SAML을 이용한 Single Sign On

정부 사이트용 Datadog는 SAML 로그인만을 지원합니다.

개요

Datadog 계정에서 SAML(Security Assertion Markup Language)을 구성하면 SAML ID 공급자를 통해 구성한 조직의 Active Directory, LDAP, 또는 다른 ID 저장소에 저장된 보안 인증 정보로 나와 내 팀이 Datadog로 로그인할 수 있습니다.

참고:

  • Datadog 계정에서 SAML을 활성화하고 싶은 경우 지원팀에 문의해 활성화할 수 있습니다.
  • 이 설명서에서는 사용자에게 이미 SAML ID 공급자(IdP)가 있다고 가정합니다. SAML IdP가 없는 경우 Active Directory, Auth0, Azure, Google, LastPass, Okta, SafeNet와 같은 IdP가 Datadog와 통합되니 참고하세요.
  • SAML 구성에는 Datadog 관리자 액세스가 필요합니다.

SAML 구성

  1. 구성을 시작하려면 내 IdP 설명서를 참고하세요.

  2. Datadog 앱에서 왼쪽 하단에 있는 사용자 이름 위에 마우스 커서를 올리고 Organization Settings를 선택하세요. Login Methods를 선택하고 SAML 밑에 있는 Configure을 클릭하세요.

  3. 내 SAML ID 공급자에서 IdP 메타데이터를 업로드하고 Choose File 버튼을 클릭하세요. 파일을 선택한 후 Upload File을 클릭하세요.

참고: IdP 메타데이터에는 ASCII 문자만 포함되어 있어야 합니다.

  1. Datadog의 서비스 공급자 메타데이터를 다운로드받고 내 IdP를 구성하여 Datadog를 서비스 공급자로 인식하도록 구성하세요.

  2. IdP 메타데이터를 업로드하고 내 IdP를 구성한 후 Datadog에서 Upload and Enable 버튼을 클릭해 SAML을 활성화하세요.

    IdP 메타데이터를 업로드해 SAML 구성하기

  3. IdP 메타데이터를 업로드한 후 Login Methods 페이지로 돌아가 SAML 활성화를 기본값으로 설정하세요.

  4. Datadog에서 SAML을 구성하고 IdP를 Datadog에서 요청을 받을 수 있도록 내 IdP를 설정하고 나면 사용자가 로그인할 수 있습니다.

    • SP 시작 로그인을 사용할 경우(서비스 공급자나 Datadog에서 시작된 로그인): SAML 구성 페이지 상단에 있는 Status 상자에서 Single Sign-on URL을 사용할 수 있습니다. Single Sign-on URL팀 페이지에도 나타납니다. 이 URL을 로딩하면 내 IdP에 SAML 인증을 실행합니다. 참고: 이 URL은 계정에 SAML이 활성화되어 있고 SP 시작 로그인을 사용할 경우에만 나타납니다.

      SAML 활성 확인

    • Idp 시작 로그인을 사용할 경우(ID 공급자 또는 앱 포털에서 시작되는 로그인): Google App Drawer이나 Okta App Portal과 같은 앱 포털에서 앱 아이콘을 클릭합니다. SP 시작 로그인 URL으로 IdP 시작 로그인도 할 수 있는 시나리오가 일부 있습니다. 그러나 이는 IdP 공급자의 설정과 지원에 따라 다릅니다.

참고: 여러 조직용 SAML을 구성하고 싶은 경우 다중 조직 계정 관리를 참고하세요.

어설션 및 속성

로그인을 할 때 사용자 인증이 포함된 SAML 어설션이 ID 공급자에서 Datadog로 전송됩니다.

어설션에 관한 중요한 사항:

  • Datadog에서는 SAML2에서 HTTP-POST 바인딩을 지원합니다. urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST
  • 어설션 요청에서 NameIDPolicy의 형식을 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress로 정합니다.
  • 어설션에는 서명이 포함되어 있어야 합니다.
  • 암호화된 어설션을 사용할 수 있습니다. 그러나 암호화되지 않은 어설션도 허용됩니다.
  • 자세한 내용은 Datadog의 서비스 공급자 메타데이터를 참고하세요. 이 파일에 액세스하려면 Datadog에서 로그인해야 합니다.

SAML 어설션에는 속성이 포함되어 있을 수 있습니다. Datadog에서는 AttributeStatement 내에서 속성 세 개를 찾습니다.

  1. eduPersonPrincipalName: 이 속성을 지정하면 eduPersonPrincipalName이 사용자의 Datadog 사용자 이름과 대응해야 합니다. 사용자 이름은 보통 사용자의 이메일 주소입니다.
  2. sn: 이 속성은 선택 사항입니다. 사용자의 성으로 설정해야 합니다.
  3. givenName: 이 속성은 선택 사항입니다. 사용자의 이름으로 설정해야 합니다.

Daadog에서는 속성이 URI NameFormat urn:oasis:names:tc:SAML:2.0:attrname-format:uri나 Basic NameFormat urn:oasis:names:tc:SAML:2.0:attrname-format:basic을 사용한다고 가정합니다. 각 속성에 사용되는 이름은 내 IdP가 사용하는 NameFormat에 따라 결정됩니다.

