SAML SSO (통합로그인)
Notion은 비즈니스 및 엔터프라이즈 고객이 하나의 인증 시스템으로 앱을 사용할 수 있도록 SSO(통합 로그인) 기능을 제공합니다. IT 관리자는 SSO 기능을 활용해 팀 권한을 편리하게 관리하고 정보 보안을 강화할 수 있습니다 🔐
자주 묻는 질문(FAQ)으로 이동Notion의 SSO 서비스는 SAML(Security Assertion Markup Language) 2.0 표준을 기반으로 합니다. SAML 표준을 사용하면 ID 공급자(IDP)에서 Notion과 같은 서비스 공급자에 안전하게 인증 정보를 전달할 수 있고, 로그인 기능을 더 간편하면서도 안전하게 만들 수 있습니다.
SSO 서비스를 사용하면 사용자가 동일한 이름, 이메일 주소, 비밀 번호 등의 신원 정보를 사용해 여러 애플리케이션에 액세스할 수 있습니다. 사용자가 사용 권한을 가진 모든 애플리케이션에 대해 한 번만 사용자 인증을 하면 됩니다. 사용자가 세션을 실행하는 동안 애플리케이션을 전환하더라도 다시 인증할 필요가 없습니다.
참고: SAML SSO(통합로그인)는 Notion의 비즈니스 요금제 또는 엔터프라이즈 요금제 워크스페이스에서 사용할 수 있습니다. 영업팀에 문의하여 자세히 알아보기 →
SSO의 이점
워크스페이스 소유자의 전반적인 사용자 관리가 쉬워집니다.
최종 사용자가 여러 개의 비밀번호를 기억하고 관리할 필요가 없습니다. 사용자가 하나의 액세스 포인트에서만 로그인해도 여러 애플리케이션을 활용할 수 있어 사용자 경험이 편리해집니다.
참고: SSO를 통한 워크스페이스 액세스는 멤버만 가능합니다. 게스트는 액세스가 지원되지 않습니다.
Notion에서 SSO를 사용하기 위한 사전 요건
비즈니스 요금제나 엔터프라이즈 요금제로 워크스페이스를 사용해야 합니다.
ID 공급자(IDP)가 SAML 2.0 표준을 지원해야 합니다.
워크스페이스 소유자만 Notion 워크스페이스의 SAML SSO를 구성할 수 있습니다.
워크스페이스 소유자가 하나 이상의 도메인을 인증한 상태여야 합니다.
단일 워크스페이스에 SAML SSO 활성화
설정과 멤버
에서설정
탭을 선택하세요.허용된 이메일 도메인
섹션에서 이메일 도메인을 모두 제거하세요.신원과 프로비저닝
탭을 선택하세요.하나 이상의 도메인을 인증하세요. 도메인 인증에 대한 자세한 내용은 여기에서 확인하세요 →
SAML SSO 활성화
를 설정하면 SAML SSO 구성 창이 자동으로 표시되고 설정을 완료하라는 메시지가 나타납니다.SAML SSO 구성 섹션은 2개 부분으로 나누어져 있습니다.
ACS (Assertion Consumer Service) URL
을 ID 공급자(IDP) 포털에 입력하세요.ID 공급자 세부 정보
필드에는 IDP URL이나 IDP 메타데이터 XML이 Notion에 제공되어야 합니다.
IDP에서 제공하는 가이드를 참조해 정보를 어디서 확인하고 입력해야 하는지 자세히 알아보세요.
참고: 게스트는 Notion에서 SAML SSO가 지원되지 않습니다.
참고: 워크스페이스를 SAML SSO(통합로그인) 구성에 추가로 연결하려면 엔터프라이즈 요금제를 사용 중인 고객이어야 합니다. 자세한 내용은 영업팀에 문의하세요 →
도메인 인증이 완료되고 SAML SSO가 활성화된 워크스페이스에는 연결된 워크스페이스
섹션이 있습니다. 여기에는 SAML SSO 구성에 연결된 모든 워크스페이스의 목록이 나타납니다.
인증된 이메일 주소를 사용하고 있고, 기본 워크스페이스 또는 연결된 워크스페이스 중 하나에 액세스할 수 있는 사용자라면 SAML SSO를 사용해 통합로그인할 수 있습니다.
