Nomad 연합 로그인을 위한 IdP 구성 문서 작성
idpcat.nsf에서 Nomad 연합 로그인을 위한 IdP 구성 문서를 작성합니다.
시작하기 전에
IdP에서 내보낸 메타데이터 .xml 파일이 액세스할 수 있는 위치에 있으므로 IdP 구성 문서로 가져올 수 있습니다. ADFS(Active Directory Federation Services)의 경우 이 파일은 일반적으로 FederationMetadata.xml입니다.
주:
메타데이터 .xml 파일을 가져오면 파일이 IdP 구성 문서에 첨부되고 로컬 시스템에서 삭제됩니다.
이 태스크 정보
IdP 구성 문서는 Nomad 사용자가 사용하고 서비스 제공자 역할을 하는 Domino ID 저장소 서버와 Domino 서버의 메일 및 기타 애플리케이션에 액세스하기 위한 인증 서버 역할을 하는 IdP 간의 파트너 관계를 설정합니다.
이 태스크 중에는 IdP 구성 문서를 작성하고, IdP에서 이전에 내보낸 메타데이터 .xml 파일을 가져오고, 구성을 완료하고, 구성을 ServiceProvider.xml 파일로 내보냅니다.
ID 저장소 서버에서 다음 단계를 완료하십시오.
프로시저
- idpcat.nsf를 여십시오.
- IdP 구성 추가를 클릭하여 새 환경 설정 문서를 작성합니다.
-
기본사항 탭의 이 사이트에 맵핑된 호스트 이름 또는 주소 필드에 다음을 입력합니다.
여기서nomad.vault.<SafeLinxServerHost><SafeLinxServerHost>는 Nomad(SafeLinx) 서버의 호스트 이름입니다. 예를 들어,nomad.vault.safelinx.renovations.com주:nomad.vault.접두부가 있어야 이 기능이 작동합니다. 이 필드의 값은 DNS 호스트 이름으로 확인되지 않습니다. - 프로토콜 버전 필드에서 SAML 2.0을 선택합니다.
- 연합 제품 필드에서 AuthnRequest SAML 2.0 호환을 선택합니다.
-
XML 파일 가져오기를 클릭하고 IdP에서 내보낸 메타데이터 .xml 파일을 선택합니다. ADFS에서 이 파일 이름은 일반적으로 FederationMetadata.xml입니다.
.xml 파일에서 IdP 구성 문서로 다음 정보를 가져옵니다.
표 1. 메타데이터 .xml 파일에서 값이 생성되는 IdP 구성 문서의 필드 필드 설명 싱글 사인온 서비스 URL (기본사항 탭) 연합 제품 필드에 지정한 연합 서비스의 로그인 URL입니다. 예를 들어, https://adfs.renovations.com/adfs/ls/IdpInitiatedSignOn.aspx 주: 이 필드의 값은 IdP에 대한 예상 URL의 서브세트입니다. 필요한 경우, Domino® 서버는 전체 URL을 생성합니다.서명 X.509 인증서 (고급 탭) 서명을 위한 X.509 인증서로, IdP의 어설션 응답에서 서명을 확인하는 데 사용됩니다. 암호화 X.509 인증서 (고급 탭) IdP 암호화 문서를 보내는 데 사용되는 암호화용 X.509 인증서입니다. 프로토콜 지원 나열 (고급 탭) 지정된 IdP에서 지원하는 SAML 2.0 프로토콜을 지정하는 문자열입니다. 이 문자열은 Domino®에서 IdP에 서비스 제공자로 제공하는 인증 URL의 일부가 됩니다. 예를 들어, urn.oasis.names.tc:SAML:2.0:protocol입니다.
-
서비스 제공자 ID 필드에서 다음을 지정합니다.
https://nomad.vault.<hostname>여기서<hostname>은 Domino 디렉토리에 있는 서버 문서의 정규화된 인터넷 호스트 이름 필드에 표시된 ID 저장소 서버의 호스트 이름입니다. 예를 들어,https://nomad.vault.domino1.renovations.com주:nomad.vault.접두부는 이 기능이 작동하기 위한 요구사항입니다. 이 필드의 값은 올바르게 구성된 보안 URL이어야 하지만 HTTPS 연결에는 사용되지 않으며 DNS 호스트 이름으로 확인되지 않습니다. -
이제 Nomad 포스트백 URL 필드가 표시됩니다. 이 필드에 다음 정보를 지정합니다. 이 구성을 사용하면 서비스 제공자 역할을 하는 저장소 서버가 SAML 어설션을 Nomad 서버로 보낸 다음 클라이언트로 ID 저장소와 통신하여 사용자의 ID 파일을 가져올 수 있습니다.
https://<SafeLinxServerHost>/SL_saml/login/nomadfl여기서<SafeLinxServerHost>는 Nomad(SafeLinx) 서버의 호스트 이름입니다. 예를 들어,https://safelinx.renovations.com/SL_saml/login/nomadfl - 클라이언트 설정 탭의 Windows Single Sign-On 사용 필드에서 아니요를 선택합니다.
-
클라이언트 설정 탭에서 다음 필드를 완료합니다.
- Windows Single Sign-On 사용 필드에서 아니요를 선택합니다.
- TLS 적용 필드는 예로 설정된 상태로 둡니다.
- 새 IdP 구성 문서를 저장합니다.
-
인증서 관리 탭에서 다음 단계를 완료합니다. 이러한 단계에서는 IdP와의 보안 통신에 사용할 ID 저장소 서버에 대한 서비스 제공자 서버 인증서 및 키를 작성합니다. 인증서와 개인 키는 ID 저장소 서버 ID 파일에 자동으로 추가됩니다.
주: Domino 저장소 서버 ID 파일이 비밀번호로 보호되어 있거나 이미 인증서를 포함하고 있는 경우에는 이 단계를 수동으로 완료하십시오. 자세한 정보는 SAML 어설션을 암호화하는 인증서를 수동으로 생성의 내용을 참조하십시오.
- ID 저장소 서버, 메일 서버, 애플리케이션 서버 등 Nomad 사용자가 사용하는 모든 Domino 서버에 idpcat.nsf를 복제합니다.
결과
다음에 수행할 작업
- Nomad 연합 로그인에 사용되는 다른 ID 저장소 서버가 있는 경우 서비스 제공자 서버 인증서 및 키를 다른 저장소 서버 ID 파일에 추가 절차를 완료합니다.
- 다른 ID 저장소 서버가 없는 경우 Nomad 연합 로그인에 사용되는 ID 저장소 서버에 대한 신뢰 당사자 트러스트 설정 절차를 완료합니다.