이상행위 탐지 기능을 사용하고자 하시는 경우 1:1 문의나 영업 담당자에게 연락 바랍니다.

사용자 라이프 사이클 관리

사용자 라이프 사이클 관리는 사용자 생성 또는 가입시 기본 값 설정 및 사용자 계정 사용기간 연장에 대한 설정 기능을 제공합니다.

사용자 라이프사이클 관리리능을 활성화 및 설정하시려면 아래를 참고하세요.

온보딩(가입자)

사용자 생성 및 가입시 전화 국가 코드, 언어, 시간대를 설정합니다. 설정하려면, 우측 하단 수정 버튼을 클릭하여 변경하세요.

오프보딩(탈퇴자)

사용자가 계정 사용기간 연장을 요청 및 최대 연장 가능하도록 설정이 가능합니다.

  1. 사용자 사용기간 연정 요청시 활성화 토클을 클릭하세요.
  2. 최대 연장 가능 기간에 N일을 입력하세요.
  3. 사용기간 요청 승인에 변경 버튼을 클릭하여 승인자를 설정하세요.

조건부 인증 정책

조건부 인증 정책은 사용자 계정의 환경, 설정, 개인별 상황에 맞게 규칙을 설정할 수 있습니다.

아래와 같은 규칙을 설정할 수 있습니다.

이름설명
복수 인증자 사용장기간 한종류의 인증방식으로만 사용한 사용자는 다른 형태의 인증도구를 이용하여 추가로 본인인증을 해야 합니다.
표. 조건부 인증 정책 등록
안내
해당 조건부 인증 정책은 지속적으로 Rule을 추가 예정이며, 추후 Workflow 기능으로 업그레이드 할 예정입니다.

5 - 약관 및 조건

SingleID를 이용하는 회사별로 상황과 특성에 맞게 개인정보 처리방침이용약관 등을 관리할 수 있는 기능을 제공합니다.

조직에서 필요로 하는 요건에 맞춰 개인정보 처리방침을 작성하여 사용자에게 고지하거나 SingleID를 이용하는 사용자에게 이용 전에 이용 약관이나 이용 조건을 보이고 동의를 구할 수 있습니다.

약관 및 조건 메뉴를 통해 사용자에게 개인정보 처리방침이나 이용 약관, 이용 조건 등을 고지하고 동의를 구할 수 있습니다. SingleID는 약관 및 조건을 작성하기 쉽도록 기본 템플릿을 제공합니다.

약관 및 조건 메뉴에 접근하기 위해서는 다음과 같이 이동합니다.

  • 테넌트 어드민 포탈 > 리브랜딩 > 약관 및 조건

약관 및 조건 메뉴에서 제공하는 기능은 다음과 같습니다.

  • 약관 및 조건 속성 설정
  • 약관 및 조건의 버전 관리
  • 약관 및 조건의 발행

약관 및 조건 목록

테넌트 관리자는 약관 및 조건들을 목록 형식으로 조회할 수 있습니다.

SingleID가 제공하는 기본 템플릿은 다음과 같습니다.

약관 유형 템플릿

  • Privacy
  • Terms of Use
  • Collection and Use of Personal Information
  • Marketing

조건 유형 템플릿

  • Are you over age 14?

쿠키 유형 템플릿

  • Cookie

목록에서 설정 정보를 수정할 약관이나 조건을 클릭하여 약관이나 조건의 상세 화면으로 이동할 수 있습니다.

이름설명
유형유형이 아이콘 형태로 표시됩니다.
이름이름을 표시됩니다.
설명설명이 표시됩니다.
유형 설정유형을 변경할 수 있습니다.
이름이름을 수정할 수 있습니다.
필수여부 설정필수여부를 설정할 수 있습니다.
이메일 알림 여부 설정약관이나 조건 변경 시 변경 내용을 이메일로 알릴지 여부를 설정할 수 있습니다.
설명설명을 수정할 수 있습니다.
등록일 및 등록자등록일 및 등록자가 표시됩니다.
수정일마지막 수정일 및 마지막 수정자가 표시됩니다.
목록 버튼목록으로 돌아가는 버튼입니다.
수정 버튼약관 또는 조건을 수정합니다.
표. 약관 및 조건 목록
  1. 약관 또는 조건의 상세 화면에서 일반 설정 탭을 선택하세요.
  2. 수정 버튼을 클릭하세요.
  3. 제목을 수정할 수 있습니다.
  4. 필수여부를 수정할 수 있습니다. 선택 가능한 옵션은 다음과 같습니다.
    • 필수: 이 약관이나 조건이 사용자에게 게시되었을 때 동의하지 않으면 더이상 로그인을 할 수 없도록 사용이 제한됩니다.
    • 선택: 동의 여부는 사용자의 선택에 따르며 약관이나 조건을 동의하지 않더라도 로그인에 제약을 받지 않습니다.
    • 참고: 동의 여부를 확인하지 않습니다.
  5. 약관이나 조건에 대한 설명을 수정할 수 있습니다. 설명은 사용자들에게 보여지지 않고 관리자의 참조용으로 사용됩니다.
  6. 설정을 모두 수정하였다면 저장 버튼을 클릭하세요.