내 IdP가 URI NameFormat urn:oasis:names:tc:SAML:2.0:attrname-format:uri을 사용하도록 구성된 경우:

  1. eduPersonPrincipalName: IdP에서 속성 이름을 urn:oid:1.3.6.1.4.1.5923.1.1.1.6로 설정합니다.
  2. sn: IdP에서 속성 이름을 urn:oid:2.5.4.4로 설정합니다.
  3. givenName: IdP에서 속성 이름을 urn:oid:2.5.4.42로 설정합니다.

내 IdP가 Basic NameFormat urn:oasis:names:tc:SAML:2.0:attrname-format:basic을 사용하도록 구성된 경우:

  1. eduPersonPrincipalName: IdP에서 속성 이름을 urn:mace:dir:attribute-def:eduPersonPrincipalName로 설정합니다.
  2. sn: IdP에서 속성 이름을 urn:mace:dir:attribute-def:sn로 설정합니다.
  3. givenName: IdP에서 속성 이름을 urn:mace:dir:attribute-def:givenName로 설정합니다.

AttributeStatement에 eduPersonPrincipalName이 존재하는 경우 이 속성 값이 사용자 이름으로 사용됩니다. AttributeStatement에 eduPersonPrincipalName이 없는 경우 주제에 있는 NameID가 사용자 이름으로 사용됩니다. NameID의 경우 Format urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress를 사용해야 합니다.

sngivenName을 제공하면 Datadog 프로필의 사용자 이름을 업데이트하는 데 사용됩니다.

추가 기능

ID 공급자 응답의 속성을 Datadog 역할과 팀에 매핑하려면 SAML 그룹 매핑을 참고하세요.

SAML 설정 대화상자를 통해 다음 기능을 활성화할 수 있습니다.

참고: SAML 설정 대화상자를 보려면 관리자 권한이 있어야 합니다.

적시(JIT) 프로비저닝

JIT 프로비저닝을 사용하면 첫 로그인 시에 Datadog 사용자가 생성됩니다. 이에 따라 관리자가 수동으로 사용자 계정을 반복해서 생성해야 할 수고를 덜 수 있습니다. 이 경우 초대자 이메일이 전송되지 않습니다.

모든 사용자를 Datadog로 초대하고 싶지 않은 조직이 있을 수 있습니다. 내 계정에서 SAML이 작동하는 방법을 변경하려면 Datadog 지원팀에 문의하세요. 조직에서 IdP 구성할 때 어설션을 보내지 않도록 하여 특정 사용자가 Datadog에 액세스할 수 없도록 할 수 있습니다.

관리자는 새 JIT 사용자의 기본 역할을 설정할 수 있습니다. 기본 역할은 Standard입니다. 그러나 Read-Only, Administrators, 또는 커스텀 역할을 가진 새 JIT 사용자를 추가할 수 있습니다.

saml JIT 기본

IdP 시작 로그인

Datadog URL를 업로드하면 브라우저가 고객 IdP로 리디렉션하고, 사용자가 인증 정보를 입력하면 IdP가 Datadog로 리디렉션합니다. 일부 IdP의 경우 AuthnRequest(IdP 시작 로그인)을 받지 않고도 어설션을 바로 Datadog로 전송할 수 있습니다.

IdP 시작 로그인 기능을 활성화하고 구성을 저장한 후 내 ID 공급자용 SP(서비스 제공자) 메타데이터의 최신 버전을 다운로드할 수 있습니다. 새 SP 메타데이터에는 어설션을 보낼 조직 기반의 다른 AssertionConsumerService 엔드포인트가 포함되어 있습니다.

업데이트된 SP 메타데이터를 사용하지 않으면 Datadog에서 어설션을 조직과 연결할 수 없으며, SAML 응답에 “InResponseTo” 속성이 누락되었다는 메시지와 함께 오류 페이지가 표시됩니다.

SAML 전용

Login Methods UI에서 다른 로그인 수단 유형을 비활성화하여 조직을 SAML 전용으로 만들 수 있습니다. 이 옵션이 설정되면 모든 사용자는 기본적으로 SAML로 로그인해야 합니다. 이 경우 기존 사용자 이름/비밀번호 또는 Google OAuth 로그인이 작동하지 않습니다. 이는 Datadog에 액세스할 수 있는 모든 사용자가 Datadog 계정에 액세스할 때 회사의 IdP/디렉터리 서비스에 대해 유효한 자격증명이 있도록 보장합니다. 조직 관리자는 특정 사용자가 SAML 전용 면제 대상이 되도록 사용자별 재정의를 설정할 수 있습니다.

Datadog SP 메타데이터 자체 업데이트하기

일부 Id 공급자(예: Microsoft’s ADFS)의 경우 Datadog에서 최신 SAML 서비스 공급자 메타데이터를 가져오도록 설명할 수 있습니다. Datadog에서 SAML을 구성한 후 SAML 구성 페이지에서 내 조직의 메타데이터 URL을 가져와 내 IdP에서 사용하면 변경 사항이 게시될 때마다 최신 서비스 공급자 메타데이터를 가져올 수 있습니다.

SAML 메타데이터 URL

참고 자료

추가 유용한 문서, 링크 및 기사:

PREVIEWING: mcretzman/DOCS-9337-add-cloud-info-byoti