메인 콘텐츠로 건너뛰기

Documentation Index

Fetch the complete documentation index at: https://docs.replit.com/llms.txt

Use this file to discover all available pages before exploring further.

소개

Enterprise 플랜을 사용하는 조직만 SAML SSO를 사용할 수 있습니다. 가격 페이지에서 Enterprise 플랜을 직접 구매하거나 문의하기를 통해 안내를 받으실 수 있습니다.
SAML SSO를 사용하면 Identity Provider(IdP)를 통해 replit.com에 로그인하는 사용자를 인증할 수 있습니다. 조직의 사용자는 인증을 위해 IdP로 리디렉션되며, IdP는 사용자의 신원을 확인하고 로그인하는 응답을 Replit에 반환합니다. Enterprise 관리자는 Replit에 연락하지 않고 Enterprise 설정 → Authentication에서 직접 SAML SSO를 설정할 수 있습니다. 마법사가 Service Provider(SP) 값을 생성하고, IdP 자격 증명을 받아 SSO를 자동으로 프로비저닝합니다. 동일한 셀프서비스 흐름이 온라인으로 Enterprise 플랜을 구매할 때 가입 시에도 사용되므로 온보딩의 일부로 SSO 설정이 안내됩니다.

SAML SSO 설정하기

Enterprise 설정에서의 SAML SSO 설정 설정 마법사는 다섯 단계로 진행됩니다. Replit 조직과 Identity Provider 모두에 대한 관리자 권한이 필요합니다.
1

Authentication 설정 열기

워크스페이스 전환기를 열고 Enterprise 워크스페이스를 선택한 후 Settings를 엽니다. Advanced를 선택하고 Authentication 섹션을 확장한 다음 SAML single sign-on 카드에서 Enable SSO를 클릭하세요.상태 표시가 In-progress로 변경되고 마법사가 IdP에 필요한 값을 표시합니다.
2

Identity Provider 선택하기

Configure your identity provider 아래에서 IdP를 선택하세요:
  • Microsoft Entra ID
  • Google Workspace
  • Okta
  • Other provider
각 옵션은 필드 레이블을 맞춤 설정하고 새 탭에서 SAML 애플리케이션을 만들 수 있도록 IdP 관리 콘솔의 딥 링크를 제공합니다.
3

IdP에서 SAML 애플리케이션 만들기

IdP의 관리 콘솔에서 Replit이 표시하는 값을 사용하여 새 SAML 애플리케이션을 만드세요:
필드
Audience URI / SP entity ID마법사에 표시된 값 복사 (조직 고유, https://replit.com/<tenant-id>/saml/sp 형식)
SSO URL (ACS URL)https://replit.com/__/auth/handler
Name ID formatEmail Address
Application usernameEmail
4

IdP의 값 입력하기

IdP에서 SAML 애플리케이션이 만들어지면 다음 값을 Replit의 Enter the values from your provider 섹션에 복사하세요:
  • IdP SSO URL — Replit이 인증 시 사용자를 리디렉션하는 URL
  • IdP entity ID — IdP를 Replit에 식별시키는 값
  • X.509 certificate — PEM 또는 base64 형식의 IdP 서명 인증서. BEGIN/END 마커는 선택 사항입니다.
  • Email domains — 사용자가 로그인하는 도메인의 쉼표로 구분된 목록(예: acme.com, acme.co.uk). IdP가 보고할 수 있는 모든 별칭과 서브도메인을 포함하세요.
Submit credentials를 클릭하세요. Replit이 URL을 동기적으로 검증하고, 인증서를 파싱하며(만료되거나 아직 유효하지 않은 인증서는 거부), 주장된 이메일 도메인을 확인합니다. 각 도메인은 조직의 청구 관리자 중 한 명의 이메일과 일치해야 하며, 공개 도메인(예: gmail.com)은 클레임할 수 없습니다.
5

프로비저닝 대기하기

Replit이 기본 SAML 테넌트를 만드는 동안 상태가 **Provisioning…**으로 변경됩니다. 보통 약 1분 정도 소요됩니다. 완료되면 상태가 Active로 변경되고 조직이 SSO로 로그인할 수 있습니다.프로비저닝이 실패하면 상태가 Setup failed로 변경되고 Replit이 자동으로 부분 상태를 정리합니다. Try again을 클릭하여 마법사를 다시 시작하세요.

