Single Sign-On (SSO) 설정하기
Okta, Auth0, Microsoft Entra ID 또는 모든 OIDC/SAML 2.0 provider를 연결하여 워크스페이스에 대한 안전하고 중앙 집중화된 인증을 활성화하세요.
Single Sign-On (SSO)은 Business 및 Enterprise 플랜에서 사용할 수 있으며, 조직 전체에 안전하고 중앙 집중화된 인증을 가능하게 합니다. SSO를 사용하면 사용자가 하나의 자격 증명 세트로 Lovable에 접근할 수 있어 접근 관리가 간소화되고 보안이 향상됩니다.
Service Provider (SP) 시작 로그인만 지원: 사용자는 Lovable (SP)에서 로그인을 시작해야 합니다.
Identity Provider (IdP) 시작 SSO (IdP 대시보드 타일에서 시작)는 지원되지 않습니다.
지원되는 SSO 프로토콜
Lovable은 OIDC와 SAML 2.0 프로토콜을 모두 지원하며, Okta, Auth0, Microsoft Entra ID (Azure AD) 등 모든 주요 Identity Provider (IdP)와의 통합을 가능하게 합니다.
- OpenID Connect (OIDC): 권장됨; OAuth 2.0 위에 구축된 현대적인 ID 레이어로 신원 확인을 제공합니다.
- SAML (Security Assertion Markup Language) 2.0: 인증 및 인가 데이터를 교환하기 위한 XML 기반 프로토콜로, 기업 환경에서 널리 사용됩니다.
사전 요구 사항
OIDC 또는 SAML을 사용하여 Identity Provider를 Lovable에 연결하려면 다음이 필요합니다:
-
IdP 관리자 접근 권한 (Okta, Auth0, Microsoft Entra ID 또는 사용 중인 다른 provider)
-
Lovable 워크스페이스 소유자 또는 관리자 역할
-
Lovable에서 인증된 도메인, 도메인 소유권 증명을 위해
도메인을 인증하려면 UI에 표시된
TXT레코드를 DNS provider에 추가하세요. 자세한 내용은 커스텀 도메인을 참조하세요.
Lovable에서 SSO 설정 시작하기
SSO 구성은 Lovable과 Identity Provider 간의 양방향 설정입니다:
- Lovable → IdP: Lovable URL과 설정을 IdP 앱에 복사합니다.
- IdP → Lovable: IdP의 issuer, metadata, 인증서를 다시 Lovable에 복사합니다.
워크스페이스 소유자 또는 관리자가 SSO를 설정할 수 있습니다. 시작하려면 설정 → 워크스페이스 → Identity → SSO provider 추가로 이동한 다음 OIDC 또는 SAML을 선택하세요.
IdP 구성 참조
Lovable에서 SSO provider 설정을 시작하면 다음을 볼 수 있습니다:
- IdP에서 구성할 항목 (예: 앱 유형, scope, attribute 매핑)
- IdP에 입력해야 할 Lovable URL 및 식별자
IdP에서 OIDC 또는 SAML을 구성하는 동안 아래 참조를 사용하세요.
- Application type:
Web Application - Grant type:
Authorization Code - Token method:
POST(구성 가능한 경우) - IdP에 복사하여 추가할 Redirect URI:
https://auth.lovable.dev/__/auth/handler - OAuth scope:
- 필수:
openid,email - 권장:
profile
- 필수:
- ACS URL (Assertion Consumer Service):
https://auth.lovable.dev/__/auth/handler - SP Entity ID / Audience URI:
https://auth.lovable.dev/__/auth/handler - Attribute 매핑:
email(필수): 형식이EmailAddress로 설정되어 있는지 확인displayName(권장): 사용자의 전체 이름에 매핑photoURL(권장): 사용자의 프로필 사진 URL에 매핑
Provider별 설정 가이드
Okta, Auth0 또는 Microsoft Entra를 사용하는 경우 SSO 설정을 위한 provider별 문서를 찾을 수 있습니다. 다른 provider를 사용하는 경우 다른 provider 구성을 참조하세요.
시작하기 전에 Lovable에서 SSO 설정 시작하기를 완료하여 IdP에서 사용할 설정과 값을 얻으세요.
자세한 내용은 IdP의 공식 문서를 참조하세요.
Okta를 SSO provider로 구성하기
Okta에서 애플리케이션 생성
- Okta Admin Console → Applications로 이동합니다.
- Create App Integration을 클릭하고 OIDC를 선택합니다. 그런 다음 Web Application 애플리케이션 유형을 선택합니다.
- 앱에 이름을 지정합니다. 예:
Lovable OIDC SSO.
