이 섹션에서는 Azure AD(Active Directory)를 Cloud Web Security에 대한 IdP(ID 제공자)로 구성하는 방법을 소개합니다. 이를 통해 Cloud Web Security 정책을 사용자 이름 또는 그룹에서 일치하도록 구성하고 웹 및 DLP 로그에 사용자 액세스를 기록할 수 있습니다. 먼저 Azure AD 구성에 대해 알아본 후 VMware Cloud Orchestrator 구성을 살펴봅니다.

사전 요구 사항

Cloud Web Security를 통해 Azure Active Directory를 ID 제공자로 구성하려면 다음이 필요합니다.
  1. Azure 계정
  2. AD(Azure Active Directory) 테넌트
    팁: Azure AD 테넌트 생성 프로세스는 여기에 설명되어 있습니다.
  3. Cloud Web Security가 활성화된 운영 VMware Cloud Orchestrator의 고객 엔터프라이즈. Orchestrator는 릴리스 4.5.0 이상을 사용해야 합니다.

Azure 구성

  1. Azure AD 테넌트에 대한 엔터프라이즈 자격 증명 또는 로컬 사용자를 사용하여 Azure Portal https://portal.azure.com/에 로그인합니다.
  2. 상단 검색 창에서 Active Directory를 검색하여 Azure Active Directory 서비스에 액세스합니다.
  3. 왼쪽 패널에서 엔터프라이즈 애플리케이션(Enterprise Applications)을 클릭합니다.
  4. 엔터프라이즈 애플리케이션(Enterprise Applications) 패널 맨 위에 있는 새 애플리케이션(New application)을 클릭합니다.
  5. 새 애플리케이션(New application) 패널 맨 위에 있는 자체 애플리케이션 생성(Create Your Own Application)을 클릭합니다.
  6. 이름(예: CWS)을 입력하고 비갤러리(Non-gallery) 라디오 옵션이 선택되어 있는지 확인합니다.
  7. 자체 애플리케이션 생성(Create Your Own Application) 양식의 아래쪽에 있는 생성(Create)을 클릭합니다.
  8. CWS(Cloud Web Security) 엔터프라이즈 애플리케이션 페이지의 왼쪽 패널을 사용하여 Single sign-on 패널을 클릭합니다.
  9. 원하는 single sign-on 방법(single sign-on method)으로 SAML(Security Assertion Markup Language)을 클릭합니다.
  10. 아래와 같이 오른쪽 상단의 편집(edit) 연필 아이콘을 사용하여 섹션 (1)을 채웁니다. 필요한 모든 세부 정보를 입력한 후 팝오버 창 맨 위에 있는 저장(Save)을 클릭합니다.
    필드 이름 필드 값 필드 설명
    식별자(엔티티 ID)(Identifier (Entity ID)) https://safe-cws-sase.vmware.com/safeview-auth-server/saml/metadata Azure AD는 여러 값을 허용합니다. 이 값으로 설정하고 기본값(Default) 확인란을 선택합니다. SAML AuthRequest 메시지에서 Cloud Web Security로 표시되는 엔티티 ID입니다.
    응답 URL(ACS URL)(Reply URL (ACS URL)) https://safe-cws-sase.vmware.com/safeview-auth-server/saml Azure AD가 SAML 검증 페이로드를 리디렉션하는 URL입니다. 이를 통해 Cloud Web Security에서는 사용자가 성공적으로 인증되었음을 알게 됩니다.