영업 지원을 받는 엔터프라이즈 고객은 [email protected] 으로 연락하여 SAML SSO 구성에 엔터프라이즈 워크스페이스를 추가하거나 제거할 수 있습니다.
SAML SSO 활성화
워크스페이스에 대해 SAML SSO를 구성하세요. 사용자들이 사용자 이름/비밀번호, Google 인증 등의 로그인 방법 외에도 SAML SSO를 사용한 통합로그인을 할 수 있게 됩니다.
사용자가 SAML SSO(통합로그인)를 통해서만 로그인하고 다른 방법은 사용할 수 없도록 하려면
로그인 방법
을SAML SSO만 허용
으로 변경하세요. 이 경우 워크스페이스 사용자는 로그아웃되고 SAML SSO를 사용하여 다시 로그인해야 합니다.
SAML SSO는 인증된 도메인을 사용하고, 기본 워크스페이스나 연결된 워크스페이스에 대한 사용 권한이 있는 사용자에 대해서만 적용됩니다.
Notion 워크스페이스의 페이지에 초대된 게스트는 SAML SSO를 사용하여 로그인할 수 없습니다. 대신 항상 이메일과 비밀번호를 사용하거나 Google 계정 또는 Apple 계정으로 로그인해야 합니다.
워크스페이스 소유자는 언제든 SAML SSO 통합로그인 뿐 아니라, 사용자 이름과 비밀번호를 사용해서도 로그인할 수 있습니다. 이는 IDP/SAML 오류가 발생하는 경우에도 관리자는 Notion에 액세스할 수 있도록 하기 위한 설정입니다. 로그인한 후에 SAML SSO 구성을 비활성화하거나 업데이트할 수 있습니다.
Notion에서 SAML SSO(통합로그인)를 사용할 때 JIT 프로비저닝을 함께 활성화할 수 있습니다. SAML SSO를 통해 로그인하는 사람이 자동으로 워크스페이스 멤버로 참여할 수 있도록 설정하세요.
아래의 단계에 따라 JIT 프로비저닝을 활성화할 수 있습니다.
설정과 멤버
→신원과 프로비저닝
에서계정 자동 생성
이 활성화되어 있는지 확인하세요.
참고: SCIM을 사용하는 경우 JIT 프로비저닝을 권장하지 않습니다.'허용된 이메일 도메인'이 있으면 해당 도메인의 사용자가 워크스페이스에 참여할 수 있으므로 ID 공급자와 Notion의 멤버가 일치하지 않을 수 있습니다.
Entra ID(구 Azure), Google, Okta, OneLogin으로 Notion SAML SSO(통합로그인)를 설정하는 방법을 알려드릴게요. 이 외에 다른 ID 공급자를 사용 중이며 설정에 도움이 필요한 경우 지원팀에 문의하세요.
Entra ID
추가 설명이 필요한 경우 Entra ID 웹사이트의 설명을 함께 참고하세요.
1단계: 새 애플리케이션 통합 생성
Entra ID 포털에 로그인하세요. 왼쪽 탐색 창에서
Azure Active Directory
서비스를 선택하세요.엔터프라이즈 애플리케이션
에서모든 애플리케이션
을 선택하세요.새 애플리케이션을 추가하려면
새 애플리케이션
을 선택하세요.갤러리에서
추가
필드의 검색창에Notion
을 입력하고, 결과창에서 Notion을 선택한 후 앱을 추가하세요. 앱이 테넌트에 추가되는 동안 잠시 기다려주세요.
2단계: SAML 통합 생성
Azure 포털 → Notion 애플리케이션 통합 페이지 →
관리(Manage)
섹션에서Single Sign-On
을 선택하세요.Single Sign-On 방법 선택
페이지에서SAML
을 선택하세요.
3단계: SAML 설정
Notion의
설정과 멤버
탭으로 이동해설정
탭을 선택하세요.허용된 이메일 도메인
섹션에서 이메일 도메인을 모두 제거하세요.신원과 프로비저닝
탭으로 이동하세요.하나 이상의 도메인을 인증하세요. 도메인 인증에 대한 자세한 내용을 확인하세요 →
SAML SSO 활성화
를 설정하면SAML SSO 구성
창이 자동으로 표시되고 설정을 완료하라는 메시지가 나타납니다.SAML SSO 구성 창에는 두 섹션이 있습니다. 하나는 ID 공급자(IDP) 포털에 입력할
Assertion Consumer Service(ACS) URL
섹션이고, 다른 하나는 Notion에 제공해야 하는 IDP URL 또는 IDP 메타데이터 XML을 입력하는ID 공급자 세부 정보
섹션입니다.