수정한 정보를 저장하지 않고 다시 조회 상태로 돌아가려면 취소 버튼을 클릭하세요.

약관 및 조건 버전 관리

테넌트 관리자는 약관 및 조건의 버전 별 목록을 조회하고 관리할 수 있습니다. 약관 및 조건 별 기본 버전은 v1.0.0 이며 테넌트 생성 시 기본으로 템플릿 별로 등록되어 있습니다. 버전 목록을 확인하려면 약관 또는 조건의 상세 화면에서 버전 이력 탭을 클릭하세요.

버전 이력

버전 이력은 개인정보처리방침 및 이용 약관의 상단 버전 항목을 클릭하면, 그 이전 버전을 확인할 수 있습니다.

목록을 클릭하면, 과거 발행했던 이력을 확인할 수 있습니다. 한번 발행된 버전은 수정이 불가능합니다.

버전 추가

전 이력 탭에 추가 버튼을 클릭하시면 신규 버전의 약관 및 조건을 생성 가능합니다.

버전 추가를 선택하시려면 아래의 절차를 따르세요.

  1. 버전 이력 탭에서 추가 버튼을 클릭하세요.
  2. 원하시는 현지를 클릭하여 작성 언어를 선택하세요.
  3. 선택하신 언어는 개인정보처리방침 및 이용약관에서 보여줄 지역을 나타납니다. 선택 언어별로 약관 및 조건을 작성이 필요합니다.
  4. 현지별 언어의 제목내용일 입력하세요.
  5. 저장 버튼을 클릭하시고, 목록 버튼을 클릭하여 목록으로 돌아갑니다.

작성을 완료하면 작성된 글을 리뷰를 합니다.

재발행

신규로 작성된 버전은 재발행 예정일을 설정하여 발행합니다.

신규 버전을 발행하시려면, 다음의 절차를 따르세요.

  1. 버전 이력 탭에서 재발행 예정일 버튼을 클릭하세요.
  2. 버전을 설정하세요.
  3. 재발행일을 설정하세요.
  4. 재발행 수정을 설정하세요. 활성화 할 경우, 수정된 약관/조건은 재발행하며 사용자는 약관/조건 수정일을 기준으로 일반 설정 > 필수 여부에 따라 동의를 하여야 할 수 도 있습니다.
  5. 수정 사유는 간단히 입력하세요.
  6. 발행 설정 버튼을 클릭하면 설정이 완료됩니다.
참고
재발행 예정일 이전에는 약관 및 조건에 대한 제목 및 내용을 수정할 수 있습니다. 재발행 이후에는 버전관리를 위해 수정이 불가합니다. 버전 이력 탭에서 버전 이력 목록에 삭제 버튼을 눌르면 재발행이 취소됩니다.

6 - 모니터링

모니터링 메뉴는 전체 사용자의 로그인 이력, MFA 이력, 관리자 감사 로그 이력을 조회 할 수 있습니다.

로그인 이력

모니터링 메뉴를 통해 사용자들의 로그인 이력을 제공합니다. 사용자들 또한 자신의 로그인 이력을 User Portal를 통해 로그인 이력 확인이 가능합니다.

이름설명
모두모두를 클릭하면 로그인 성공과 실패한 이력이 조회됩니다.
성공성공을 클릭하면, 로그인에 성공한 이력이 조회됩니다.
해당 이력은 사용자가 로그인에 성공한 이력입니다.
실패실패를 클릭하면 로그인에 실패한 이력이 조회됩니다.
해당 이력은 사용자가 로그인에 실패한 이력입니다.
CSV 다운로드CSV 다운로드를 클릭하면, 이력을 CSV 파일로 다운로드됩니다.
표. 로그인 이력
이름설명
로그인 일시사용자가 로그인한 날짜와 시간
ID사용자 ID
이름사용자 이름
위치사용자가 접속하는 위치
국가접속하는 국가
도시접속 도시
IP 주소접속하는 IP 주소
애플리케이션접속하는 애플리케이션
운영체제접속하는 운영체제 환경
브라우저접속하는 브라우저
탐지탐지
결과로그인 성공 결과
표. 로그인 이력 항목

MFA 이력

Admin Portal에서는 모니터링 메뉴를 통해 사용자들의 MFA(복합인증) 이력을 확인합니다.사용자들 또한 자신의 MFA 이력을 User Portal를 통해 확인이 가능합니다.

