콘텐츠로 이동
📣 인포그랩에서 OpenAI 기술 기반으로 자체 개발한 자동화 번역 프로그램을 통해 n8n 공식 문서의 한글판을 국내 최초로 제공합니다.

SAML 설정#

기능 가용성

  • 엔터프라이즈 플랜에서 사용 가능.
  • SAML을 활성화하고 구성하려면 n8n 인스턴스 소유자 계정에 대한 접근이 필요합니다.

버전 0.225.0부터 이용 가능.

이 페이지는 n8n에서 SAML SSO(단일 로그인)를 활성화하는 방법을 안내합니다. SAML에 대해 이미 알고 있다고 가정합니다. 그렇지 않은 경우 SAML을 쉽게 설명하기를 참고하면 SAML 작동 방식과 그 이점을 이해하는 데 도움이 됩니다.

SAML 활성화하기#

  1. n8n에서 설정 > SSO로 이동합니다.
  2. n8n 리다이렉트 URL엔티티 ID를 기록합니다.
    1. 선택 사항: IdP가 가져온 메타데이터에서 SAML을 설정할 수 있게 해주는 경우, 엔티티 ID URL로 이동하여 XML을 저장합니다.
    2. 선택 사항: n8n을 로드 밸런서 뒤에서 실행 중인 경우 N8N_EDITOR_BASE_URL이 구성되어 있는지 확인합니다.
  3. IdP(신원 제공자)와 함께 SAML을 설정합니다. 리다이렉트 URL과 엔티티 ID가 필요합니다. IdP 사용자에 대한 이메일 주소와 이름이 필요할 수 있습니다.
  4. IdP에서 설정을 완료한 후, 메타데이터 XML을 n8n에 로드합니다. 메타데이터 URL 또는 원시 XML을 사용할 수 있습니다:
    1. 메타데이터 URL: IdP에서 메타데이터 URL을 복사하여 n8n의 신원 제공자 설정 필드에 붙여넣습니다.
    2. 원시 XML: IdP에서 메타데이터 XML을 다운로드하고, 신원 제공자 설정XML로 전환한 다음 원시 XML을 신원 제공자 설정에 복사합니다.
  5. 설정 저장을 선택합니다.
  6. 설정 테스트를 선택하여 SAML 설정이 작동하는지 확인합니다.
  7. SAML 2.0을 활성화됨으로 설정합니다.

일반 IdP 설정#

IdP 구성 단계는 선택한 IdP에 따라 다릅니다. 다음은 몇 가지 일반적인 설정 작업입니다:

  • IdP에서 n8n을 위한 앱을 생성합니다.
  • n8n 속성을 IdP 속성에 매핑합니다:

    이름 이름 형식 값 (IdP 측)
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress URI 참조 사용자 이메일
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/firstname URI 참조 사용자 이름
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/lastname URI 참조 사용자 성
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn URI 참조 사용자 이메일

일반 IdP를 위한 설정 리소스#

일반 IdP에 대한 문서 링크입니다.

IdP 문서
Auth0 SAML 신원 제공자로 Auth0 구성: SSO 통합 수동 구성
Authentik 애플리케이션SAML 제공자
Azure AD Azure Active Directory로 SAML 인증
Keycloak 호스팅에 따라 시작하기 가이드를 선택합니다.
Okta n8n은 Workforce Identity 설정 가이드 를 제공합니다.
PingIdentity PingOne SSO
인포레터에서 최신 DevOps 트렌드를 격주로 만나보세요!