관리 UI에 대한 관리자 액세스 권한을 가진 사용자를 인증하도록 SAML 인증 방법을 구성할 수 있습니다. 이렇게 하면 SAML SP(서비스 제공자) 역할을 하는 Unified Access Gateway 관리자가 있는 외부 SAML 2.0 IdP(ID 제공자)에 인증 및 권한 부여가 위임됩니다. 사용자가 https://<<uag-fqdn>>:9443/admin으로 Unified Access Gateway 관리 UI에 액세스하면 자격 증명을 입력하라는 메시지가 표시되는 외부 IdP로 리디렉션됩니다. 올바르게 인증되고 권한이 부여되면 Unified Access Gateway로 다시 리디렉션되고 자동으로 로그온됩니다.

SAML 애플리케이션은 IdP에서 Unified Access Gateway 관리자 전용으로 생성되어야 합니다. 이 IdP 애플리케이션에서 내보낸 SAML 메타데이터는 Unified Access Gateway에서 SAML 신뢰를 구성하는 데 사용됩니다. 이것은 완전히 페더레이션된 SAML 통합으로, 관리자를 Unified Access Gateway에 별도로 추가할 필요가 없습니다.

참고: Unified Access Gateway 2209부터 관리 SAML 인증 기능을 사용하도록 설정한 경우 모니터링 역할이 있는 사용자(낮은 권한의 관리자)가 기본 인증을 사용하여 API에 액세스할 수 있습니다. 관리자에 대한 SAML 인증을 사용하도록 설정하면 기본 관리자(관리자 역할 및 기본 자격 증명 보유)가 자동으로 사용되지 않도록 설정됩니다. 또는 관리자에 대한 SAML 인증을 사용하지 않도록 설정하면 기본 관리자가 자동으로 사용되도록 설정됩니다. 관리자가 SAML 인증으로 구성된 경우 모니터링 사용자에 대해 암호 사전 로그인 토글을 해제해야 합니다.

IdP SAML 애플리케이션을 관리자 액세스 권한을 부여하기 위해 특정 사용자 또는 사용자 그룹에 할당할 수 있으며, 인증된 관리자의 사용자 이름이 서명된 SAML 애플리케이션의 NameID 필드에 수신됩니다. IdP가 SAML 어설션을 암호화하는 경우 ID 제공자 메타데이터를 업로드하는 동안 nified Access Gateway를 암호화 인증서로 구성해야 합니다. IdP는 이 인증서의 공개 키를 사용하여 어설션을 암호화합니다. Unified Access Gateway에서 생성된 AuthNRequest는 공용 TLS 인증서를 사용하여 서명됩니다.

  1. 관리 UI [수동 구성] 섹션에서 선택을 클릭합니다.
  2. [고급 설정]에서 [계정 설정] 톱니 모양 아이콘을 선택합니다.
  3. [계정 설정] 창에서 SAML 로그인 구성을 클릭하고 설정을 완료합니다.
    1. SAML 인증 사용 토글을 켜서 설정을 사용하도록 설정합니다.
    2. 드롭다운 메뉴에서 ID 제공자를 선택합니다.
      참고:
      • ID 제공자는 ID 제공자 메타데이터 파일을 이전에 업로드한 경우 드롭다운 메뉴에서 선택할 수 있습니다.
      • ID 제공자의 관리 콘솔에서 SAML 구성에 대해 다음 설정을 사용합니다.
        옵션 설명
        Single Sign On URL 어설션 소비자 서비스 URL을 다음으로 입력합니다.

        https://<<uag-fqdn>>:9443/login/saml2/sso/admin

        대상 URI(SP 엔터티 ID) 대상 URL을 다음으로 입력합니다.

        https://<<uag-fqdn>>:9443/admin

        SP 발급자 필요한 경우 SP 발급자를 다음으로 입력합니다.

        https://<<uag-fqdn>>:9443/admin

      ID 제공자를 구성하고 ID 제공자 메타데이터 파일을 UAG에 업로드하는 방법에 대한 자세한 내용은 Unified Access Gateway 정보를 사용하여 ID 제공자 구성ID 제공자의 SAML 메타데이터를 Unified Access Gateway에 업로드을 참조하십시오.

  4. 관리자 인증서로 서명 토글을 켜서 관리 인터페이스 TLS 인증서를 사용하여 SAML 인증 요청에 서명합니다. 이 옵션을 끄면 인터넷 연결 TLS 인증서를 사용하여 SAML 인증 요청에 서명됩니다.
  5. (선택 사항) 관리자 SAML로 구성할 Unified Access Gateways가 여럿인 경우 고정 SP 엔티티 ID를 입력합니다. 이렇게 하면 각 Unified Access Gateway에 대한 IdP에 개별 SAML 애플리케이션을 생성할 필요가 없으므로 관리자 SAML로 구성할 Unified Access Gateway가 여럿인 경우에 유용합니다.
    1. 고정 엔티티 ID를 사용하여 IdP에서 SAML 애플리케이션을 생성합니다.
    2. 수신 SAML 인증 요청 서명을 확인하도록 SAML 애플리케이션을 구성합니다. 요청 확인이 성공하면 IdP는 SAML 인증 요청의 어설션 소비자 URL에 SAML 어설션 응답을 전송합니다.
    3. Unified Access Gateway를 동일한 고정 엔티티 ID로 구성합니다.
    참고: 고정 SP 엔티티 ID를 입력하지 않으면 UAG에서 시작된 SAML 인증 요청의 발급자 값이 기본적으로 관리 포털의 URL로 설정됩니다. 예: https://<uagip>:9443/portal. 하지만 고정 SP 엔티티 ID가 제공된 경우 발급자의 값은 고정 엔티티 ID입니다.
  6. 저장을 클릭합니다.

    인증 변경 사항이 적용되고 관리자가 관리 UI에서 자동으로 로그아웃됩니다. 다음 로그인 시 Unified Access Gateway는 관리자의 로그인 요청을 ID 제공자로 리디렉션하고, 인증이 성공하면 ID 제공자가 관리자에 액세스 권한을 제공합니다.

    참고: 관리 구성 설정을 되돌리고 기본 암호 인증을 복원하려면 adminreset 명령을 사용합니다. 자세한 정보는 adminreset 명령을 사용하여 관리자 복구 항목을 참조하십시오.