    로그온 URL(Sign-on URL) https://safe-cws-sase.vmware.com/safeview-auth-server/saml 이 URL은 Cloud Web Security로의 인증을 시작하는 Azure AD에 사용됩니다(Azure AD로 리디렉션하는 Cloud Web Security와 다름). 일반적으로는 사용되지 않습니다.
  11. 섹션(3) 및 (4)의 다음 항목을 텍스트 편집기(예: Windows Notepad 또는 Mac TextEdit)에 복사합니다.
    필드 이름 필드 설명
    섹션(3) - 인증서(Base64)(Section (3) - Certificate) Azure AD가 SAML 검증에 서명하는 데 사용하는 키 쌍의 공용 키입니다. 이 키를 사용하면 Cloud Web Security는 검증이 Azure AD 통합을 통해 실제로 생성되었는지 검증할 수 있습니다. 이 파일을 다운로드하여 해당 내용을 편리하게 사용할 수 있도록 합니다. -----BEGIN CERTIFICATE-----로 시작하고 -----END CERTIFICATE-----로 끝나야 합니다.
    섹션(4) - Azure AD 식별자(Section (4) - Azure AD Identifier) Azure AD IdP에 대한 SAML entityID입니다. 응답 URL의 페이로드(10단계 참조)에서 이 ID는 SAML 검증이 이 Azure AD 통합에서 나왔다는 것을 Cloud Web Security에 나타냅니다.
    섹션(4) - 로그인 URL(Section (4) - Login URL) 사용자가 Azure AD에 로그인할 수 있도록 허용하기 위해(아직 로그인하지 않은 경우) Cloud Web Security가 리디렉션되는 Azure AD 로그인 URL입니다.
  12. 사용자 특성 및 할당(User Attributes & Claims)의 오른쪽 상단 모서리에 있는 연필 아이콘을 클릭합니다.
  13. 다음 설정을 사용하여 그룹 할당(Group Claim)을 추가합니다. "그룹 ID(Group ID)"를 소스 특성으로 선택합니다.
    특성 및 할당(Attribute & Claims) 창에 그룹 할당이 추가됩니다.
  14. 이제 Azure AD SAML 구성이 완료되었습니다.
  15. Cloud Web Security 엔터프라이즈 애플리케이션(Enterprise applications) 페이지의 사용자 및 그룹(Users and Groups) 섹션을 클릭합니다.
  16. Cloud Web Security 애플리케이션에 대한 액세스를 허용해야 하는 사용자 및/또는 그룹을 선택합니다. 그런 후 할당(Assign)을 클릭합니다.
    중요:
    • 이 단계가 완료되지 않으면 Cloud Web Security 워크플로에서 인증을 시도할 때 애플리케이션이 승인되지 않았다는 오류가 표시됩니다.
    • 그룹은 사용자에게 업그레이드된 Azure Active Directory P1 또는 P2 테넌트가 있는 경우 사용 가능한 유일한 옵션입니다. 기본 AD 계획 수준에서는 개별 사용자를 애플리케이션에 할당할 수만 있습니다.
  17. Azure Portal에서 Azure Active Directory > 그룹(Groups)으로 이동한 후 그룹 이름을 선택하여 그룹 속성을 표시합니다. Azure 그룹에서 개체 ID(Object ID) 값을 복사합니다.
    참고: CWS 정책에서 Azure 그룹을 사용하려면 Azure 그룹의 개체 ID를 알아야 합니다.
    개체 ID(Object ID)를 사용하여 CCS 정책에서 일치시킬 Azure 그룹을 지정합니다. 다음 예에서 Azure AD 그룹 " corp"는 도박(Gambling) 범주에 대한 URL 필터링 정책과 일치됩니다.
    혼동을 방지하려면 원래 Azure 그룹 이름을 다시 참조하는 CWS 정책의 이유(Reason) 필드에도 해당 정보를 포함하는 것이 좋습니다. 다음 예에서는 “ corp” 그룹을 참조하거나 태그를 생성하십시오.