4단계: Entra ID에서 Notion 앱 구성
'SAML로 Single Sign-On 설정' 페이지에서 연필 아이콘을 클릭해
기본 SAML 구성
을 변경하세요.IDP 시작 모드에서 애플리케이션을 구성하려면
기본 SAML 구성
섹션에서 아래 값을 입력하세요.식별자(엔티티 ID)
텍스트 상자에https://notion-proxy.senuto.com/sso/saml
을 입력하세요.회신 URL(Assertion Consumer Service URL)
텍스트 상자에 Notion에서 찾은 ACS URL을 입력하세요. Notion 앱 왼쪽 사이드바의설정과 멤버
>신원과 프로비저닝
탭에서 ACS URL을 확인할 수 있습니다.Sign on URL
텍스트 상자에https://notion-proxy.senuto.com/login
을 입력하세요.
사용자 속성과 클레임
섹션에서 필수 클레임이 설정되어 있는지 확인하세요.고유한 사용자 식별자(이름 ID): user.userprincipalname [nameid-format:emailAddress]
이름: user.givenname
성: user.surname
이메일: user.mail
SAML로 Single Sign-On 설정
페이지의SAML 서명 인증서
섹션에서 복사 버튼을 클릭하여앱 페더레이션 메타데이터 URL
을 복사하세요.Notion 워크스페이스의
설정과 멤버
→ 신원과 프로비저닝으로 이동하여 복사한앱 페더레이션 메타데이터 URL
값을IdP 메타데이터 URL 필드
텍스트 상자에 붙여 넣으세요.IdP URL
칸이 선택되어 있는지 확인하세요.
5단계: Notion에 사용자 할당
Azure 포털에서
엔터프라이즈 애플리케이션
>모든 애플리케이션
을 선택한 후 애플리케이션 목록에서Notion
을 선택하세요.앱 개요 페이지의
관리
섹션에서사용자 및 그룹
을 선택하세요.사용자 추가
를 선택한 다음,할당 추가
대화 상자에서사용자 및 그룹
을 선택하세요.사용자와 그룹 대화 상자
의 사용자 목록에서 사용자를 선택한 다음 하단의선택
버튼을 클릭하세요.사용자에게 역할을 할당하려는 경우
역할 선택 드롭다운
에서 선택할 수 있습니다. 역할을 선택하지 않으면기본 액세스
역할이 선택된 것으로 표시됩니다.할당 추가
대화 상자에서할당
버튼을 클릭하세요.
추가 설명이 필요한 경우 Google Workspace 관리자 도움말 문서의 설명을 함께 참고하세요.
1단계: Google ID 공급자(IDP) 정보 가져오기
사용자 계정에 적절한 권한이 있는지 확인하려면 관리자 계정으로 로그인해야 합니다.
관리 콘솔에서
메뉴
->앱
->웹 및 모바일 앱
으로 이동하세요.검색 필드에 Notion을 입력하고 Notion SAML 앱을 선택하세요.
Google ID 공급자
세부정보 페이지에서 IdP 메타데이터 파일을 다운로드하세요.호환되는 편집기에서
GoogleIDPMetadata.xml
파일을 연 다음 파일의 콘텐츠를 선택하고 복사하세요.관리 콘솔을 연 상태로 Notion 애플리케이션에서 다음 단계를 수행한 후 구성 마법사를 계속 진행하세요.
2단계: Notion을 SAML 2.0 서비스 공급자로 설정하기
Notion의
설정과 멤버
탭으로 이동한 다음설정
탭을 선택하세요.허용된 이메일 도메인
섹션에서 이메일 도메인을 모두 제거하세요.신원과 프로비저닝
탭을 선택하세요.새 도메인을 추가하고 인증하세요. 이 도메인은 Google Workspace 도메인과 동일해야 합니다.