안내
MFA 상품을 구매해야 해당 로그를 확인하실 수 있습니다.
이름설명
모두모두를 클릭하면 복합인증 성공과 실패한 이력이 조회됩니다.
성공성공을 클릭하면, 복합인증에 성공한 이력이 조회됩니다.
해당 이력은 사용자가 로그인에 성공한 이력입니다.
실패실패를 클릭하면 복합인증에 실패한 이력이 조회됩니다.
해당 이력은 사용자가 로그인에 실패한 이력입니다.
만료만료를 클릭하면, 복합인증이 만료된 이력이 조회됩니다.
CSV 다운로드CSV 다운로드를 클릭하면, 이력을 CSV 파일로 다운로드됩니다.
표. MFA 이력
이름설명
이벤트 일시사용자가 복합인증을 시도한 날짜와 시간
ID사용자 ID
이름사용자 이름
IP 주소접속하는 IP 주소
관리 주체사용자 계정 관리 주체
이벤트 유형인증에 사용된 유형
- Enrollment : 등록
- Authentication : 인증
- 2차 복합인증
애플리케이션접속하는 애플리케이션
시스템 코드MFA provider 등록 시 입력한 시스템코드
Authenticator복합인증 시 사용한 인증 수단
결과로그인 성공 결과
표. MFA 이력 항목
안내
MFA 상품을 구매해야 해당 로그를 확인하실 수 있습니다.

관리자 감사 로그

Admin Portal에서는 모니터링 메뉴를 통해 관리자의 활동 내역을 기록합니다.

이름설명
날짜로그 일시
ID관리자 ID
메뉴메뉴
서브 메뉴서브 메뉴
Action활동 내역
- 보기 : 조회
- 목록 : 목록 보기
- 업데이트 : 수정
- Create : 생성
이벤트 유형인증에 사용된 유형
- Enrollment : 등록
- Authentication : 인증
- 2차 복합인증
결과활동 내역에 대한 결과
표. 관리자 감사로그
안내

모니터링 이력을 Excel(csv)러 다운로드하시려면 하기의 개수 이하를 권장합니다. 검색 조건을 변경하여, 조회 건수를 조절할 수 있습니다.

  • 로그인 이력 : 20,000 건 이하
  • MFA 이력 : 100,000 건 이하
  • 관리자 감사 로그 : 20,000 건 이하

7 - Open Source licence

SingleID 솔루션에서 사용하는 오픈소스 라이선스는 다음과 같습니다. 자세한 내용은 아래를 참고하세요.

SingleID_SSO-Agent-Windows

The following sets forth attribution notices for third party software that may be contained in portions of this product. If you have any questions, please contact global.cs@samsung.com

LicenseOpen Source ComponentLicense Text
BSD 3-clause “New” or “Revised” LicenseNLog - Advanced .NET Logging http://www.nuget.org/packages/NLogNLog - Advanced .NET Logging:

Copyright (c)2004-2023 Nlog

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

* Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

* Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

* Neither the name of the nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
MIT LicenseJose JWT: http://www.nuget.org/packages/jose-jwt

cassia: http://www.nuget.org/packages/Cassia

Bouncy-Castle: https://www.nuget.org/packages/Bouncy-Castle

Fody: http://www.nuget.org/packages/Fody

Json.NET: http://www.nuget.org/packages/Newtonsoft.Json

Costura.Fody: http://www.nuget.org/packages/Costura.Fody

Opencover: http://www.nuget.org/packages/OpenCover

Fleck2: http://www.nuget.org/packages/Fleck2

chartist-js: http://github.com/gionkunz/chartist-js/
The MIT License

Jose JWT: Copyright (c) 2014-2021 dvsekhvalnov

cassia: Copyright (c) 2008 - 2017 Dan Ports

Bouncy-Castle: Copyright (c) 2000-2023 The Legion of the Bouncy Castle Inc.

Bouncy-Castle: https://www.nuget.org/packages/Bouncy-Castle

Fody: http://www.nuget.org/packages/Fody

Json.NET: http://www.nuget.org/packages/Newtonsoft.Json

Costura.Fody: http://www.nuget.org/packages/Costura.Fody

Opencover: http://www.nuget.org/packages/OpenCover

Fleck2: http://www.nuget.org/packages/Fleck2

chartist-js: http://github.com/gionkunz/chartist-js/

Fody: Copyright (c) Simon Cropp Json.NET: Copyright (c) 2007 James Newton-King

Costura.Fody: Copyright (c) 2012 Simon Cropp and contributors

Opencover: Copyright (c) 2011-2019 Shaun Wilde

Fleck2: Copyright (c) 2013 Peter Sunde

Copyright (c) 2010-2012 Jason Staten

chartist-js: Copyright (c)2013 Gion Kunz gion.kunz@gmail.com

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Mozilla Public License 2.0OpenRPA: https://github.com/open-rpa/openrpa.gitMozilla Public License Version 2.0

1. Definitions

1.1. “Contributor”

means each individual or legal entity that creates, contributes to the creation of, or owns Covered Software.

1.2. “Contributor Version”

means the combination of the Contributions of others (if any) used by a Contributor and that particular Contributor’s Contribution.

1.3. “Contribution”

means Covered Software of a particular Contributor.

1.4. “Covered Software”

means Source Code Form to which the initial Contributor has attached the notice in Exhibit A, the Executable Form of such Source Code Form, and Modifications of such Source Code Form, in each case including portions thereof.

1.5. “Incompatible With Secondary Licenses”

means

a. that the initial Contributor has attached the notice described in Exhibit B to the Covered Software; or

b. that the Covered Software was made available under the terms of version 1.1 or earlier of the License, but not also under the terms of a Secondary License.

