Nomad 연합 로그인에 사용되는 ID 저장소 서버에 대한 신뢰 당사자 트러스트 설정

Nomad 연합 로그인에 대한 IdP 구성 문서를 작성하고 ServiceProvider.xml 파일을 내보낸 후에는 IdP에 대한 신뢰 당사자 트러스트를 설정하고 ServiceProvider.xml 파일을 IdP로 가져옵니다.

이 태스크 정보

단계는 IdP에 따라 다릅니다. 다음 절차에서는 ADFS(Active Directory Federation Services) 4.0에 대한 예를 제공합니다.

프로시저

  1. ADFS에서 시작 > 서버 관리자 > AD FS 관리를 선택합니다.
  2. 신뢰 당사자 트러스트 폴더로 이동합니다.
  3. 작업 > 신뢰 당사자 트러스트 추가를 선택합니다.
  4. 시작을 클릭하여 신뢰 당사자 트러스트 추가 마법사를 실행합니다.
  5. 시작 아래를 클릭하고 클레임 인식을 선택합니다.
  6. 데이터 소스 선택 창에서 파일에서 신뢰 당사자에 대한 데이터 가져오기를 선택하고, IdP 구성 문서에서 내보낸 ServiceProvider.xml 파일을 선택합니다. 그리고 다음을 클릭합니다. .xml 파일에서 가져온 항목이 표시됩니다. 이러한 항목을 편집할 수 있습니다.
    • 일부 항목은 ADFS에서 지원되지 않습니다. 이 경우 시스템에서 메시지를 보냅니다.
    • 표시 이름은 신뢰 당사자 트러스트를 식별하는 데 사용됩니다.
    • 기본 권한은 모든 사용자 허용으로 설정됩니다.
  7. 마침 창에 The relying party trust was successfully added 메시지가 표시됩니다. 이 창에서 이 애플리케이션의 클레임 발급 정책 구성 옵션을 선택하고 닫기를 클릭합니다.
  8. 만든 신뢰 당사자 트러스트의 이름을 마우스 오른쪽 단추로 클릭하고 클레임 발급 정책 편집을 선택합니다.
  9. 클레임 규칙 편집 대화 상자에서 규칙 추가를 클릭합니다.
  10. 규칙 템플리트 선택 대화 상자의 규칙 유형 선택에서 LDAP 특성을 클레임으로 보내기를 선택하고 다음을 클릭합니다.
  11. 다음과 같이 규칙 구성 대화 상자를 완료합니다.
    1. 클레이임 규칙 이름EmailAddressToNameID를 입력합니다.
    2. 특성 저장소에서 Active Directory를 선택합니다.
    3. LDAP 특성에서 E-Mail-Addresses를 선택합니다.
    4. 나가는 클레임 유형에서 이름 ID를 선택합니다.
    5. 완료를 누르십시오.
  12. 클레임 규칙 편집 대화 상자에서 적용확인을 클릭합니다.
  13. AD FS 트러스트 관계 > 신뢰 당사자 트러스트 폴더에서 다음을 수행합니다.
    1. 작성한 새 신뢰 당사자 트러스트를 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.
    2. 끝점 탭을 클릭합니다.
    3. SAML 어설션 소비자 엔드포인트에서 Nomad Safelinx 서버의 REDIRECT 바인딩 URL이 있는지 확인합니다. 또한 아티팩트 바인딩 URL이 있는 경우 제거합니다.
      주: notes.ini 설정 SAML_REDIRECT_BINDING_SIGN=0을 사용하여 POST 바인딩을 사용 가능으로 설정하는 경우 Domino의 POST 바인딩 URL을 확인합니다.
      Nomad SafeLinx 서버에 대한 엔드포인트 REDIRECT 바인딩 URL

다음에 수행할 작업

Nomad 연합 로그인 사용 절차를 완료하십시오.