SAML SSO(통합로그인)
설정에서SAML SSO 활성화
를 켜세요.SAML SSO 구성
대화 상자가 열립니다.대화 상자에서 다음을 수행하세요.
ID 공급자 세부 정보
에서IDP 메타데이터 XML
을 선택하세요.(위의 1단계에서 복사한) GoogleIDPMetadata.xml 파일의 콘텐츠를 IdP 메타데이터 XML 텍스트 상자에 붙여 넣으세요.
Assertion Consumer Service(ACS) URL을 복사하여 저장하세요. 저장한 내용은 다음 3단계에서 관리 콘솔의 Google 측 구성을 완료할 때 필요합니다.
변경 사항 저장
을 클릭하세요.
나머지 옵션인 로그인 방법, 계정 자동 생성, 연결된 워크스페이스 구성에 원하는 값이 포함되어 있는지 확인하세요.
3단계: 관리 콘솔에서 SSO 구성 완료하기
관리 콘솔 브라우저 탭으로 돌아가세요.
Google ID 공급자 세부정보
페이지에서계속
을 클릭하세요.서비스 공급자 세부정보
페이지에서 ACS URL을 위의 2단계에서 Notion에서 복사한 ACS URL로 바꾸세요.계속
을 클릭하세요.속성 매핑
페이지에서필드 선택
메뉴를 클릭하고 Google 디렉토리 속성과 그에 맞는 Notion 속성을 매핑하세요. 이름, 성, 이메일은 필수 속성입니다.참고: profilePhoto 속성을 사용하여 Notion에서 사용자 사진을 추가할 수 있습니다.기능을 사용하려면 사용자 지정 속성을 만들고 사용자 프로필에서 사진의 URL 경로를 입력한 다음 해당 속성을 profilePhoto에 매핑하세요.
선택 사항:
매핑 추가
를 클릭하여 필요한 매핑을 추가하세요.완료
를 클릭하세요.
참고: 입력한 그룹 이름의 수에 관계없이 SAML 응답에는 사용자가 직접 또는 간접적으로 멤버로 속한 그룹만 포함됩니다.자세한 내용은 그룹 멤버십 매핑 정보를 참고하세요.
4단계: Notion 앱 활성화
관리 콘솔에서
메뉴
→앱
→웹 및 모바일 앱
으로 이동하세요.Notion
을 선택하세요.사용자 액세스
를 클릭하세요.조직의 모든 사용자에 대해 서비스를 설정하거나 해제하려면
모든 사용자에게 설정
또는모든 사용자에게 해제
를 클릭한 다음저장
을 클릭하세요.(선택 사항) 조직 단위에서 서비스를 사용하거나 해제하려면 아래의 단계에 따라 진행하세요.
왼쪽에서 조직 단위를 선택하세요.
서비스 상태를 변경하려면
설정
또는해제
를 선택하세요.다음 중 하나를 선택하세요. 서비스 상태가
상속(Inherited)
으로 설정되어 있는 경우, 상위 설정이 변경되더라도 업데이트된 설정을 유지하려면변경(Override)
을 클릭하세요. 서비스 상태가변경(Overridden)
으로 설정된 경우상속
을 클릭하여 상위 설정이 상속되도록 되돌리거나,저장
을 클릭하여 상위 설정이 변경되더라도 새 설정을 유지할 수 있습니다. 참고: 여기에서 조직 구조에 대해 자세히 알아보세요.
선택 사항: 사용자 그룹에 대한 서비스를 활성화하세요. 사용 권한 그룹을 사용하면 조직 단위 내부 또는 조직 단위 전체에서 특정 사용자 그룹에 서비스를 활성화할 수 있습니다. 여기에서 자세히 알아보세요.
Notion 사용자 계정 이메일 ID가 Google 도메인의 이메일 ID와 일치해야 합니다.
Okta
추가 설명이 필요한 경우 Okta 웹사이트의 설명을 함께 참고하세요.