Okta에서 OIDC 통합 구성
- Grant type을
Authorization Code로 설정합니다. - 기본 redirect URI를 제거합니다.
- Lovable redirect URL을 Okta Sign-in redirect URIs에 추가합니다:
https://auth.lovable.dev/__/auth/handler - Assignments 선택: Lovable에 접근해야 하는 사용자/그룹에 애플리케이션을 할당합니다.
애플리케이션 저장
Save를 클릭합니다. 이제 Okta에 애플리케이션이 생성되었습니다.
Okta Issuer URL 구성
Okta에서 Sign On → OpenID Connect ID Token으로 이동하고, Issuer 드롭다운에서 Okta URL을 선택한 다음 Save합니다.
Lovable에 IdP 정보 제공
Okta의 Sign On 탭에서 다음 값을 복사하여 Lovable에 입력합니다.
- Okta
Issuer URL→ LovableOIDC Issuer URL/Discovery Endpoint
Okta의 General 탭에서 다음 값을 복사하여 Lovable에 입력합니다.
- Okta
Client ID→ LovableOAuth Client ID/Application ID - Okta
Client Secret→ LovableOAuth Client Secret
표시 이름 및 SSO 로그인 식별자 (tenant ID) 구성
Lovable에서 원하는 대로 이 값을 업데이트합니다. 값은 인증된 도메인을 기반으로 미리 채워집니다.
- Display name: 인증 중 사용자에게 표시되는 이름입니다.
- SSO login identifier (tenant ID): 사용자가 SSO로 직접 로그인하는 데 사용할 URL입니다.
(선택 사항) Lovable에서 구성 테스트
Lovable에서 Test configuration을 클릭합니다. 모든 것이 올바르게 구성되었다면 유효성 검사가 성공해야 합니다.
Lovable에서 OIDC provider 구성 완료
Lovable에서 Configure provider를 클릭하여 Okta를 OIDC SSO provider로 구성을 완료합니다.
Okta에서 애플리케이션 생성
- Okta Admin Console → Applications로 이동합니다.
- Create App Integration을 클릭하고 SAML 2.0을 선택합니다.
- 앱에 이름을 지정합니다. 예:
Lovable SAML SSO.
Okta에서 SAML 설정 구성
- Single sign-on URL:
https://auth.lovable.dev/__/auth/handler - Audience URI (SP Entity ID):
https://auth.lovable.dev/__/auth/handler - Name ID format:
EmailAddress
애플리케이션 저장
Finish를 클릭합니다. 이제 Okta에 애플리케이션이 생성되었습니다.
Lovable에 IdP 정보 제공
Okta에서 Sign On → SAML 2.0 → Metadata details로 이동하여 Metadata URL을 복사합니다.
Lovable에서 빠른 SAML provider 설정 또는 수동 구성 중 하나를 선택합니다:
옵션 1: 빠른 설정 - metadata URL에서 가져오기
Lovable에서 Quick setup: Import from Metadata URL 필드에 metadata URL을 붙여넣습니다. Test & Import를 클릭하여 아래 필수 필드를 자동으로 채웁니다.
옵션 2: 수동 구성
새 탭에서 metadata URL을 엽니다. 다음 Metadata URL 값을 복사하여 Lovable에 입력합니다:
-
Okta
SingleSignOnService Location→ LovableSAML SSO Sign-on URL from your IdP -
Okta
EntityID→ LovableIdentity Provider Entity ID / Issuer -
Okta
X509Certificate→ LovableX.509 Signing Certificate (public key)-----BEGIN CERTIFICATE-----와-----END CERTIFICATE-----줄 사이의 인증서 값을 붙여넣으세요.
표시 이름 및 SSO 로그인 식별자 (tenant ID) 구성
Lovable에서 원하는 대로 이 값을 업데이트합니다. 값은 인증된 도메인을 기반으로 미리 채워집니다.
- Display name: 인증 중 사용자에게 표시되는 이름입니다.
- SSO login identifier (tenant ID): 사용자가 SSO로 직접 로그인하는 데 사용할 URL입니다.
Lovable에서 SAML provider 구성 완료
Lovable에서 Configure SAML Provider → Confirm & Enable SSO를 클릭하여 Okta를 SAML SSO provider로 구성을 완료합니다.
Auth0를 SSO provider로 구성하기
Auth0에서 애플리케이션 생성
- Auth0 Admin Dashboard → Applications로 이동합니다.
- Create application을 클릭합니다. Regular Web Applications 애플리케이션 유형을 선택합니다.
