메뉴로 바로가기

SSO (기업)

Single Sign-On (SSO) lets your team log in to Capgo using your company identity provider (IdP). Capgo uses SAML 2.0 through Supabase Auth. When a user’s email domain matches an active SSO provider, they can authenticate against your IdP and are provisioned into the organization during the SSO callback.

준비 사항 준비 사항시작하기 전에:

SSO

SSO

SSO

  • 기업 구독이 Capgo 조직에 활성화되어 있습니다.
  • 로그인 지원을 하는 SAML 2.0 IdP 메타데이터 URL (HTTPS).
  • 이메일 도메인에 대한 DNS TXT 레코드 를 발행할 수 있는 기능 (예: 사용자가 조직의 company.com 조직 구성원으로 로그인하는 경우) user@company.com).
  • 조직 구성원으로 조직 설정을 업데이트 할 수 있는 Capgo 조직 구성원.
  • An IDP 관리자 IT/보안 담당자와 연락하세요.

SSO 설정 위치

SSO 설정 위치
  1. 열기 https://console.capgo.app/
  2. 클릭 설정 좌측 사이드바의
  3. 선택 조직
  4. Select the 보안
  5. Scroll to SSO 구성. Enterprise 플랜에 가입한 조직만이 이 양식을 사용할 수 있습니다.

Step 1 - IdP를 구성하십시오

Step 1 - IdP를 구성하십시오

IdP에서 SAML 2.0 애플리케이션을 새로 만들십시오. 다음 값을 필요로 하실 것입니다. Service Provider Capgo SSO 구성 패널에 표시된 값

Field사용처
ACS URLIDP SAML 앱에서 Assertion Consumer Service URL
Entity ID서비스 제공자 엔티티 식별자
SP 메타데이터 URL선택 사항: URL로 SP 메타데이터를 가져올 수 있는 IDP가 있는 경우 import
NameID 형식SAML 이름 식별자 형식

IDP는 사용자의 이메일 주소를 __CAPGO_KEEP_0__에서 사용하는 이메일 도메인을 사용하여 활성 SSO 제공자와 기존 계정을 일치시키기 위해 선언해야합니다. 이메일 주소 Capgo

Step 2 - Capgo 제공자 추가하기

Step 2 - Capgo 제공자 추가하기 제목
  1. SSO 구성판에서 새로운 제공자를 추가하기 위해 클릭하세요
  2. __CAPGO_KEEP_0__ 이메일 도메인 (예: ). 사용자들의 로그인 이메일의 도메인 부분과 일치해야 합니다 company.comIdP
  3. 메타데이터 URL (HTTPS) 제출
  4. __CAPGO_KEEP_0__ 제공자는 성공적으로 생성되었습니다

__CAPGO_KEEP_0__ 제공자는 성공적으로 생성되었습니다 인증待기.

3단계 - DNS 도메인 인증

3단계 - DNS 도메인 인증

Capgo은 도메인을 제어하는지 확인하기 전에 SSO가 활성화될 수 있도록합니다.

추가 TXT 레코드를 DNS 제공자에서 추가하세요:

FieldValue
TypeTXT
Name / 호스트_capgo-sso.<your-domain> (예시 _capgo-sso.company.com)
__CAPGO_KEEP_0____CAPGO_KEEP_1__

__CAPGO_KEEP_2__ __CAPGO_KEEP_3__ __CAPGO_KEEP_4__ __CAPGO_KEEP_5__.

__CAPGO_KEEP_6__

__CAPGO_KEEP_7__

__CAPGO_KEEP_8__ __CAPGO_KEEP_9____CAPGO_KEEP_10__ __CAPGO_KEEP_11__. Only 활성 활성 공급자는 SSO 로그인 흐름 동안만 사용됩니다.

당신은 비활성화 대시보드에서 언제든지 해당합니다. 그 움직임 공급자 비활성화,

SSO를 해당 도메인에 대해 일시 중단합니다. 그러나 구성이 삭제되지 않습니다.

Step 5 - 테스트 및 역할 assign

When a user signs in via SSO for the first time and has no existing membership in that organization, Capgo provisions them with the 사용자가 SSO를 통해 첫 번째로 로그인 할 때 및 해당 조직에 대한 존재하는 회원이 없을 때, __CAPGO_KEEP_0__는 그들을 "읽기" 권한으로 제공합니다. 역할.

파이럿 사용자가 로그인한 후:

  1. 로 가기 설정 → 조직 → 멤버
  2. SSO로 제공된 각 사용자 찾기
  3. 적절한 권한 수준으로 사용자 역할 조정하기 (업로드, 쓰기, 관리자등)

권한 전체 목록 보기 See the full permission breakdown 각 역할이 무엇을 할 수 있는지 설명합니다.

선택 사항 - SSO 강제

선택 사항 - SSO 강제

활성화된 제공자에서 SSO 강제를 켜거나 끌 수 있습니다. 활성화되면 __CAPGO_KEEP_0__은 해당 이메일 도메인에 대한 기존 인증 사용자를 SSO 전용으로 표시하고 로그인 흐름은 해당 도메인에 대해 IdP 인증을 요구합니다.. When enabled, Capgo marks existing auth users for that email domain as SSO-only and the login flow requires IdP authentication for that domain. Setting the provider to 비활성화 (활성화 해제) 또는 강제 사용을 끄면 해당 도메인의 SSO- 전용 플래그를 제거합니다.

상태의미
검증待ちDNS TXT 레코드가 아직 검증되지 않았습니다.
검증완료도메인 소유권 확인; 활성화 준비
활성화이 도메인에 대한 SSO가 활성화되었습니다
비활성화설정된 값 활성화 해제 대시보드에서 확인; 해당 도메인에 대한 SSO 사용하지 않음; 사용 재활성화 다시 돌아가기 활성화

배포 준비 목록

배포 준비 목록
  • 기업 플랜 확인
  • Capgo에서 ACS URL 및 Entity ID를 사용하여 IdP에 SAML 앱을 생성했습니다.
  • IdP는 안정적인 이메일 클레임을 릴리스하도록 구성되었습니다.
  • DNS TXT 레코드가 게시되었습니다. DNS를 확인하세요. 성공
  • 제공자 활성화
  • 파이럿 사용자가 성공적으로 로그인했습니다.
  • 기본 역할에서 필요에 따라 역할을 승격했습니다. 읽기 필요에 따라
  • 강제 결정이 이루어졌으며 (활성화된 경우 통지되었습니다)