Workspace ONE Access 배포에 대해 ID 제공자 인스턴스를 추가 및 구성할 경우 고가용성을 제공하고, 추가 사용자 인증 방법을 지원하고, 사용자 IP 주소 범위를 기준으로 사용자 인증 프로세스를 보다 유연하게 관리하도록 할 수 있습니다.

사전 요구 사항

  • 타사 ID 제공자와의 통합을 조정합니다. ID 제공자에 따라, 두 설정을 함께 구성해야 할 수 있습니다.
  • 타사 메타데이터 문서를 다운로드합니다. 해당 양식은 메타데이터 URL 또는 실제 메타데이터일 수 있습니다.

프로시저

  1. Workspace ONE Access 콘솔의 [ID 및 액세스 관리] 탭에서 ID 제공자를 선택합니다.
  2. ID 제공자 추가를 클릭합니다.
  3. ID 제공자 인스턴스 설정을 편집합니다.
    양식 항목 설명
    ID 제공자 이름 이 ID 제공자 인스턴스의 이름을 입력합니다.
    SAML 메타데이터

    타사 ID 제공자 XML 기반 메타데이터 문서를 추가하여 ID 제공자와 신뢰를 설정합니다.

    1. SAML 메타데이터 URL 또는 xml 컨텐츠를 텍스트 상자에 입력합니다. IdP 메타데이터 처리를 클릭합니다.
    2. 사용자를 식별하는 방법을 선택합니다. 인바운드 SAML 어설션에 전송되는 식별자는 Subject 또는 Attribute 요소로 전송할 수 있습니다.
      • NameID 요소. Subject 요소의 NameID 요소에서 사용자 식별자가 검색됩니다.
      • SAML 특성. 사용자 식별자는 특정 Attribute 또는 AttributeStatement 요소에서 검색됩니다.
    3. NameID 요소을 선택하는 경우 ID 제공자가 지원하는 NameID 형식이 메타데이터에서 추출되어 표시되는 [이름 ID 형식] 테이블에 추가됩니다.
      • 이름 ID 값 열에서 Workspace ONE Access 서비스에 구성된 사용자 특성을 선택하여 표시 되는 NameID 형식에 매핑합니다. 사용자 지정 타사 이름 ID 형식을 추가하고 이를 Workspace ONE Access 서비스의 사용자 특성 값에 매핑할 수 있습니다.
      • 사용할 SAML 요청의 이름 ID 정책 응답 식별자 문자열 형식을 선택합니다. 이 형식은 Workspace ONE Access 서비스와의 신뢰를 설정하는 데 사용되는 타사 IDP의 특정 이름 ID 정책 형식 구성과 일치해야 합니다.
      • 정보를 사용할 수 있는 경우 SAML 요청에서 주체 정보를 전송하는 옵션을 선택합니다.
    4. SAML 특성을 선택하는 경우 특성 형식 및 특성 이름을 포함합니다. Workspace ONE Access 서비스에서 SAML 특성에 매핑할 사용자 특성을 선택합니다.
    Just-in-Time 프로비저닝 Just-in-Time 프로비저닝 사용자는 ID 제공자가 전송한 SAML 어설션을 기준으로, 사용자가 로그인할 때 동적으로 생성 및 업데이트됩니다.Just-in-time 프로비저닝을 참조하십시오. JIT를 사용하도록 설정하는 경우 JIT 디렉토리의 디렉토리 및 도메인 이름을 입력합니다.
    사용자 이 ID 제공자를 사용하여 인증할 수 있는 사용자가 포함된 디렉토리를 선택합니다.
    네트워크 서비스에 구성된 기존 네트워크 범위가 나열됩니다.

    사용자 IP 주소를 기반으로 사용자에 대해 네트워크 범위(인증을 위해 이 ID 제공자 인스턴스로 전송할 네트워크 범위)를 선택합니다.

    인증 방법 타사 ID 제공자가 지원하는 인증 방법을 추가합니다. 인증 방법을 지원하는 SAML 인증 컨텍스트 클래스를 선택합니다.
    단일 로그아웃 구성

    사용자가 타사 IDP(ID 제공자)에서 Workspace ONE에 로그인하면 두 개의 세션, 즉 타사 ID 제공자용 세션과 Workspace ONE을 위한 Identity Manager 서비스 제공자용 세션이 열립니다. 해당 세션의 수명은 독립적으로 관리됩니다. Workspace ONE에서 로그아웃하면 Workspace ONE 세션이 닫히지만 타사 IDP 세션은 계속 열려 있을 수 있습니다. 보안 요구 사항에 따라, 단일 로그아웃을 사용하도록 설정하고 두 세션에서 로그아웃하도록 단일 로그아웃을 구성하거나 타사 IDP 세션은 그대로 유지할 수 있습니다.

    구성 옵션 1

    • 타사 ID 제공자를 구성하는 경우 단일 로그아웃을 사용하도록 설정할 수 있습니다. 타사 ID 제공자가 SAML 기반 SLO(단일 로그아웃) 프로토콜을 지원하는 경우 사용자는 Workspace ONE 포털에서 로그아웃될 때 두 세션 모두에서 로그아웃됩니다. [리디렉션 URL] 텍스트 상자는 구성되어 있지 않습니다.
    • 타사 IDP가 SAML 기반 단일 로그아웃을 지원하지 않는 경우 단일 로그아웃을 사용하도록 설정하고 [리디렉션 URL] 텍스트 상자에 IDP 단일 로그아웃 끝점 URL을 지정합니다. 사용자를 특정 끝점에 전송하는 URL에 추가할 리디렉션 매개 변수를 추가할 수도 있습니다. 사용자는 Workspace ONE 포털에서 로그아웃되고 IDP에서도 로그아웃되면 이 URL로 리디렉션됩니다.

    구성 옵션 2

    • 다른 단일 로그아웃 옵션은 사용자를 Workspace ONE 포털에서 로그아웃하고 사용자 지정된 끝점 URL로 리디렉션하는 것입니다. 단일 로그아웃을 사용하도록 설정하고, [리디렉션 URL] 텍스트 상자에 URL을 지정하고 사용자 지정된 끝점의 리디렉션 매개 변수를 지정합니다. 사용자가 Workspace ONE 포털에서 로그아웃되면 사용자 지정된 메시지를 표시할 수 있는 이 페이지로 이동됩니다. 타사 IDP 세션은 계속 열려 있을 수 있습니다. URL은 https://<vidm-access-url>/SAAS/auth/federation/slo로 입력됩니다.

    [단일 로그아웃 사용]이 사용되도록 설정되지 않으면 Workspace ONE Access 서비스의 기본 구성은 사용자가 로그아웃할 때 Workspace ONE 포털 로그인 페이지로 다시 보내는 것입니다. 타사 IDP 세션은 계속 열려 있을 수 있습니다.

    SAML 서명 인증서 Workspace ONE Access SAML 서비스 제공자 메타데이터에 대한 URL을 보려면 SP(서비스 제공자) 메타데이터를 클릭합니다. URL을 복사 및 저장합니다. 타사 ID 제공자의 SAML 어설션을 편집하여 Workspace ONE Access 사용자를 매핑할 경우 이 URL이 구성됩니다.
    IdP 호스트 이름 [호스트 이름] 텍스트 상자가 표시될 경우 인증을 위해 ID 제공자가 리디렉션되는 호스트 이름을 입력합니다. 443 이외의 비표준 포트를 사용할 경우 호스트 이름을 호스트 이름:포트로 설정할 수 있습니다. 예를 들면 myco.example.com:8443입니다.
  4. 추가를 클릭합니다.

다음에 수행할 작업