SAML SSO 가이드
SSO(Single Sign On)을 사용하면 사용자는 ID 공급자를 통해 여러 애플리케이션이나 웹사이트에 로그인할 수 있습니다. SAML(Security Assertion Markup Language)은 인증 및 액세스를 관리하기 위한 보안 표준입니다.
SAML SSO 설정에서는 ID 공급자가 조직의 사용자 계정 및 자격 증명을 관리합니다. 서비스 공급자(Figma)는 사용자 또는 조직에 서비스를 제공하는 앱 또는 웹사이트입니다.
SAML SSO를 사용하는 경우 회원은 조직의 ID 공급자를 사용하여 Figma 조직에 로그인합니다.
SAML SSO 작동 방식:
- 회원이 SAML SSO를 통해 Figma에 로그인을 시도합니다.
- Figma는 SAML 요청을 ID 공급자에게 보냅니다.
- ID 공급자는 이 회원의 자격 증명을 확인합니다.
- ID 공급자는 회원의 신원을 확인하기 위해 Figma에 응답을 보냅니다.
- Figma는 응답을 수락하고 회원을 Figma 계정에 로그인합니다.
참고: Figma는 모든 SAML SSO 구성에 SAML 2.0을 사용합니다. 여기에는 지원되는 ID 공급자를 사용한 구성과 사용자 정의 구성이 포함됩니다.
SAML SSO 설정
SAML 구성 절차는 특정 ID 공급자에 따라 다릅니다. 아래에는 SAML SSO를 구현하기 위한 일반적인 프로세스가 설명되어 있습니다.
SAML SSO는 Figma 오거니제이션의 회원에게만 적용됩니다. 게스트는 조직의 SAML SSO 설정에 관계없이 Google SSO 또는 이메일과 고유 비밀번호를 통해 로그인할 수 있습니다.
정부 사용자를 위한 Figma의 경우: 정부용 Figma 솔루션을 사용하는 모든 사용자는 SAML SSO를 사용해야 합니다. Microsoft 또는 Okta와 같은 Figma 마켓플레이스 ID 공급자 애플리케이션은 정부용 Figma와 호환되지 않습니다. 아래 설명된 대로 사용자 지정 앱 SAML SSO 설정 플로우를 ID 공급업체에 맞게 사용하세요.
1. 도메인 확인
도메인 캡처를 통해 도메인을 추가하고 확인하면 누구를 회원으로 취급해야 하고 누구를 게스트로 취급해야 하는지 알 수 있습니다.
예: ACME Corp는 다음과 같이 조직에 등록된 3개의 도메인이 있습니다. acme.org
, acmecorp.org
, 및 dev.acme.org
acme.org
, acmecorp.org
, 또는 dev.acme.org
이메일 주소를 사용하는 사람은 회원입니다. 회원은 SAML SSO를 통해 로그인할 수 있습니다.
이러한 도메인과 일치하지 않는 이메일 주소를 가진 사람은 게스트이므로 SAML을 통해 로그인할 수 없습니다. 예: name@gmail.com
또는 name@notyourdomain.com
참고: SAML SSO를 사용하려는 경우, Figma에서 사용하려는 모든 도메인을 ID 공급자에 등록해야 합니다. 이메일 별칭은 SAML SSO에서 작동하지 않습니다.
주의: 기존 파일과 프로젝트에 계속 액세스하려면 회원이 회사 이메일에 등록된 계정을 가지고 있어야 합니다. SAML SSO를 설정하기 전에 모든 사람이 Figma에서 올바른 이메일을 사용하고 있는지 확인하는 것이 좋습니다.
2. ID 공급자에 Figma 추가
ID 공급자에 Figma를 추가하면 해당 공급자가 메타데이터 URL을 제공합니다. 이것은 Figma가 ID 공급자에 연결하고 로그인할 때 사용자를 인증하는 데 사용하는 XML 링크입니다.
Figma는 다음 ID 공급자와 전용 통합을 지원합니다.
