서비스 제공자 서버 인증서 및 키를 다른 저장소 서버 ID 파일에 추가

Domino 도메인에 Nomad 연합 로그인에 사용되는 ID 저장소의 복제본이 있는 다른 ID 저장소 서버가 있는 경우 다음 단계를 완료하십시오. 다음 단계에서는 이전 절차에서 작성한 새 서비스 제공자 서버 인증서 및 키를 해당 ID 저장소 서버의 서버 ID 파일에 추가합니다.

프로시저

  1. 이전 절차에서 IdP 구성 문서를 작성하고 ServiceProvider.xml 파일을 내보낸 ID 저장소 서버에서 다음 단계를 완료하십시오.
    1. idpcat.nsf에서 IdP 구성 문서를 열고 인증서 관리 탭을 선택합니다.
    2. 다음 필드의 값을 확인합니다.
      • 회사 이름
      • 인증서 공용 해시 값
    3. 새 IdP 구성 문서를 작성한 현재 ID 저장소 서버에서 서버 콘솔에 다음 명령을 입력합니다.
      certmgmt show all
    4. 명령 출력에 현재 ID 저장소 서버 ID 파일에 새 인증서가 포함되어 있음을 나타내는 다음 정보가 포함되어 있는지 확인합니다.
      • 회사 이름 필드의 값과 일치하는 주체 이름
      • 인증서 공개 해시 값 필드와 일치하는 공개 키 해시 값
    5. 현재 ID 저장소 서버에서 다음 세 가지 notes.ini 설정을 추가합니다.
      • SAMLCompanyname=<SubjectName>

        예를 들어, SAMLCompanyname=CN=Renovationsvault

      • SAMLPublicKeyHash=<PublicKeyHash>

        예를 들어, SAMLPublicKeyHash=HkcAGUXy3z4D8V1v9vUYlA==

      • SAMLAuthVersion=2.0
    6. ID 저장소 서버를 다시 시작합니다.
    7. 다음 명령을 실행하여 인증서 및 개인 키를 pkcs12 파일로 내보냅니다.
      certmgmt EXPORT saml pkcs12 <filename> <filePw>.

      예를 들어, certmgmt EXPORT saml pkcs12 renovationsvault.p12 PASSw0rd!!

      주:
      • 내보낸 파일 이름에 인증서 주체 이름이 포함된 경우 명령이 성공합니다.
      • 명시적 경로를 지정하지 않으면 파일이 Domino 서버 데이터 디렉토리 아래에 작성됩니다.
  2. Nomad 연합 로그인에 사용되는 ID 저장소의 복제본이 있는 각 추가 ID 저장소 서버에서 다음 단계를 완료합니다.
    1. 1단계에서 내보낸 pkcs12 인증서 파일을 추가 ID 저장소 서버의 Domino 데이터 디렉토리에 복사합니다.
    2. 다음 명령을 실행하여 인증서와 키를 추가 ID 저장소 서버의 서버 ID 파일로 가져옵니다.
      certmgmt IMPORT pkcs12 <filename> <filePw>

      예를 들어, certmgmt IMPORT saml pkcs12 renovationsvault.p12 PASSw0rd!!

    3. 다음 명령을 실행합니다.
      certmgmt show all
    4. 명령 출력에 다음이 포함되어 있는지 확인합니다.
      • IdP 구성 문서의 회사 이름 필드 값과 일치하는 주체 이름
      • 구성 문서의 인증서 공개 해시 값 필드와 일치하는 공개 키 해시 값

다음에 수행할 작업

Nomad 연합 로그인에 사용되는 ID 저장소 서버에 대한 신뢰 당사자 트러스트 설정 절차를 완료하십시오.