1.6. “Executable Form”

means any form of the work other than Source Code Form.

1.7. “Larger Work”

means a work that combines Covered Software with other material, in a separate file or files, that is not Covered Software.

1.8. “License”

means this document.

1.9. “Licensable”

means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently, any and all of the rights conveyed by this License.

1.10. “Modifications”

means any of the following:

c. any file in Source Code Form that results from an addition to, deletion from, or modification of the contents of Covered Software; or

d. any new file in Source Code Form that contains any Covered Software.

1.11. “Patent Claims” of a Contributor

means any patent claim(s), including without limitation, method, process, and apparatus claims, in any patent Licensable by such Contributor that would be infringed, but for the grant of the License, by the making, using, selling, offering for sale, having made, import, or transfer of either its Contributions or its Contributor Version.

1.12. “Secondary License”

means either the GNU General Public License, Version 2.0, the GNU Lesser General Public License, Version 2.1, the GNU Affero General Public License, Version 3.0, or any later versions of those licenses.

1.13. “Source Code Form”

means the form of the work preferred for making modifications.

1.14. “You” (or “Your”)

means an individual or a legal entity exercising rights under this License. For legal entities, “You” includes any entity that controls, is controlled by, or is under common control with You. For purposes of this definition, “control” means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity.

2. License Grants and Conditions

2.1. Grants

Each Contributor hereby grants You a world-wide, royalty-free, non-exclusive license:

a. under intellectual property rights (other than patent or trademark) Licensable by such Contributor to use, reproduce, make available, modify, display, perform, distribute, and otherwise exploit its Contributions, either on an unmodified basis, with Modifications, or as part of a Larger Work; and

b. under Patent Claims of such Contributor to make, use, sell, offer for sale, have made, import, and otherwise transfer either its Contributions or its Contributor Version.

2.2. Effective Date

The licenses granted in Section 2.1 with respect to any Contribution become effective for each Contribution on the date the Contributor first distributes such Contribution.

2.3. Limitations on Grant Scope

The licenses granted in this Section 2 are the only rights granted under this License. No additional rights or licenses will be implied from the distribution or licensing of Covered Software under this License. Notwithstanding Section 2.1(b) above, no patent license is granted by a Contributor:

c. for any code that a Contributor has removed from Covered Software; or

d. for infringements caused by: (i) Your and any other third party’s modifications of Covered Software, or (ii) the combination of its Contributions with other software (except as part of its Contributor Version); or

e. under Patent Claims infringed by Covered Software in the absence of its Contributions.

This License does not grant any rights in the trademarks, service marks, or logos of any Contributor (except as may be necessary to comply with the notice requirements in Section 3.4).

2.4. Subsequent Licenses

No Contributor makes additional grants as a result of Your choice to distribute the Covered Software under a subsequent version of this License (see Section 10.2) or under the terms of a Secondary License (if permitted under the terms of Section 3.3).

2.5. Representation

Each Contributor represents that the Contributor believes its Contributions are its original creation(s) or it has sufficient rights to grant the rights to its Contributions conveyed by this License.

2.6. Fair Use

This License is not intended to limit any rights You have under applicable copyright doctrines of fair use, fair dealing, or other equivalents.

2.7. Conditions

Sections 3.1, 3.2, 3.3, and 3.4 are conditions of the licenses granted in Section 2.1.

3. Responsibilities

3.1. Distribution of Source Form

All distribution of Covered Software in Source Code Form, including any Modifications that You create or to which You contribute, must be under the terms of this License. You must inform recipients that the Source Code Form of the Covered Software is governed by the terms of this License, and how they can obtain a copy of this License. You may not attempt to alter or restrict the recipients’ rights in the Source Code Form.

3.2. Distribution of Executable Form

If You distribute Covered Software in Executable Form then:

a. such Covered Software must also be made available in Source Code Form, as described in Section 3.1, and You must inform recipients of the Executable Form how they can obtain a copy of such Source Code Form by reasonable means in a timely manner, at a charge no more than the cost of distribution to the recipient; and

b. You may distribute such Executable Form under the terms of this License, or sublicense it under different terms, provided that the license for the Executable Form does not attempt to limit or alter the recipients’ rights in the Source Code Form under this License.

3.3. Distribution of a Larger Work

You may create and distribute a Larger Work under terms of Your choice, provided that You also comply with the requirements of this License for the Covered Software. If the Larger Work is a combination of Covered Software with a work governed by one or more Secondary Licenses, and the Covered Software is not Incompatible With Secondary Licenses, this License permits You to additionally distribute such Covered Software under the terms of such Secondary License(s), so that the recipient of the Larger Work may, at their option, further distribute the Covered Software under the terms of either this License or such Secondary License(s).

3.4. Notices

You may not remove or alter the substance of any license notices (including copyright notices, patent notices, disclaimers of warranty, or limitations of liability) contained within the Source Code Form of the Covered Software, except that You may alter any license notices to the extent required to remedy known factual inaccuracies.