1단계: Okta의 애플리케이션 디렉토리에서 Notion 앱 추가
Okta에 관리자로 로그인하고
Okta 관리 콘솔
로 이동하세요.애플리케이션
→앱 카탈로그 살펴보기
→ Okta 앱 카탈로그에서 Notion을 검색하세요.Notion 앱을 선택하고
통합 추가
를 클릭하세요.일반 설정
보기에서 설정을 검토하고다음
을 클릭하세요.Sign-on 옵션
보기에서SAML 2.0
옵션을 선택하세요.고급 Sign-on 설정
섹션 위의IdP
메타데이터를 클릭하세요. 새 브라우저 탭이 열리면 URL 링크를 복사하세요.
2단계: Notion에 SAML 설정 구성
Notion의
설정과 멤버
탭으로 이동해설정
탭을 선택하세요.허용된 이메일 도메인
섹션에서 이메일 도메인을 모두 제거하세요.신원과 프로비저닝
탭으로 이동하세요.하나 이상의 도메인을 인증하세요. 도메인 인증에 대한 자세한 내용은 여기에서 확인하세요 →
SAML SSO 활성화
를 설정하면SAML SSO 구성
창이 자동으로 표시되고 설정을 완료하라는 메시지가 나타납니다.SAML SSO 구성 창에는 두 섹션이 있습니다. 하나는 ID 공급자(IDP) 포털에 입력할
Assertion Consumer Service(ACS) URL
섹션이고, 다른 하나는 Notion에 제공해야 하는 IDP URL 또는 IDP 메타데이터 XML을 입력하는ID 공급자 세부 정보
섹션입니다.IdP URL
을 선택하고 1단계에서 복사한IdP 메타데이터
URL을 붙여 넣은 뒤변경사항 저장
을 클릭하세요.
신원과 프로비저닝
탭에서 아래로 스크롤해워크스페이스 ID
식별자를 복사하세요.Okta 관리 콘솔
→고급 Sign-on 설정
섹션에서조직 ID
텍스트 상자에 워크스페이스 ID를 붙여 넣으세요.로그인 세부정보
의애플리케이션 사용자 형식
드롭다운에서이메일
을 선택한 뒤완료
를 클릭하세요.이제
Okta - 할당
탭에서 사용자와 그룹을 Notion에 할당할 수 있습니다.
OneLogin
추가 설명이 필요한 경우 OneLogin 웹사이트의 설명을 함께 참고하세요.
참고: SCIM 프로비저닝은 SAML SSO보다 먼저 구성해야 합니다. OneLogin으로 SCIM 프로비저닝 구성하는 방법 →
1단계: 새 애플리케이션 통합 생성
아직 프로비저닝을 구성하지 않았다면
관리자
→애플리케이션
→애플리케이션
으로 이동하여앱 추가
버튼을 클릭한 다음, 검색창에서 Notion을 검색해 Notion SAML 2.0 버전을 선택하세요.저장
을 클릭하세요.
2단계: SAML API 통합 생성
애플리케이션
→애플리케이션
으로 이동하여 이미 추가한 Notion 앱 커넥터를 선택하세요.SSO
탭으로 이동해발급자 URL
값을 복사하고, 나중에 다시 검색할 수 있도록 다른 곳에 붙여넣으세요.
3단계: SAML 설정
Notion의
설정과 멤버
탭으로 이동해설정
탭을 선택하세요.허용된 이메일 도메인
섹션에서 이메일 도메인을 모두 제거하세요.신원과 프로비저닝
탭으로 이동하세요.하나 이상의 도메인을 인증하세요. 도메인 인증에 대한 자세한 내용을 확인하세요 → 워크스페이스 도메인 인증
SAML SSO 활성화
를 설정하면SAML SSO 구성
창이 자동으로 표시되고 설정을 완료하라는 메시지가 나타납니다.SAML SSO 구성 창에는 두 섹션이 있습니다. 하나는 ID 공급자(IDP) 포털에 입력할
Assertion Consumer Service(ACS) URL
섹션이고, 다른 하나는 Notion에 제공해야 하는 IDP URL 또는 IDP 메타데이터 XML을 입력하는ID 공급자 세부 정보
섹션입니다.
4단계: OneLogin에 Notion 앱 구성
Notion에서
Assertion Consumer Service(ACS) URL
을 복사하세요.OneLogin 관리자 UI로 돌아오세요.
