Nomad 연합 로그인을 위한 IdP 구성 문서 작성

idpcat.nsf에서 Nomad 연합 로그인을 위한 IdP 구성 문서를 작성합니다.

시작하기 전에

IdP에서 내보낸 메타데이터 .xml 파일이 액세스할 수 있는 위치에 있으므로 IdP 구성 문서로 가져올 수 있습니다. ADFS(Active Directory Federation Services)의 경우 이 파일은 일반적으로 FederationMetadata.xml입니다.

주:

메타데이터 .xml 파일을 가져오면 파일이 IdP 구성 문서에 첨부되고 로컬 시스템에서 삭제됩니다.

이 태스크 정보

IdP 구성 문서는 Nomad 사용자가 사용하고 서비스 제공자 역할을 하는 Domino ID 저장소 서버와 Domino 서버의 메일 및 기타 애플리케이션에 액세스하기 위한 인증 서버 역할을 하는 IdP 간의 파트너 관계를 설정합니다.

이 태스크 중에는 IdP 구성 문서를 작성하고, IdP에서 이전에 내보낸 메타데이터 .xml 파일을 가져오고, 구성을 완료하고, 구성을 ServiceProvider.xml 파일로 내보냅니다.

ID 저장소 서버에서 다음 단계를 완료하십시오.

프로시저

  1. idpcat.nsf를 여십시오.
  2. IdP 구성 추가를 클릭하여 새 환경 설정 문서를 작성합니다.
  3. 기본사항 탭의 이 사이트에 맵핑된 호스트 이름 또는 주소 필드에 다음을 입력합니다.
    nomad.vault.<SafeLinxServerHost>
    여기서 <SafeLinxServerHost>는 Nomad(SafeLinx) 서버의 호스트 이름입니다. 예를 들어,
    nomad.vault.safelinx.renovations.com
    주: nomad.vault. 접두부가 있어야 이 기능이 작동합니다. 이 필드의 값은 DNS 호스트 이름으로 확인되지 않습니다.
  4. 프로토콜 버전 필드에서 SAML 2.0을 선택합니다.
  5. 연합 제품 필드에서 AuthnRequest SAML 2.0 호환을 선택합니다.
  6. XML 파일 가져오기를 클릭하고 IdP에서 내보낸 메타데이터 .xml 파일을 선택합니다. ADFS에서 이 파일 이름은 일반적으로 FederationMetadata.xml입니다.
    .xml 파일에서 IdP 구성 문서로 다음 정보를 가져옵니다.
    1. 메타데이터 .xml 파일에서 값이 생성되는 IdP 구성 문서의 필드
    필드 설명
    싱글 사인온 서비스 URL (기본사항 탭) 연합 제품 필드에 지정한 연합 서비스의 로그인 URL입니다. 예를 들어, https://adfs.renovations.com/adfs/ls/IdpInitiatedSignOn.aspx
    주: 이 필드의 값은 IdP에 대한 예상 URL의 서브세트입니다. 필요한 경우, Domino® 서버는 전체 URL을 생성합니다.
    서명 X.509 인증서 (고급 탭) 서명을 위한 X.509 인증서로, IdP의 어설션 응답에서 서명을 확인하는 데 사용됩니다.
    암호화 X.509 인증서 (고급 탭) IdP 암호화 문서를 보내는 데 사용되는 암호화용 X.509 인증서입니다.
    프로토콜 지원 나열 (고급 탭) 지정된 IdP에서 지원하는 SAML 2.0 프로토콜을 지정하는 문자열입니다. 이 문자열은 Domino®에서 IdP에 서비스 제공자로 제공하는 인증 URL의 일부가 됩니다.

    예를 들어, urn.oasis.names.tc:SAML:2.0:protocol입니다.

  7. 서비스 제공자 ID 필드에서 다음을 지정합니다.
    https://nomad.vault.<hostname>
    여기서 <hostname>은 Domino 디렉토리에 있는 서버 문서의 정규화된 인터넷 호스트 이름 필드에 표시된 ID 저장소 서버의 호스트 이름입니다. 예를 들어,
    https://nomad.vault.domino1.renovations.com
    주: nomad.vault. 접두부는 이 기능이 작동하기 위한 요구사항입니다. 이 필드의 값은 올바르게 구성된 보안 URL이어야 하지만 HTTPS 연결에는 사용되지 않으며 DNS 호스트 이름으로 확인되지 않습니다.
  8. 이제 Nomad 포스트백 URL 필드가 표시됩니다. 이 필드에 다음 정보를 지정합니다. 이 구성을 사용하면 서비스 제공자 역할을 하는 저장소 서버가 SAML 어설션을 Nomad 서버로 보낸 다음 클라이언트로 ID 저장소와 통신하여 사용자의 ID 파일을 가져올 수 있습니다.
    https://<SafeLinxServerHost>/SL_saml/login/nomadfl
    여기서 <SafeLinxServerHost>는 Nomad(SafeLinx) 서버의 호스트 이름입니다. 예를 들어,
    https://safelinx.renovations.com/SL_saml/login/nomadfl
  9. 클라이언트 설정 탭의 Windows Single Sign-On 사용 필드에서 아니요를 선택합니다.
  10. 클라이언트 설정 탭에서 다음 필드를 완료합니다.
    1. Windows Single Sign-On 사용 필드에서 아니요를 선택합니다.
    2. TLS 적용 필드는 로 설정된 상태로 둡니다.
  11. 새 IdP 구성 문서를 저장합니다.
  12. 인증서 관리 탭에서 다음 단계를 완료합니다. 이러한 단계에서는 IdP와의 보안 통신에 사용할 ID 저장소 서버에 대한 서비스 제공자 서버 인증서 및 키를 작성합니다. 인증서와 개인 키는 ID 저장소 서버 ID 파일에 자동으로 추가됩니다.
    주: Domino 저장소 서버 ID 파일이 비밀번호로 보호되어 있거나 이미 인증서를 포함하고 있는 경우에는 이 단계를 수동으로 완료하십시오. 자세한 정보는 SAML 어설션을 암호화하는 인증서를 수동으로 생성의 내용을 참조하십시오.
    1. SP 인증서 만들기를 클릭합니다.
    2. 회사 이름 필드에 원하는 이름(예: renovationsvault)을 입력합니다. 인증서를 작성할 때 Domino는 이 필드에서 이름 앞에 "CN="을 추가합니다. 이 이름은 인증서 주체 이름이 됩니다.
      주: 이때 새 서비스 제공자 인증서 및 키가 ID 저장소 서버 ID 파일에 추가됩니다.
    3. Domino URL 필드에서 ID 저장소 서버의 호스트 이름에 대한 URL을 지정합니다. 예를 들어,
      https://domino1.renovations.com
    4. SP XML 내보내기를 클릭하여 ServiceProvider.xml 파일을 작성하고 저장합니다. IdP 신뢰 당사자 트러스트를 작성할 때 이 파일을 IdP로 가져옵니다.
  13. ID 저장소 서버, 메일 서버, 애플리케이션 서버 등 Nomad 사용자가 사용하는 모든 Domino 서버에 idpcat.nsf를 복제합니다.

결과

ServiceProvider.xml 파일이 IdP 구성 문서에 첨부됩니다. 이 절차에서 작성한 ID 저장소 서버 인증서 및 키가 ID 저장소 서버 ID 파일에 추가됩니다.

다음에 수행할 작업