단일 사인온을 사용하여 스튜디오 사용자 인증

이 항목에서는 Single Sign-On을 사용하여 사용자를 인증하도록 Studio를 구성하는 방법에 대해 알아봅니다.

SSO (Single Sign-On) 는 사용자가 하나의 로그인 자격 증명 집합 (예: 사용자 이름 및 암호) 을 사용하여 여러 응용 프로그램에 액세스할 수 있도록 하는 세션 및 사용자 인증 서비스입니다. 이 서비스는 사용자에게 권한이 부여된 모든 응용 프로그램에 대한 최종 사용자를 인증하고 사용자가 동일한 세션 중에 응용 프로그램을 전환할 때 추가 프롬프트를 제거합니다.

SAML 기반 Single Sign-On 지원은 게시자가 원하는 ID 공급자 (IdP) 를 통해 SSO를 통해 스튜디오에 액세스할 수 있도록 하는 비디오 클라우드 스튜디오에 사용할 수 있습니다. 일부 기능은 다음과 같습니다.

  • 비디오 클라우드 스튜디오는 SAML 2.0 SSO 프로토콜을 지원합니다
  • ID 매핑은 단일 전자 메일 도메인이 아닌 사용자 이름 (전체 전자 메일 주소) 을 기반으로 합니다. 따라서 일부 사용자는 SSO를 사용하도록 설정하고 다른 사용자는 일반 Video Cloud Studio 로그인을 통해 이동하려는 퍼블리셔에게 더 많은 유연성을 제공합니다.
  • 계정 및 기존 사용자가 SSO에 대해 구성되면 Video Cloud Studio UI를 통해 계정에 추가 된 새 사용자는 추가하는 사용자의 SSO 설정을 상속합니다.
  • 비디오 클라우드 스튜디오는 서비스 공급자가 SSO에 대한 로그인을 지원합니다. 현재 시작된 직접 IdP는 지원하지 않지만 ID 제공자 포털에서 연결할 수 있는 Video Cloud Studio 로그인 화면을 우회할 수 있는 URL을 제공할 수 있습니다.

계정에서 SSO를 활성화하는 방법에 대한 자세한 내용은 고객 성공 관리자에게 문의하십시오.

장점

Video Cloud Studio 로그인에 SSO를 추가하면 다음과 같은 이점이 있습니다.

  • 모든 응용 프로그램에 대한 단일 로그인 - 여러 사용자 이름과 암호를 기억하기가 어려워지고 IT 팀 (또는 도구의 계정 관리자) 이 처리해야 할 두통이 생깁니다. SSO를 활성화하고 Video Cloud Studio 로그인을 추가함으로써 브라이트코브 계정 관리자는 더 이상 이러한 문제를 처리할 필요가 없으며 도구 사용자는 Video Cloud Studio에 대한 별도의 사용자 이름/암호를 기억할 필요가 없습니다.
  • 보안 및 암호 요구 사항 - 기업은 길이, 기간 및 복잡성 즉, 다양한 사용자 암호 요구 사항이 있습니다. SSO를 사용하면 브라이트코브가 각각의 개별 요구 사항을 수용하기 위해 Video Cloud Studio의 내장 보안 관리를 변경하지 않고도 이러한 요구 사항을 지원할 수 있습니다.
  • 빠르고 쉽게 사용자 액세스 비활성화 - Single Sign-On을 사용하면 IT 부서에서 사용자를 중앙에서 관리하고 직원이 퇴사하는 즉시 사용자 액세스를 제거할 수 있습니다. SSO는 불만을 가진 사용자가 브라이트코브 미디어, 플레이어, 토큰 등을 수정하거나 삭제하는 것을 방지합니다.

제한 사항

  • SAML에 대한 적시 사용자 프로비저닝은 현재 지원되지 않습니다. 사용자는 Studio를 통해 계정에 추가되어야 하며, 권한/모듈 액세스 제어는 Studio 사용자 관리 UI를 통해 구성됩니다. 새 사용자가 계정에 추가되면 사용자를 추가하는 사용자의 SSO 설정을 상속합니다.
  • 평가판 계정에는 SSO를 활성화할 수 없습니다.

자주하는 질문

SAML 기반 SSO가 지원된다는 것을 알고 있지만 두 요소 (2FA) 또는 다중 요소 인증은 어떻습니까? 이것이 지원됩니까?