OneLogin 계정에 추가한 Notion 앱 커넥터의
구성
탭으로 이동하세요.Notion의
Assertion Consumer Service(ACS) URL
을사용자 URL
텍스트 박스에 붙여 넣으세요.저장
을 클릭하세요.Notion
SAML SSO 구성 편집
의 설정으로 이동하세요.OneLogin URL의
SSO
탭에서 복사한발급자 URL
을IdP URL
칸에 붙여 넣으세요.IdP URL
버튼이 선택되어 있는지 확인하세요.
Rippling
자세한 설명서는 Rippling 웹사이트를 참고하세요 →
사용자 지정 SAML SSO (통합로그인) 구성
Notion에서 지원하는 SAML 공급자 중 하나를 사용하지 않는 경우에도 Notion에서 SAML을 사용하도록 IDP를 구성할 수 있습니다.
1단계: IDP 설정
Notion에서 사용하려면 IDP가 SAML 2.0 사양을 지원해야 합니다.
ACS URL을 Notion의 Assertion Consumer Service(ACS) URL 값으로 구성하세요.
설정
→신원과 프로비저닝
→SAML SSO 구성 편집
에서 확인할 수 있습니다.NameID
를urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
로 구성하세요.마찬가지로
사용자 아이디
도urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
로 구성하세요.
EntityID
를 https://notion.so/sso/saml로 구성하세요.설정
→신원과 프로비저닝
하단에서 확인할 수 있습니다.다음 속성을 구성하세요.
emailAddress
: 사용자의 이메일 주소입니다. 대부분의 IDP에서 디폴트로 설정됩니다.(선택사항)
firstName
(선택사항)
lastName
(선택사항)
profilePicture
다음 단계를 위해 IDP 메타데이터 URL 또는 IDP 메타데이터 XML을 복사하세요.
2단계: Notion에서 SAML 설정
Notion에서
설정과 멤버
→설정
→신원과 프로비저닝
을 클릭하세요.새 이메일 도메인을 추가하고 확인 메시지에 따라 도메인을 확인하세요. Notion에 로그인하는 사용자의 이메일 도메인이어야 합니다.
SAML SSO(통합로그인)
설정에서SAML SSO(통합로그인) 사용 활성화
상태로 전환하세요. 이렇게 하면 SAML SSO 구성 대화 상자가 열립니다.IDP 세부 정보
에서 IDP의 IDP 메타데이터 URL 또는 IDP 메타데이터 XML을 입력하세요.로그인 방법
,계정 자동 생성
과연결된 워크스페이스
에 대해 원하는 값을 입력하세요.
ID 공급자 전환
ID 공급자(IDP)를 전환하려면 왼쪽 사이드바의 설정과 멤버
→ 신원과 프로비저닝
→ SAML SSO 구성 편집
으로 이동하여 새 정보를 입력한 다음 변경 사항 저장
을 선택하세요.
새 IDP로 전환 시 다음 사항을 확인하는 것을 추천드려요.
전환 중에는 SSO를 적용하지 않아야 로그인 실패 확률을 최소화할 수 있습니다.
새 IDP의 사용자 이메일이 Notion에서 사용하는 이메일과 일치하는지 확인하세요.
참고: ID 공급자를 변경해도 사용자 세션이 종료되거나 사용자가 비활성화되지는 않습니다.
SAML SSO를 설정할 때 오류가 발생하면 IDP의 메타데이터, SAML 요청 및 응답이 SAML XSD 스키마에 대해 유효한 XML인지 확인하세요. 다음 링크를 사용해 확인할 수 있습니다: https://www.samltool.com/validate_xml.php
엔티티 디스크립터(EntityDescriptor)
는 지원되지 않습니다. IDP의 메타데이터에 엔티티 디스크립터
가 포함되어 있으면 제거하고 다시 시도하세요.
자주 묻는 질문(FAQ)
SAML SSO(통합로그인) 활성화 옵션이 비활성화되어 있는 이유는 무엇인가요?
SAML SSO(통합로그인) 활성화 옵션이 비활성화되어 있는 이유는 무엇인가요?
가장 일반적인 이유는 아직 도메인 소유권을 인증받지 않았기 때문입니다. 이 경우 인증된 이메일 도메인 섹션에 표시된 도메인이 없거나, 도메인이 인증 대기 중으로 나타납니다.
다음 단계를 진행하기 전에 도메인 인증을 완료하는 방법을 알아보세요 →
SAML SSO(통합로그인) 설정을 변경할 수 없는 이유는 무엇인가요?