- 앱에 이름을 지정합니다. 예:
Lovable OIDC SSO. - Create를 클릭합니다.
Allowed Callback URL 구성
- Auth0에서 애플리케이션 설정으로 이동합니다.
- Allowed Callback URLs를 추가합니다:
https://auth.lovable.dev/__/auth/handler - Save를 클릭합니다.
Lovable에 IdP 정보 제공
Auth0의 Settings 탭에서 다음 값을 복사하여 Lovable에 입력합니다.
- Auth0
Domain→ LovableOIDC Issuer URL/Discovery Endpoint(https://포함) - Auth0
Client ID→ LovableOAuth Client ID/Application ID - Auth0
Client Secret→ LovableOAuth Client Secret
표시 이름 및 SSO 로그인 식별자 (tenant ID) 구성
Lovable에서 원하는 대로 이 값을 업데이트합니다. 값은 인증된 도메인을 기반으로 미리 채워집니다.
- Display name: 인증 중 사용자에게 표시되는 이름입니다.
- SSO login identifier (tenant ID): 사용자가 SSO로 직접 로그인하는 데 사용할 URL입니다.
(선택 사항) Lovable에서 구성 테스트
Lovable에서 Test configuration을 클릭합니다. 모든 것이 올바르게 구성되었다면 유효성 검사가 성공해야 합니다.
Lovable에서 OIDC provider 구성 완료
Lovable에서 Configure provider를 클릭하여 Auth0를 OIDC SSO provider로 구성을 완료합니다.
Auth0에서 애플리케이션 생성
- Auth0 Admin Dashboard → Applications로 이동합니다.
- Create application을 클릭합니다. Regular Web Applications 애플리케이션 유형을 선택합니다.
- 앱에 이름을 지정합니다. 예:
Lovable SAML SSO. - Create를 클릭합니다.
Allowed Callback URL 구성
- Auth0에서 애플리케이션 설정으로 이동합니다.
- Allowed Callback URLs를 추가합니다:
https://auth.lovable.dev/__/auth/handler - Save를 클릭합니다.
SAML2 Web App Add-on 구성
- Auth0에서 Addons로 이동하여 SAML2 Web app을 활성화합니다.
- Addon: SAML2 Web app → Settings에서 다음을 설정합니다:
- Application Callback URL:
https://auth.lovable.dev/__/auth/handler - Settings: 다음
mappingsJSON을 붙여넣습니다
- Application Callback URL:
{
"mappings": {
"email": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier"
},
"nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
}- Enable을 클릭합니다.
Lovable에 IdP 정보 제공
Lovable에서 빠른 SAML provider 설정 또는 수동 구성 중 하나를 선택합니다:
옵션 1: 빠른 설정 - metadata URL에서 가져오기
- Auth0 → Addon: SAML2 Web app → Usage에서 Identity Provider Metadata를 찾아 화살표 아이콘을 클릭하여 URL을 가져옵니다.
- Lovable에서 Quick setup: Import from Metadata URL 필드에 metadata URL을 붙여넣습니다.
- Test & Import를 클릭하여 아래 필수 필드를 자동으로 채웁니다.
옵션 2: 수동 구성
Auth0 → Addon: SAML2 Web app → Usage에서 다음 SAML Protocol Configuration Parameter 값을 복사하여 Lovable에 입력합니다.
-
Auth0
Identity Provider Login URL→ LovableSAML SSO Sign-on URL from your IdP -
Auth0
Issuer→ LovableIdentity Provider Entity ID / Issuer -
Auth0
Identity Provider Certificate(X509Certificate) → LovableX.509 Signing Certificate (public key)Auth0 인증서를 다운로드하고
X509Certificate값을 복사합니다.-----BEGIN CERTIFICATE-----와-----END CERTIFICATE-----줄 사이에 인증서 값을 붙여넣으세요.
표시 이름 및 SSO 로그인 식별자 (tenant ID) 구성
Lovable에서 원하는 대로 이 값을 업데이트합니다. 값은 인증된 도메인을 기반으로 미리 채워집니다.
- Display name: 인증 중 사용자에게 표시되는 이름입니다.
- SSO login identifier (tenant ID): 사용자가 SSO로 직접 로그인하는 데 사용할 URL입니다.
Lovable에서 SAML provider 구성 완료
Lovable에서 Configure SAML Provider → Confirm & Enable SSO를 클릭하여 Auth0를 SAML SSO provider로 구성을 완료합니다.
Microsoft Entra ID를 SSO provider로 구성하기
Microsoft Entra ID에서 앱 등록 생성
- Microsoft Entra admin center → App registrations → New registration으로 이동합니다.