3.5. Application of Additional Terms

You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Software. However, You may do so only on Your own behalf, and not on behalf of any Contributor. You must make it absolutely clear that any such warranty, support, indemnity, or liability obligation is offered by You alone, and You hereby agree to indemnify every Contributor for any liability incurred by such Contributor as a result of warranty, support, indemnity or liability terms You offer. You may include additional disclaimers of warranty and limitations of liability specific to any jurisdiction.

4. Inability to Comply Due to Statute or Regulation

If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Software due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be placed in a text file included with all distributions of the Covered Software under this License. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it.

5. Termination

5.1. The rights granted under this License will terminate automatically if You fail to comply with any of its terms. However, if You become compliant, then the rights granted under this License from a particular Contributor are reinstated (a) provisionally, unless and until such Contributor explicitly and finally terminates Your grants, and (b) on an ongoing basis, if such Contributor fails to notify You of the non-compliance by some reasonable means prior to 60 days after You have come back into compliance. Moreover, Your grants from a particular Contributor are reinstated on an ongoing basis if such Contributor notifies You of the non-compliance by some reasonable means, this is the first time You have received notice of non-compliance with this License from such Contributor, and You become compliant prior to 30 days after Your receipt of the notice.

5.2. If You initiate litigation against any entity by asserting a patent infringement claim (excluding declaratory judgment actions, counter-claims, and cross-claims) alleging that a Contributor Version directly or indirectly infringes any patent, then the rights granted to You by any and all Contributors for the Covered Software under Section 2.1 of this License shall terminate.

5.3. In the event of termination under Sections 5.1 or 5.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or Your distributors under this License prior to termination shall survive termination.

6. Disclaimer of Warranty

Covered Software is provided under this License on an “as is” basis, without warranty of any kind, either expressed, implied, or statutory, including, without limitation, warranties that the Covered Software is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the Covered Software is with You. Should any Covered Software prove defective in any respect, You (not any Contributor) assume the cost of any necessary servicing, repair, or correction. This disclaimer of warranty constitutes an essential part of this License. No use of any Covered Software is authorized under this License except under this disclaimer.

7. Limitation of Liability

Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall any Contributor, or anyone who distributes Covered Software as permitted above, be liable to You for any direct, indirect, special, incidental, or consequential damages of any character including, without limitation, damages for lost profits, loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party’s negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to You.

8. Litigation

Any litigation relating to this License may be brought only in the courts of a jurisdiction where the defendant maintains its principal place of business and such litigation shall be governed by laws of that jurisdiction, without reference to its conflict-of-law provisions. Nothing in this Section shall prevent a party’s ability to bring cross-claims or counter-claims.

9. Miscellaneous This License represents the complete agreement concerning the subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not be used to construe this License against a Contributor.

10. Versions of the License

10.1. New Versions Mozilla Foundation is the license steward. Except as provided in Section 10.3, no one other than the license steward has the right to modify or publish new versions of this License. Each version will be given a distinguishing version number.

10.2. Effect of New Versions You may distribute the Covered Software under the terms of the version of the License under which You originally received the Covered Software, or under the terms of any subsequent version published by the license steward.

10.3. Modified Versions

If you create software not governed by this License, and you want to create a new license for such software, you may create and use a modified version of this License if you rename the license and remove any references to the name of the license steward (except to note that such modified license differs from this License).

10.4. Distributing Source Code Form that is Incompatible With Secondary Licenses

If You choose to distribute Source Code Form that is Incompatible With Secondary Licenses under the terms of this version of the License, the notice described in Exhibit B of this License must be attached.

Exhibit A - Source Code Form License Notice

This Source Code Form is subject to the terms of the Mozilla Public License, v. 2.0. If a copy of the MPL was not distributed with this file, You can obtain one at http://mozilla.org/MPL/2.0/.

If it is not possible or desirable to put the notice in a particular file, then You may include the notice in a location (such as a LICENSE file in a relevant directory) where a recipient would be likely to look for such a notice.

You may add additional accurate notices of copyright ownership.

Exhibit B - “Incompatible With Secondary Licenses” Notice

This Source Code Form is “Incompatible With Secondary Licenses”, as defined by the Mozilla Public License, v. 2.0.
SingleID_SSO-Agent-Windows

SingleID_ADFS-Adapter

The following sets forth attribution notices for third party software that may be contained in portions of this product. If you have any questions, please contact global.cs@samsung.com

LicenseOpen Source ComponentLicense Text
Apache License 2.0Microsoft.NetFramework.Analyzers, Microsoft.CodeAnalysis.VersionCheckAnalyzer, Microsoft.NetCore.Analyzers, Microsoft.CodeAnalysis.FxCopAnalyzers, Microsoft.CodeQuality.AnalyzersApache License Version 2.0, January 2004

http://www.apache.org/licenses/

TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION

1. Definitions.

“License” shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9 of this document.

“Licensor” shall mean the copyright owner or entity authorized by the copyright owner that is granting the License.

“Legal Entity” shall mean the union of the acting entity and all other entities that control, are controlled by, or are under common control with that entity. For the purposes of this definition, “control” means (i) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity.