SAML SSO(통합로그인) 설정을 변경할 수 없는 이유는 무엇인가요?
가장 흔한 이유는 이미 다른 SSO 구성에 연결된 워크스페이스에서 인증된 도메인이나 SSO 구성을 변경하려고 하고 있기 때문입니다.
연결된 워크스페이스의 모든 도메인 관리 설정과 SSO 구성은 읽기 전용으로 설정되어 있습니다. SSO 구성을 수정하거나 SSO 구성에서 해당 워크스페이스를 제거하려면 기본 워크스페이스에 대한 액세스 권한이 있어야 합니다. 기본 워크스페이스의 이름은 신원과 프로비저닝 설정 탭의 상단에 표시되어 있습니다.
SSO를 활성화하기 위해 도메인을 인증해야 하는 이유는 무엇인가요?
SSO를 활성화하기 위해 도메인을 인증해야 하는 이유는 무엇인가요?
도메인 소유자만 사용자의 Notion 로그인 방법을 변경할 수 있도록 하기 위해 이메일 도메인 소유권을 인증받게 하는 것입니다.
SSO를 설정하는 데 문제가 있나요? 아래에서 자주 발생하는 문제와 해결 방법에 대해 알아보세요.
SSO를 설정하는 데 문제가 있나요? 아래에서 자주 발생하는 문제와 해결 방법에 대해 알아보세요.
XML 대신 URL을 사용해 보세요.
사용자에게 적용하기 전에 테스트 계정으로 설정 프로세스를 테스트하는 것이 좋습니다.
위의 방법으로 문제가 해결되지 않으면
[email protected]으로 지원을 요청하세요.
워크스페이스의 SAML SSO를 구성하기 전에 "허용된 이메일 도메인" 설정에서 이메일 도메인을 제거해야 하는 이유는 무엇인가요?
워크스페이스의 SAML SSO를 구성하기 전에 "허용된 이메일 도메인" 설정에서 이메일 도메인을 제거해야 하는 이유는 무엇인가요?
"허용된 이메일 도메인"을 설정하면 선택한 도메인에 속한 사용자가 IDP를 통해 프로비저닝되지 않은 상태로 워크스페이스에 액세스할 수 있게 됩니다. IDP를 통해 프로비저닝된 사용자만 SAML을 활성화한 워크스페이스에 액세스할 수 있게 하려면 "허용된 이메일 도메인" 목록에서 모든 이메일 주소를 제거하여 이 기능을 비활성화하세요.
제가 사용하는 ID 공급자가 영업을 중단한 경우에도 Notion에 로그인할 수 있나요?
제가 사용하는 ID 공급자가 영업을 중단한 경우에도 Notion에 로그인할 수 있나요?
예. SAML이 적용되더라도 워크스페이스 소유자는 이메일로 로그인할 수 있습니다. 워크스페이스 소유자 계정으로 로그인한 후 SAML 강제 적용
을 비활성화하면 다른 사용자도 다시 이메일로 로그인할 수 있게 됩니다.
프로필 사진은 IDP에서 Notion으로 전송되나요?
프로필 사진은 IDP에서 Notion으로 전송되나요?
예. 프로필 사진은 사용자 지정 속성 옵션입니다. 속성에 이미지 URL이 포함된 경우 이 속성을 IDP의 해당 속성과 매핑할 수 있습니다. 프로필 사진 필드가 설정되면 사용자가 SAML SSO로 Notion에 로그인했을 때, Notion 아바타 대신 프로필 사진이 사용됩니다.
SAML 구성에 연결된 다른 워크스페이스의 관리자가 새로운 워크스페이스를 생성하도록 허용하려면 어떻게 해야 하나요?
SAML 구성에 연결된 다른 워크스페이스의 관리자가 새로운 워크스페이스를 생성하도록 허용하려면 어떻게 해야 하나요?
기본 워크스페이스의 관리자만 인증된 도메인을 사용하여 새로운 워크스페이스를 만들 수 있습니다. 기본 SAML 워크스페이스를 SAML 구성에 연결된 다른 워크스페이스로 전환하려면 [email protected]으로 Notion 지원팀에 문의해 주세요.