VMware Cloud Orchestrator 구성

  1. Orchestrator UI에 로그인합니다.
  2. Cloud Web Security > 구성(Configure) > 엔터프라이즈 설정(Enterprise Settings) > ID 제공자(Identity Provider)로 이동합니다. ID 제공자 설정(Identity Provider Settings) 페이지가 나타납니다.
  3. Single Sign On사용(Enabled)으로 전환합니다.
  4. 다음 세부 정보를 구성합니다.
    • SAML 서버 인터넷에 액세스할 수 있습니까?(SAML Server Internet Accessible)에 대해 예(Yes)를 선택합니다.
    • SAML 제공자(SAML Provider)에서 Azure Active Directory를 선택합니다.
    • SAML 2.0 끝점(SAML 2.0 Endpoint)은 Azure AD 구성의 11단계에 따라 메모장 애플리케이션에서 로그인 URL(Login URL)을 복사합니다.
    • 서비스 식별자(발급자)(Service Identifier (Issuer))의 경우 Azure AD 구성의 11단계에 따라 메모장 애플리케이션에서 Azure AD 식별자(Azure AD Identifier)를 복사합니다.
    • 필요한 경우 SAML 상세 디버깅(SAML Verbose Debugging)을 활성화합니다.
      • 이렇게 하면 2시간 동안의 디버깅 메시지가 설정되고 그 후에는 디버깅이 자동으로 비활성화됩니다.
      • SAML 디버그 메시지는 Chrome Developer 콘솔에서 볼 수 있습니다.
    • X.509 인증서(X.509 Certificate) 섹션에서 인증서 추가(Add Certificate)를 클릭하고 Azure AD 구성의 11단계에 따라 메모장 애플리케이션에서 인증서를 복사한 후 여기에 붙여 넣고 저장(Save)을 클릭합니다.
    • 마지막으로 변경 내용 저장(Save Changes)을 클릭하여 인증 구성(Configure Authentication) 화면에서 구성 변경 내용을 완료합니다.
  5. 아래 단계에 따라 Workspace ONE Access 도메인에 대한 SSL 바이패스 규칙을 추가합니다.
    1. Cloud Web Security > 구성(Configure) > 보안 정책(Security Policies)으로 이동합니다.
    2. SSL 바이패스 규칙을 추가할 기존 정책을 선택하고 편집(Edit) 버튼을 클릭합니다.
    3. SSL Inspection(SSL 검사) 탭을 클릭하고 + 규칙 추가(+ Add Rule)를 클릭합니다. SSL 예외 생성(Create SSL Exception) 화면이 나타납니다.
    4. SSL 예외 생성(Create SSL Exception) 화면에서 다음을 구성하고 다음(Next)을 클릭합니다.
      • SSL 검사 건너뛰기 기준(Skip SSL Inspection based on)에 대해 대상(Destination)을 선택합니다.
      • 대상 유형(Destination Type)에 대해 대상 호스트/도메인(Destination Host/Domain)을 선택합니다.
      • 도메인(Domain)은 다음 도메인 중 하나를 입력합니다.
        • login.microsoftonline.com
        • sts.windows.net
        • microsoftonline-p.com
        • msauth.net
        • msftauth.net
        .
    5. 이름 및 태그(Name and Tags) 화면에서 규칙의 고유한 이름을 입력하고 필요한 경우 이유를 추가합니다.
    6. 완료(Finish)를 클릭한 다음, 이 새 규칙을 적용할 적용 가능한 보안 정책을 게시(Publish)합니다.
    중요: 도메인 login.microsoftonline.com은 문서 SSL 검사 바이패스 규칙 구성을 권장하는 도메인 및 CIDR에 있는 Microsoft 365 도메인 그룹에 속합니다. 사용자가 전체 Microsoft 365 도메인 그룹을 포함하는 SSL 바이패스 규칙을 이미 구성한 경우 사용자는 이 단계를 건너뛸 수 있습니다. 사용자가 기존 SSL 바이패스 규칙에 전체 Microsoft 365 도메인 그룹을 포함한 상태에서 위 규칙을 구성하려고 하면 여러 SSL 바이패스 규칙에서 고유한 도메인이 중복되지 않을 수 있으므로 새 규칙이 오류가 발생합니다.

    SSL 바이패스 규칙이 구성되어 있어야 하는 도메인에 대한 자세한 내용은 SSL 검사 바이패스 규칙 구성을 권장하는 도메인 및 CIDR 항목을 참조하십시오.

문제 해결

이 섹션에서는 Cloud Web Security 구성에 대한 Azure AD IdP의 잠재적 문제를 다룹니다.

문제 제안된 해결 방법
인증할 때 다음과 같은 오류 메시지가 표시됩니다.