- 앱에 이름을 지정합니다. 예:
Lovable OIDC SSO. - Redirect URI 구성:
- Platform을
Web으로 선택합니다. - redirect URL
https://auth.lovable.dev/__/auth/handler를 붙여넣고 Save를 클릭합니다.
- Platform을
- Register를 클릭합니다.
선택적 클레임 구성
- Microsoft Entra에서 Token configuration → Add optional claim으로 이동합니다.
- ID token을 선택하고
email클레임을 추가합니다. - Add를 클릭합니다.
API 권한 구성
- Microsoft Entra에서 API permissions → Add a permission → Microsoft Graph로 이동합니다.
- Delegated permissions를 선택하고 다음을 추가합니다:
emailopenidprofile
- Add permissions를 클릭합니다.
Lovable에 IdP 정보 제공
Lovable에서 다음을 입력합니다:
-
OIDC Issuer URL/Discovery Endpoint: URL 형식을https://login.microsoftonline.com/{TENANT_ID}/v2.0으로 지정합니다{TENANT_ID}를 Microsoft Entra의 Overview 페이지에 있는 Directory (tenant) ID로 교체하세요.
Microsoft Entra의 Overview 페이지에서 client ID 값을 복사하여 Lovable에 입력합니다.
- Microsoft Entra
Application (Client) ID→ LovableOAuth Client ID/Application ID
Microsoft Entra에서 client secret을 구성하고 Lovable에 입력합니다.
- Certificates & secrets → New client secret으로 이동합니다.
- 시크릿을 생성하고 즉시 시크릿 값을 복사합니다 (다시 표시되지 않음).
- Microsoft Entra
Client secret을 LovableOAuth Client Secret에 붙여넣습니다
표시 이름 및 SSO 로그인 식별자 (tenant ID) 구성
Lovable에서 원하는 대로 이 값을 업데이트합니다. 값은 인증된 도메인을 기반으로 미리 채워집니다.
- Display name: 인증 중 사용자에게 표시되는 이름입니다.
- SSO login identifier (tenant ID): 사용자가 SSO로 직접 로그인하는 데 사용할 URL입니다.
(선택 사항) Lovable에서 구성 테스트
Lovable에서 Test configuration을 클릭합니다. 모든 것이 올바르게 구성되었다면 유효성 검사가 성공해야 합니다.
Lovable에서 OIDC provider 구성 완료
Lovable에서 Configure provider를 클릭하여 Microsoft Entra ID를 OIDC SSO provider로 구성을 완료합니다.
Microsoft Entra ID에서 엔터프라이즈 앱 생성
- Microsoft Entra ID admin center → Enterprise applications로 이동하여 New application을 선택합니다.
- Create your own application을 선택하고 Integrate any other application you don't find in the gallery (Non-gallery)를 선택합니다.
- 앱에 이름을 지정합니다. 예:
Lovable SAML SSO. - Create를 클릭합니다. 이제 애플리케이션이 생성되었습니다.
SAML SSO 구성
Microsoft Entra에서 Single sign-on 설정 페이지로 이동하여 SAML을 선택합니다. Basic SAML Configuration에서 다음을 입력합니다:
- Identifier (Entity ID):
https://auth.lovable.dev/__/auth/handler - Reply URL (Assertion Consumer Service URL):
https://auth.lovable.dev/__/auth/handler
다른 값은 비워두고 Save를 선택합니다.
Lovable에 IdP 정보 제공
Microsoft Entra에서 애플리케이션이 설정되면 Lovable에서 빠른 SAML provider 설정 또는 수동 구성 중 하나를 선택할 수 있습니다.
옵션 1: 빠른 설정 - metadata URL에서 가져오기
- Microsoft Entra에서 SAML Certificates로 이동하여 App Federation Metadata URL을 복사합니다.
- Lovable에서 Quick setup: Import from Metadata URL 필드에 App Federation Metadata URL을 붙여넣습니다.
- Test & Import를 클릭하여 아래 필수 필드를 자동으로 채웁니다.
옵션 2: 수동 구성
Microsoft Entra에서 다음 값을 복사하여 Lovable에 입력합니다.
-
Microsoft Entra
Login URL→ LovableSAML SSO Sign-on URL from your IdP -
Microsoft Entra
Microsoft Entra Identifier→ LovableIdentity Provider Entity ID / Issuer -
Microsoft Entra
X509Certificate→ LovableX.509 Signing Certificate (public key)인증서 (Base 64)를 다운로드하거나 새 탭에서
App Federation Metadata URL을 열어X509Certificate값을 복사할 수 있습니다.-----BEGIN CERTIFICATE-----와-----END CERTIFICATE-----줄 사이에 인증서 값을 붙여넣으세요.
