단일 사인온(SSO)은 1단계 사용자 인증 프로세스입니다. 팀 또는 엔터프라이즈 계정의 관리자인 경우 원하는 IDP(IDP)를 통해 SSO를 설정할 수 있습니다. 사용자는 관리할 다른 암호 없이 IdP 자격 증명을 사용하여 RemotePC에 액세스할 수 있습니다.
참고: RemotePC 계정 소유자는 SSO를 사용하여 로그인할 수 없습니다.
팀 또는 엔터프라이즈 계정의 관리자는 중앙 ID 공급자에 로그인하여 원격 PC에 액세스하도록 SSO를 구성할 수 있습니다. SSO를 설정하려면 ID 공급자를 구성한 다음 RemotePC 계정을 구성해야 합니다.
RemotePC 계정에 대한 SSO를 설정하려면
- 웹 브라우저를 통해 RemotePC에 로그인합니다.
- 오른쪽 상단 모서리에 표시된 사용자 이름을 클릭하고 '내 계정'을 클릭합니다.
- '단일 사인온'을 클릭합니다.
- SSO 프로필이름을 입력합니다.
- URL을 입력하고 IdP에서 받은 X.509 인증서를 추가합니다.
참고: X.509 인증서는 .pem 또는 .cer 형식에만 있어야 합니다. - '단일 사인온 구성'을 클릭합니다.
SSO를 사용할 때 전자 메일을 받게 됩니다.
메모: SSO 구성은 RemotePC 계정에 대해서만 구현됩니다. RDP 커넥터 대시보드의 내 계정 섹션에서 RDP 커넥터 계정에 대한 SSO를 관리할 수 있습니다.
연락처 동기화를 위한 토큰을 생성하려면
- 웹 브라우저를 통해 RemotePC에 로그인합니다.
- 오른쪽 상단 모서리에 표시된 사용자 이름을 클릭하고 '내 계정'을 클릭합니다.
- '단일 사인온' 탭으로 이동하여 'ID 공급자에서 사용자 동기화' 아래의 '토큰 생성' 버튼을 클릭하여 토큰을 생성합니다.
- '토큰 복사' 버튼을 클릭하여 향후 참조를 위해 토큰을 복사하고 저장합니다.
Okta, OneLogin 및 Azure AD에서연락처를 동기화하는 방법을 알아보세요.
팀 또는 엔터프라이즈 계정의 관리자는 사용자가 계정을 만들거나 기존 사용자에 대한 SSO를 사용하도록 유도하는 동안 로그인을 위해 SSO를 선택할 수 있습니다.
SSO 사용자를 초대하려면
- 웹 브라우저를 통해 RemotePC에 로그인합니다.
- '사용자 관리' 탭으로 이동하여 '사용자 추가'를 클릭합니다.
- '이메일 주소' 필드에 사용자 이메일 주소를 입력합니다.
- 사용자에 대한 그룹 및 기타 기본 설정을 선택합니다.
- 'SSO 활성화'를 선택합니다.
메모: 확인란을 선택하면 사용자가 계정에 대한 암호를 설정할 필요가 없습니다. - '사용자 초대'를 클릭합니다.
기존 사용자에 대 한 SSO를 사용 하려면
- 웹 브라우저를 통해 RemotePC에 로그인하고 '사용자 관리' 탭으로 이동합니다.
- 편집하려는 사용자에 마우스를 가져가서 클릭합니다.
.
- 'SSO 활성화'를 선택합니다.
- '저장'을 클릭합니다.
예. 관리자는 계정에서 SSO 프로필을 제거할 수 있습니다.
SSO 프로파일을 제거하려면
- 웹 브라우저를 통해 RemotePC에 로그인합니다.
- 오른쪽 상단 모서리에 표시된 사용자 이름을 클릭하고 '내 계정'을 클릭합니다.
- '단일 사인온'을 클릭합니다.
- 클릭
삭제하려는 SSO 프로필에 해당합니다.
- 확인 팝업에서 '삭제'를 클릭하여 SSO 프로필을 제거합니다.
SSO 프로필을 삭제하면 이 프로필에 연결된 모든 사용자에 대해 단일 사인온이 제거되며 등록된 이메일과 암호를 사용하여 로그인해야 합니다.
사용자에 대 한 SSO를 사용 하지 않도록 설정 하려면
- 웹 브라우저를 통해 RemotePC에 로그인하고 '사용자 관리' 탭으로 이동합니다.
- 편집하려는 사용자에 마우스를 가져가서 클릭합니다.
.
- 'SSO 사용' 확인란을 선택 해제합니다.
- '저장'을 클릭합니다.
사용자에 대한 단일 사인온을 사용하지 않도록 설정하는 경우 계정에 대한 새 암호를 설정해야 합니다. 작업이 완료되면 사용자는 전자 메일 주소와 새 암호를 사용하여 로그인해야 합니다.
예. 아래에 설명된 매개 변수 집합과 함께 SSO에 대한 사용자 고유의 ID 공급자를 구성할 수 있습니다.
- RemotePC는 원격PC에서 IdP에 대한 HTTP 리디렉션 바인딩이 있는 SAML2를 사용하며 IdP에서 원격PC에 대한 HTTP 포스트 바인딩을 기대합니다.
- SAML로 구성하는 동안 다음 URL을 사용하고 변경 내용을 저장합니다.
- URL의 단일 사인:
https://sso.remotepc.com/rpcnew/sso/process - 잠재고객 URL(SP 엔티티 ID):
https://sso.remotepc.com/rpcnew/sso/metadata
- URL의 단일 사인:
- ID 공급자는 SAML 어설션, SAML 응답 또는 둘 다에 서명할지 물어볼 수 있습니다.
현재 RemotePC 계정에 연결된 모든 컴퓨터 및 모바일 장치는 평소와 같이 계속 작동합니다. 그러나 사용자가 이미 구성된 장치 또는 새 장치를 통해 로그인해야 하는 경우 단일 사인온이 작동하려면 데스크톱 응용 프로그램 및 모바일 앱의 최신 버전*이 필요합니다. ID 공급자에 로그인하지 않은 경우 로그인시 IdP로 자동으로 리디렉션됩니다.

*참고 : SSO는 RemotePC Windows 응용 프로그램 버전 7.6.31 이상 / 및 Mac 응용 프로그램 버전 7.6.23 이상 / 및 iOS 앱 버전 7.6.26 이상 / 및 안드로이드 앱 버전 4.2.3 이상지원됩니다.