“You” (or “Your”) shall mean an individual or Legal Entity exercising permissions granted by this License. “Source” form shall mean the preferred form for making modifications, including but not limited to software source code, documentation source, and configuration files.

“Object” form shall mean any form resulting from mechanical transformation or translation of a Source form, including but not limited to compiled object code, generated documentation, and conversions to other media types.

“Work” shall mean the work of authorship, whether in Source or Object form, made available under the License, as indicated by a copyright notice License Open Source Software License Text that is included in or attached to the work (an example is provided in the Appendix below).

“Derivative Works” shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof.

“Contribution” shall mean any work of authorship, including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the purposes of this definition, “submitted” means any form of electronic, verbal, or written communication sent to the Licensor or its representatives, including but not limited to communication on electronic mailing lists, source code control systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing and improving the Work, but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as “Not a Contribution.”

“Contributor” shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work.

2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform, sublicense, and distribute the Work and such Derivative Works in Source or Object form.

3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise transfer the Work, where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent infringement, then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed.

4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions:

a. You must give any other recipients of the Work or Derivative Works a copy of this License; and

b. You must cause any modified files to carry prominent notices stating that You changed the files; and

c. You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark, and attribution notices from the Source form of the Work, excluding those notices that do not pertain to any part of the Derivative Works; and

d. If the Work includes a “NOTICE” text file as part of its distribution, then any Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that do not pertain to any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative Works; or, within a display generated by the Derivative Works, if and wherever such third-party notices normally appear. The contents of the NOTICE file are for informational purposes only and do not modify the License.

You may add Your own attribution notices within Derivative Works that You distribute, alongside or as an addendum to the NOTICE text from the Work, provided that such additional attribution notices cannot be construed as modifying the License.

You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Work otherwise complies with the conditions stated in this License.

5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any additional terms or conditions. Notwithstanding the above, nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions.

6. Trademarks. This License does not grant permission to use the trade names, trademarks, service marks, or product names of the Licensor, except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file.

7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides the Work (and each Contributor provides its Contributions) on an “AS IS” BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warranties or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the appropriateness of using or License Open Source Software License Text redistributing the Work and assume any risks associated with Your exercise of permissions under this License.

8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence), contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall any Contributor be liable to You for damages, including any direct, indirect, special, incidental, or consequential damages of any character arising as a result of this License or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses), even if such Contributor has been advised of the possibility of such damages.

9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other liability obligations and/or rights consistent with this License. However, in accepting such obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any such warranty or additional liability.

END OF TERMS AND CONDITIONS

APPENDIX: How to apply the Apache License to your work

To apply the Apache License to your work, attach the following boilerplate notice, with the fields enclosed by brackets “[]” replaced with your own identifying information. (Don’t include the brackets!) The text should be enclosed in the appropriate comment syntax for the file format. We also recommend that a file or class name and description of purpose be included on the same “printed page” as the copyright notice for easier identification within third-party archives.

Copyright [yyyy] [name of copyright owner] Licensed under the Apache License, Version 2.0 (the “License”); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.apache.org/licenses/LICENSE-2.0 Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an “AS IS” BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License for the specific language governing permissions and limitations under the License.
Microsoft .NET Library LicenseSystem.Security.Claims http://www.nuget.org/packages/System.Security.ClaimsMICROSOFT SOFTWARE LICENSE TERMS MICROSOFT .NET LIBRARY

These license terms are an agreement between Microsoft Corporation (or based on where you live, one of its affiliates) and you. Please read them. They apply to the software named above, which includes the media on which you received it, if any. The terms also apply to any Microsoft

* updates,

* supplements,

* Internet-based services, and

* support services

for this software, unless other terms accompany those items. If so, those terms apply.

BY USING THE SOFTWARE, YOU ACCEPT THESE TERMS. IF YOU DO NOT ACCEPT THEM, DO NOT USE THE SOFTWARE.

IF YOU COMPLY WITH THESE LICENSE TERMS, YOU HAVE THE PERPETUAL RIGHTS BELOW.

1. INSTALLATION AND USE RIGHTS.

a. Installation and Use. You may install and use any number of copies of the software to design, develop and test your programs. You may modify, copy, distribute or deploy any .js files contained in the software as part of your programs.

b. Third Party Programs. The software may include third party programs that Microsoft, not the third party, licenses to you under this agreement. Notices, if any, for the third party program are included for your information only.

2. ADDITIONAL LICENSING REQUIREMENTS AND/OR USE RIGHTS.

a. DISTRIBUTABLE CODE. In addition to the .js files described above, the software is comprised of Distributable Code. “Distributable Code” is code that you are permitted to distribute in programs you develop if you comply with the terms below.

i. Right to Use and Distribute.

* You may copy and distribute the object code form of the software.