이메일 도메인 선택하기

조직에서 여러 이메일 도메인과 서브도메인을 클레임할 수 있습니다. 클레임한 도메인과 일치하는 이메일 도메인으로 가입하려는 사용자는 SAML SSO를 사용해야 합니다. 클레임한 도메인은 IdP가 사용자에게 보고하는 것과 일치해야 합니다. 이메일 도메인 별칭을 사용하는 경우 사용자가 SSO 없이 가입하는 것을 방지하기 위해 별칭도 포함하세요. 예를 들어, 회사가 acmeco.com, foo.acmeco.com, acmebiz.com과 일치하는 이메일 도메인을 사용하는 경우 자격 증명을 제출할 때 세 가지 모두 클레임하세요. Replit은 클레임된 각 도메인을 관리자의 이메일 주소에 대해 검증합니다. 활성화 후 도메인을 추가하거나 제거하려면 Authentication 카드의 Email domains 필드를 편집하세요. 기존 관리자의 이메일과 일치하지 않는 도메인을 클레임하려면 support@replit.com에 문의하세요.

SAML SSO 사용하기

SAML로 가입해도 사용자가 자동으로 조직에 초대되지 않습니다. 자동화된 사용자 관리와 대량 작업의 경우 대신 SCIM을 참조하세요.
SAML SSO가 Active 상태가 되면 사용자는 Continue with SSO 버튼을 사용하여 replit.com에 로그인할 수 있습니다.

FAQ

SAML SSO 설정 전에 이미 replit.com 계정이 있는 사용자는 어떻게 되나요?

조직에서 SAML SSO가 활성화되면 클레임된 SSO 이메일 도메인을 가진 모든 사용자는 SSO를 사용하여 로그인해야 합니다. 기존 사용자는 이메일이 SSO 도메인과 일치하는 경우 이전 인증 방법(이메일 또는 소셜 로그인)을 더 이상 사용할 수 없습니다. 이들은 자동으로 조직에 추가되지 않습니다.

IdP에서 액세스를 제거하면 Replit에서 사용자가 자동으로 프로비저닝 해제되나요?

아니오, SAML SSO는 인증만 처리합니다. 자동화된 사용자 프로비저닝 및 프로비저닝 해제를 위해서는 Enterprise 고객에게 제공되는 SCIM 통합을 사용할 수 있습니다. SCIM을 사용하면 IdP의 디렉토리를 동기화하여 사용자 역할과 프로비저닝을 자동으로 관리할 수 있습니다.

IdP에서 사용자에게 액세스가 부여되면 조직 시트가 자동으로 소비되나요?

아니오, 시트는 사용자가 조직 초대를 수락할 때만 소비됩니다.

SAML 설정이 실패하면 어떻게 되나요?

마법사가 Setup failed 표시로 실패를 보고하고, Replit이 자동으로 부분 프로비저닝을 롤백합니다. Try again을 클릭하여 마법사를 다시 시작하고, IdP 값을 다시 확인한 후 자격 증명을 재제출하세요. 오류가 지속되면 계정 관리자에게 문의하세요.

SAML SSO를 비활성화하려면 어떻게 하나요?

셀프서비스 비활성화는 아직 지원되지 않습니다. 조직의 SSO를 끄려면 계정 관리자에게 문의하세요. 활성화 후에도 Authentication 카드에서 클레임된 이메일 도메인은 셀프서비스로 편집할 수 있습니다.

관련 리소스

SCIM

SCIM 통합으로 사용자 관리를 자동화하는 방법 알아보기

그룹 및 권한

사용자 역할과 액세스 관리 방법 이해하기