아니요, 현재 일반 Studio 로그인에 대해 2FA를 지원할 계획이 없습니다. SAML 기반 SSO에 대한 로그인을 활성화하고 IdP 설정에 2FA를 추가할 수 있지만, 이는 IT 팀이 자신의 IdP에서 구성합니다.

CAS 또는 Kerberos와 같은 다른 SSO 프로토콜을 지원할 계획이 있습니까?

이번엔 아니야

SSO를 통과해서는 안되는 일부 사용자와 SSO를 통과해야하는 다른 사용자가 계정에 있습니다. 이 기능이 지원됩니까?

예. SSO는 사용자별로 활성화되므로 일부 사용자는 SSO 로그인을 활성화하고 다른 사용자는 일반 Studio 로그인을 활성화할 수 있습니다. 한 가지 주의해야 할 점은 Studio 사용자 관리 UI에서 새 사용자가 계정에 추가될 때 사용자가 통과해야 할 인증 경로를 선택할 수 없다는 것입니다. 현재 사용자는 추가하려는 관리자가 구성된 인증 경로를 상속합니다. 나중에 Studio에서이 옵션을 선택할 수있는 옵션을 공개 할 계획입니다. 현재 혼합 인증 흐름의 해결 방법은 하나의 관리자가 SSO에 대해 구성되고 다른 하나는 일반 Studio 로그인용으로 구성되도록 하는 것입니다. 관리자는 설정되어야 하는 인증 방법에 따라 새 사용자를 추가할 때 적절한 사용자 계정에 로그인해야 합니다.

다른 ID 공급자에 대해 서로 다른 사용자를 구성할 수 있는 유연성을 지원하지만 단일 IdP와 모든 사용자를 항상 해당 단일 IdP에 대해 구성하려는 고객도 있습니다. 이 구성도 사용할 수 있습니다.

단일 계정에서 사용자에 대해 여러 ID 공급자를 설정할 수 있는 기능이 지원됩니까?

예. 주어진 조직 (고객) 에 대해 여러 ID 공급자를 설정할 수 있으며 두 IdP에 사용자를 할당할 수 있습니다. 계정에 새 사용자를 추가 할 때 인증 경로의 상속과 관련하여 위의 질문을 참조하십시오.

사용자에 대해 SAML SSO가 켜져 있을 때 브라이트코브에 직접 로컬 로그인 (Studio 인증 사용자 이름/암호) 이 허용됩니까?

안 돼사용자가 SSO를 사용하도록 설정한 후에는 해당 계정으로 인증할 수 있는 유일한 방법입니다.

브라이트코브는 SP가 시작하는 SSO와 함께 SAML v2.0을 지원합니까?

  • SP가 시작한 로그인은 다음과 같은 특수한 직접 도메인 로그인 URL을 통해 지원됩니다.
    https://signin.brightcove.com/login/ext/saml?behavior=xxxxxxxxx
  • 사용자가signin.brightcove.com페이지로 이동하는 것도 가능합니다. 브라이트코브 로그인 페이지에서 사용자 이름/암호를 입력하면 로그인하기 위해 IdP로 리디렉션됩니다 (아직 로그인하지 않은 경우). 암호 필드는 브라이트코브 로그인 페이지에서 무시됩니다. 이메일 주소만 검사하여 사용자가 SSO를 사용하도록 설정되어 있는지 확인합니다.
브라이트코브는 SSO 이후 비디오에 직접 액세스하기 위해 SAMLRequest/SAMLResponse에서 RelayState 매개 변수 사용을 지원합니까?

안 돼SSO를 통해 로그인하면 사용자는 항상 Studio 홈 대시보드로 이동합니다.

SSO 통합이 단일 로그아웃을 지원합니까?

아니요.

어떤 ID 제공자가 지원됩니까?

브라이트코브는 모든 SSO ID 제공업체에서 테스트하지는 않았지만 IdP가 SAML 2.0을 지원하는 한 아무런 문제가 없어야 한다고 확신합니다. 고객과 논의한 일반적인 몇 가지 사항은 다음과 같습니다. 옥타, 핑 페더레이션, 핑 아이덴티티, 마이크로 소프트 액티브 디렉토리, 원 로그인 및 인증 0.