* Third Party Distribution. You may permit distributors of your programs to copy and distribute the Distributable Code as part of those programs.

ii. Distribution Requirements. For any Distributable Code you distribute, you must

* use the Distributable Code in your programs and not as a standalone distribution;

* require distributors and external end users to agree to terms that protect it at least as much as this agreement;

* display your valid copyright notice on your programs; and

* indemnify, defend, and hold harmless Microsoft from any claims, including attorneys’ fees, related to the distribution or use of your programs.

iii. Distribution Restrictions. You may not

* alter any copyright, trademark or patent notice in the Distributable Code;

* use Microsoft’s trademarks in your programs’ names or in a way that suggests your programs come from or are endorsed by Microsoft;

* include Distributable Code in malicious, deceptive or unlawful programs; or

* modify or distribute the source code of any Distributable Code so that any part of it becomes subject to an Excluded License. An Excluded License is one that requires, as a condition of use, modification or distribution, that

* the code be disclosed or distributed in source code form; or

* others have the right to modify it. 3. SCOPE OF LICENSE. The software is licensed, not sold. This agreement only gives you some rights to use the software. Microsoft reserves all other rights. Unless applicable law gives you more rights despite this limitation, you may use the software only as expressly permitted in this agreement. In doing so, you must comply with any technical limitations in the software that only allow you to use it in certain ways. You may not

* work around any technical limitations in the software;

* reverse engineer, decompile or disassemble the software, except and only to the extent that applicable law expressly permits, despite this limitation;

* publish the software for others to copy;

* rent, lease or lend the software; or

* transfer the software or this agreement to any third party.

BACKUP COPY.

You may make one backup copy of the software. You may use it only to reinstall the software.

DOCUMENTATION.

Any person that has valid access to your computer or internal network may copy and use the documentation for your internal, reference purposes.

EXPORT RESTRICTIONS.

The software is subject to United States export laws and regulations. You must comply with all domestic and international export laws and regulations that apply to the software. These laws include restrictions on destinations, end users and end use. For additional information, see www.microsoft.com/exporting SUPPORT SERVICES. Because this software is “as is,” we may not provide support services for it. ENTIRE AGREEMENT. This agreement, and the terms for supplements, updates, Internet-based services and support services that you use, are the entire agreement for the software and support services. APPLICABLE LAW.

a. United States. If you acquired the software in the United States, Washington state law governs the interpretation of this agreement and applies to claims for breach of it, regardless of conflict of laws principles. The laws of the state where you live govern all other claims, including claims under state consumer protection laws, unfair competition laws, and in tort.

b. Outside the United States. If you acquired the software in any other country, the laws of that country apply.

LEGAL EFFECT.

This agreement describes certain legal rights. You may have other rights under the laws of your country. You may also have rights with respect to the party from whom you acquired the software. This agreement does not change your rights under the laws of your country if the laws of your country do not permit it to do so.

DISCLAIMER OF WARRANTY. THE SOFTWARE IS LICENSED “AS-IS.” YOU BEAR THE RISK OF USING IT. MICROSOFT GIVES NO EXPRESS WARRANTIES, GUARANTEES OR CONDITIONS. YOU MAY HAVE ADDITIONAL CONSUMER RIGHTS OR STATUTORY GUARANTEES UNDER YOUR LOCAL LAWS WHICH THIS AGREEMENT CANNOT CHANGE. TO THE EXTENT PERMITTED UNDER YOUR LOCAL LAWS, MICROSOFT EXCLUDES THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NON-INFRINGEMENT.

FOR AUSTRALIA – YOU HAVE STATUTORY GUARANTEES UNDER THE AUSTRALIAN CONSUMER LAW AND NOTHING IN THESE TERMS IS INTENDED TO AFFECT THOSE RIGHTS.

LIMITATION ON AND EXCLUSION OF REMEDIES AND DAMAGES. YOU CAN RECOVER FROM MICROSOFT AND ITS SUPPLIERS ONLY DIRECT DAMAGES UP TO U.S. $5.00. YOU CANNOT RECOVER ANY OTHER DAMAGES, INCLUDING CONSEQUENTIAL, LOST PROFITS, SPECIAL, INDIRECT OR INCIDENTAL DAMAGES.

This limitation applies to

* anything related to the software, services, content (including code) on third party Internet sites, or third party programs; and claims for breach of contract, breach of warranty, guarantee or condition, strict liability, negligence, or other tort to the extent permitted by applicable law.

It also applies even if Microsoft knew or should have known about the possibility of the damages. The above limitation or exclusion may not apply to you because your country may not allow the exclusion or limitation of incidental, consequential or other damages.

Please note: As this software is distributed in Quebec, Canada, some of the clauses in this agreement are provided below in French.

Remarque : Ce logiciel étant distribué au Québec, Canada, certaines des clauses dans ce contrat sont fournies ci-dessous en français.

EXONÉRATION DE GARANTIE. Le logiciel visé par une licence est offert « tel quel ». Toute utilisation de ce logiciel est à votre seule risque et péril. Microsoft n’accorde aucune autre garantie expresse. Vous pouvez bénéficier de droits additionnels en vertu du droit local sur la protection des consommateurs, que ce contrat ne peut modifier. La ou elles sont permises par le droit locale, les garanties implicites de qualité marchande, d’adéquation à un usage particulier et d’absence de contrefaçon sont exclues.

