Workspace ONE UEM 관리 Android 디바이스에서 Single Sign-On을 제공하려면 Workspace ONE Access 기본 제공 ID 제공자에서 Android용 모바일 SSO 인증을 구성합니다.

사전 요구 사항

  • 사용자가 제공한 인증서를 서명한 CA에서 루트 인증서와 중간 인증서를 가져옵니다.
  • 인증서 인증을 위한 유효한 인증서 정책의 OID(개체 식별자) 목록.
  • 해지 검사의 경우 CRL의 파일 위치 및 OCSP 서버의 URL.
  • (선택 사항) OCSP 응답 서명 인증서 파일 위치.

프로시저

  1. Workspace ONE Access 콘솔의 [ID 및 액세스 관리] 탭에서 관리 > 인증 방법을 선택합니다.
  2. CertProxyAuthAdapter를 사용하도록 설정하고 구성하려면 모바일 SSO(Android 디바이스용) 연필 아이콘을 클릭합니다.
    옵션 설명
    인증서 어댑터 사용 Android용 모바일 SSO를 사용하도록 설정하려면 이 확인란을 선택합니다.
    루트 및 중간 CA 인증서 업로드할 인증서 파일을 선택합니다. 인코딩된 여러 루트 CA 및 중간 CA 인증서를 선택할 수 있습니다. PEM 또는 DER 파일 형식을 지원합니다.
    업로드된 CA 인증서 업로드된 인증서 파일의 내용이 여기에 표시됩니다.
    사용자 식별자 검색 순서

    인증서에서 사용자 식별자를 찾기 위한 검색 순서를 선택합니다.

    • upn. 주체 대체 이름의 UserPrincipalName 값
    • 이메일. 주체 대체 이름의 이메일 주소.
    • 주체. 주체의 UID 값.
    UPN 형식 유효성 검사 UserPrincipalName 필드의 형식이 유효한지 검사하려면 이 확인란을 사용하도록 설정합니다.
    수락된 인증서 정책 인증서 정책 확장에서 수락된 개체 ID 목록을 생성합니다. 인증서 발급 정책에 대한 OID(개체 ID 번호)를 입력합니다. 다른 값 추가를 클릭하여 추가 OID를 추가합니다.
    인증서 해지 사용 인증서 해지 검사를 사용하도록 설정하려면 이 확인란을 선택합니다. 이 경우 사용자 인증서를 해지한 사용자는 인증되지 않습니다.
    인증서의 CRL 사용 인증서를 발급한 CA에서 게시한 CRL(인증서 해지 목록)을 사용하여 인증서 상태(해지됨 또는 해지 안됨)를 확인하려면 이 확인란을 선택합니다.
    CRL 위치 CRL을 검색할 서버 파일 경로 또는 로컬 파일 경로를 입력합니다.
    OCSP 해지 사용 OCSP(온라인 인증서 상태 프로토콜) 인증서 검증 프로토콜을 사용하여 인증서의 해지 상태를 가져오려면 이 확인란을 선택합니다.
    OCSP 실패 시 CRL 사용 CRL 및 OCSP를 둘 다 구성하면 이 확인란을 선택하여 OCSP 검사를 사용할 수 없는 경우 CRL 사용으로 폴백할 수 있습니다.
    OCSP Nonce 전송 OCSP 요청의 고유한 식별자를 응답으로 전송하려면 이 확인란을 선택합니다.
    OCSP URL OCSP 해지를 사용하도록 설정한 경우 해지 검사를 위한 OCSP 서버 주소를 입력합니다.
    OSCP URL 소스 해지 검사에 사용할 소스를 선택합니다.
    • 구성만. 전체 인증서 체인이 유효한지 검사하려면 텍스트 상자에 제공된 OCSP URL을 사용하여 인증서 해지 검사를 수행합니다.
    • 인증서만(필수). 체인에 있는 각 인증서의 AIA 확장에 존재하는 OCSP URL을 사용하여 인증서 해지 검사를 수행합니다. 체인에 있는 모든 인증서에 OCSP URL이 정의되어야 하며, 그렇지 않은 경우 인증서 해지 검사가 실패합니다.
    • 인증서만(선택 사항). 인증서의 AIA 확장에 존재하는 OCSP URL을 사용하여 인증서 해지 검사만 수행합니다. OCSP URL이 인증서 AIA 확장에 존재하지 않는 경우 해지를 검사하지 않습니다.
    • 구성에 대한 폴백이 포함된 인증서. OCSP URL을 사용할 수 있는 경우, 체인에 있는 각 인증서의 AIA 확장에서 추출된 OCSP URL을 사용하여 인증서 해지 검사를 수행합니다. OCSP URL이 AIA 확장에 없는 경우 OCSP URL 텍스트 상자에 구성된 OCSP URL을 사용하여 해지를 검사합니다. OCSP URL 텍스트 상자는 OCSP 서버 주소로 구성되어야 합니다.
    OCSP 응답자의 서명 인증서 응답자에 대한 OCSP 인증서 경로를 입력합니다. /path/to/file.cer로 입력합니다.
    OCSP 서명 인증서 업로드함 업로드된 인증서 파일이 이 섹션에 나열됩니다.
    취소 링크 사용 이 링크를 사용하도록 설정한 경우 인증에 시간이 너무 오래 걸리면 [취소]를 클릭하여 인증 시도를 중지하고 로그인을 취소할 수 있습니다.
    취소 메시지 인증이 너무 오래 걸릴 경우 표시되는 사용자 지정 메시지를 작성합니다. 사용자 지정 메시지를 만들지 않을 경우 기본 메시지는 Attempting to authenticate your credentials입니다.
  3. 저장을 클릭합니다.
  4. 관리 > ID 제공자를 선택하고 ID 제공자 추가를 클릭합니다.
  5. 내장 IDP 생성을 선택하거나 기존의 내장 ID 제공자를 선택합니다.
    옵션 설명
    ID 제공자 이름 이 내장 ID 제공자 인스턴스의 이름을 입력합니다.
    사용자 구성된 디렉토리가 나열됩니다. 인증할 사용자 디렉토리를 선택합니다.
    네트워크 서비스에 구성된 기존 네트워크 범위가 나열됩니다. Android용 모바일 SSO에 대한 정책 규칙에서 사용하는 네트워크 범위는 VMware Tunnel 프록시 서버의 요청을 수신하는 데 사용되는 IP 주소로만 구성되어야 합니다.
    인증 방법 모바일 SSO(Android용)를 선택합니다.
    KDC 인증서 내보내기 해당 없음
  6. [내장 ID 제공자] 페이지에서 추가를 클릭합니다.

다음에 수행할 작업

Android용 모바일 SSO에 대한 기본 액세스 정책 규칙을 구성합니다.