참고: 이 목록에 없는 공급자를 사용하여 사용자 지정 SAML 구성을 설정할 수도 있습니다. 여기에는 ID 공급자와 함께 사용자 지정 앱을 설정하는 것이 포함됩니다. 사용자 지정 SAML 구성 설정 →
*Google SAML SSO를 사용하려면 사용자 지정 SAML 구성을 설정해야 합니다. Google SAML SSO에 관해 자세히 알아보기 →
3. Figma에서 SAML SSO 켜기
그 후에는 Figma에서 SAML SSO를 설정해야 하는데, 이렇게 하면
- 조직용 SAML SSO가 켜집니다
- ID 공급자가 Figma 계정에 연결됩니다
- 회원의 로그인 방식을 선택할 수 있게 됩니다
SAML SSO를 통한 로그인이 필수인지, 아니면 사용자가 이메일 주소와 비밀번호를 통해 로그인할 수 있는지 결정해야 합니다. 설정 과정에서 모든 방법을 사용한 로그인을 허용하는 것이 좋습니다.
Google SSO를 설정하려면 모든 사용자가 Google SSO를 통해 로그인해야 합니다. 이것을 선택 사항으로 만들거나 일부 사용자에게만 활성화할 수 있는 방법은 없습니다. 로그인 또는 인증 방법 설정 →
4. ID 공급자에서 SAML SSO 설정
ID 공급자와 함께 나머지 설정 프로세스를 완료합니다.
- Okta를 사용한 SAML SSO
- Microsoft Entra ID를 사용한 SAML SSO
- OneLogin을 사용한 SAML SSO
- ADFS용 SAML SSO
- 사용자 지정 SAML 구성 설정
참고: Figma는 username 또는 nameid 외에도 SAML 어설션에서 네 가지 속성인 givenName, familyName, displayName, title을 지원합니다. Figma는 추가 속성을 무시합니다.
5. SCIM 프로비저닝 설정(선택 사항)
모든 SAML SSO 구성 은 "Just In Time" (JIT) 또는 수동 프로비저닝을 지원합니다. JIT 프로비저닝을 통해 Figma에서 사용자를 만들고 업데이트할 수 있습니다.
- 사용자를 만들 때 Figma는 ID 공급자의 SAML 응답에서 지원되는 네 가지 속성의 정보를 사용합니다.
- ID 공급자에서 사용자를 업데이트하면 사용자가 다음에 로그인할 때 변경 사항이 적용됩니다.
SCIM을 통해 자동 프로비저닝을 활성화하도록 선택할 수 있습니다. SCIM은 변경 사항을 즉시 푸시하며, 사용자 가져오기 및 비활성화가 가능해집니다.
- 지원되는 ID 공급자: SCIM을 통해 프로비저닝을 활성화할 수 있습니다. 각 공급자의 문서에는 SCIM을 통해 자동 프로비저닝을 설정하는 방법이 포함되어 있습니다.
- 사용자 지정 SAML 구성: 선택한 ID 공급자를 사용하여 SCIM을 설정할 수 있습니다. 사용자 지정 SCIM 구성 설정에 관해 자세히 알아보기 →
오거니제이션 요금제를 사용하면 Figma 외부에서 개인의 시트 유형을 지정할 수 없습니다. Figma는 조직에 가입하는 모든 사람에게 소개용 뷰어 시트를 제공합니다. Figma의 무료 및 유료 시트에 관해 자세히 알아보기 →
엔터프라이즈 요금제에서는 SCIM을 통해 회원의 시트를 설정할 수 있습니다. 이 기능을 사용하면 조직에 가입하기 전에 누군가의 Figma Design 및 FigJam 시트를 설정할 수 있습니다. SCIM을 통해 회원의 시트 유형을 설정하는 경우 Figma는 조직의 기본 시트 유형 설정을 무시합니다.
SAML SSO 설정을 변경해야 하나요? 언제든지 설정을 편집 할 수 있습니다.
6. 사용자에게 변경 사항 알리기
사용자가 SSO를 사용하여 Figma에 처음 로그인할 때나 SCIM을 통해 프로비저닝된 후에는 SendGrid에서 확인 이메일을 받게 됩니다. 이 이메일에는 최초 로그인 시 추가 보안 조치로 한 번만 사용되는 고유한 6자리 핀이 포함되어 있습니다.
사용자가 이메일을 스팸이나 피싱으로 착각하지 않게 하려면 이 추가 단계에 대해 미리 알려주는 것이 좋습니다.