LIMITATION DES DOMMAGES-INTÉRÊTS ET EXCLUSION DE RESPONSABILITÉ POUR LES DOMMAGES. Vous pouvez obtenir de Microsoft et de ses fournisseurs une indemnisation en cas de dommages directs uniquement à hauteur de 5,00 $ US. Vous ne pouvez prétendre àaucune indemnisation pour les autres dommages, y compris les dommages spéciaux, indirects ou accessoires et pertes de bénéfices.

Cette limitation concerne :

* tout ce qui est relié au logiciel, aux services ou au contenu (y compris le code) figurant sur des sites Internet tiers ou dans des programmes tiers ; et

* les réclamations au titre de violation de contrat ou de garantie, ou au titre de responsabilité stricte, de négligence ou d’une autre faute dans la limite autorisée par la loi en vigueur.

Elle s’applique également, même si Microsoft connaissait ou devrait connaître l’éventualité d’un tel dommage. Si votre pays n’autorise pas l’exclusion ou la limitation de responsabilité pour les dommages indirects, accessoires ou de quelque nature que ce soit, il se peut que la limitation ou l’exclusion ci-dessus ne s’appliquera pas à votre égard.

EFFET JURIDIQUE. Le présent contrat décrit certains droits juridiques. Vous pourriez avoir d’autres droits prévus par les lois de votre pays. Le présent contrat ne modifie pas les droits que vous confèrent les lois de votre pays si celles-ci ne le permettent pas.
MIT LicenseSystem.IdentityModel.Tokens.Jwt, http://www.nuget.org/packages/System.IdentityModel.Tokens.Jwt

Microsoft.IdentityModel.Abstractions, https://www.nuget.org/packages/Microsoft.IdentityModel.Abstractions

System.ValueTuple, http://www.nuget.org/packages/System.ValueTuple

System.Threading.Tasks.Extensions, http://www.nuget.org/packages/System.Threading.Tasks.Extensions

System.Security.AccessControl, http://www.nuget.org/packages/System.Security.AccessControl

System.IO.FileSystem.AccessControl, http://www.nuget.org/packages/System.IO.FileSystem.AccessControl

System.Runtime.CompilerServices.Unsafe, http://www.nuget.org/packages/System.Runtime.CompilerServices.Unsafe

Microsoft.Bcl.AsyncInterfaces, https://www.nuget.org/packages/Microsoft.Bcl.AsyncInterfaces

System.DirectoryServices, http://www.nuget.org/packages/System.DirectoryServices

System.Buffers, http://www.nuget.org/packages/System.Buffers

System.Text.Json, http://www.nuget.org/packages/System.Text.Json

Microsoft.IdentityModel.Tokens, http://www.nuget.org/packages/Microsoft.IdentityModel.Tokens

System.Numerics.Vectors, http://www.nuget.org/packages/System.Numerics.Vectors

Microsoft.IdentityModel.Logging, http://www.nuget.org/packages/Microsoft.IdentityModel.Logging

System.Security.Principal.Windows, http://www.nuget.org/packages/System.Security.Principal.Windows

System.Memory, http://www.nuget.org/packages/System.Memory

System.Text.Encodings.Web, http://www.nuget.org/packages/System.Text.Encodings.Web

azure-activedirectory-identitymodel-extensions-for-dotnet http://www.nuget.org/packages/Microsoft.IdentityModel.JsonWebTokens
The MIT License

azure-activedirectory-identitymodel-extensions-for-dotnet

Copyright (c) Microsoft Corporation. All rights reserved.

Microsoft.Bcl.AsyncInterfaces

Copyright (c) Microsoft Corporation. All rights reserved.

Microsoft.IdentityModel.Abstractions

Copyright (c) Microsoft Corporation. All rights reserved

Microsoft.IdentityModel.Logging

Copyright (c) Microsoft Corporation. All rights reserved

Microsoft.IdentityModel.Tokens

Copyright (c) Microsoft Corporation. All rights reserved

System.Buffers

Copyright (c) Microsoft Corporation. All rights reserved

System.DirectoryServices

Copyright (c) Microsoft Corporation. All rights reserved

System.IdentityModel.Tokens.Jwt

Copyright (c) Microsoft Corporation. All rights reserved

System.IO.FileSystem.AccessControl

Copyright (c) Microsoft Corporation. All rights reserved

System.Memory

Copyright (c) Microsoft Corporation. All rights reserved

System.Numerics.Vectors

Copyright (c) Microsoft Corporation. All rights reserved

System.Runtime.CompilerServices.Unsafe

Copyright (c) Microsoft Corporation. All rights reserved

System.Security.AccessControl

Copyright (c) Microsoft Corporation. All rights reserved

System.Security.Principal.Windows

Copyright (c) Microsoft Corporation. All rights reserved

System.Text.Encodings.Web

Copyright (c) Microsoft Corporation. All rights reserved

System.Text.Json

Copyright (c) Microsoft Corporation. All rights reserved

System.Threading.Tasks.Extensions

Copyright (c) Microsoft Corporation. All rights reserved

System.ValueTuple Copyright (c) Microsoft Corporation. All rights reserved

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
SingleID_ADFS-Adapter