표시 이름 및 SSO 로그인 식별자 (tenant ID) 구성
Lovable에서 원하는 대로 이 값을 업데이트합니다. 값은 인증된 도메인을 기반으로 미리 채워집니다.
- Display name: 인증 중 사용자에게 표시되는 이름입니다.
- SSO login identifier (tenant ID): 사용자가 SSO로 직접 로그인하는 데 사용할 URL입니다.
Lovable에서 SAML provider 구성 완료
Lovable에서 Configure SAML Provider → Confirm & Enable SSO를 클릭하여 Microsoft Entra ID를 SAML SSO provider로 구성을 완료합니다.
다른 provider 구성
Lovable SSO와 함께 OIDC 또는 SAML 호환 provider를 구성할 수 있습니다.
시작하기 전에 Lovable에서 SSO 설정 시작하기를 완료하여 IdP에서 사용할 설정과 값을 얻으세요.
Provider 매핑
provider 간 일반적인 필드 이름:
- Redirect URI:
Callback URL,Sign-in redirect URI - Issuer/Domain:
Issuer URL,Authority,Okta domain,Auth0 domain,Tenant domain - Client credentials:
Client ID와Client Secret
단계
OIDC confidential 앱 생성
Identity Provider에서 새 OIDC Web 애플리케이션을 생성합니다.
redirect URI 구성
Redirect/Callback URL에 https://auth.lovable.dev/__/auth/handler를 추가합니다
필수 scope 활성화
openid 및 email scope가 활성화되어 있고 필요한 경우 동의되어 있는지 확인합니다.
Lovable에 IdP 정보 제공
IdP에서 해당 값을 찾아 Lovable에 입력합니다:
Domain또는Issuer URL→ LovableOIDC Issuer URL/Discovery EndpointClient ID→ LovableOAuth Client ID/Application IDClient Secret→ LovableOAuth Client Secret
표시 이름 및 SSO 로그인 식별자 (tenant ID) 구성
Lovable에서 원하는 대로 이 값을 업데이트합니다. 값은 인증된 도메인을 기반으로 미리 채워집니다.
- Display name: 인증 중 사용자에게 표시되는 이름입니다.
- SSO login identifier (tenant ID): 사용자가 SSO로 직접 로그인하는 데 사용할 URL입니다.
Provider 매핑
provider 간 일반적인 필드 이름:
- ACS URL:
Single Sign-On URL,SSO URL,Reply URL,Assertion Consumer Service URL - Audience:
SP Entity ID,Audience URI,Identifier - Attribute mapping:
Attribute Statements,User Attributes & Claims
단계
SAML 2.0 애플리케이션 생성
provider에서 새 SAML 2.0 애플리케이션을 생성합니다.
endpoint 구성
- ACS URL:
https://auth.lovable.dev/__/auth/handler - Audience / Entity ID:
https://auth.lovable.dev/__/auth/handler
attribute 매핑
SAML assertion에 email이 포함되어 있는지 확인합니다. displayName은 선택 사항입니다.
사용자 할당
Lovable에 접근해야 하는 사용자/그룹에 애플리케이션을 할당합니다.
Lovable에 IdP 정보 제공
Lovable에서 빠른 SAML provider 설정 또는 수동 구성 중 하나를 선택합니다:
옵션 1: 빠른 설정 - metadata URL에서 가져오기
- IdP에서 SAML metadata URL을 찾습니다 (일반적으로 SAML 애플리케이션 설정 또는 metadata 세부 정보에 있음)
- Lovable에서 Quick setup: Import from Metadata URL 필드에 metadata URL을 붙여넣습니다.
- Test & Import를 클릭하여 아래 필수 필드를 자동으로 채웁니다.
옵션 2: 수동 구성
IdP에서 해당 값을 찾아 Lovable에 입력합니다:
Login URL→ LovableSAML SSO Sign-on URL from your IdPIdentifier/Issuer/Entity ID→ LovableIdentity Provider Entity ID / IssuerX509Certificate→ LovableX.509 Signing Certificate (public key)
표시 이름 및 SSO 로그인 식별자 (tenant ID) 구성
Lovable에서 원하는 대로 이 값을 업데이트합니다. 값은 인증된 도메인을 기반으로 미리 채워집니다.
- Display name: 인증 중 사용자에게 표시되는 이름입니다.
- SSO login identifier (tenant ID): 사용자가 SSO로 직접 로그인하는 데 사용할 URL입니다.