페더레이션된 ID 관리를 통해 한 도메인의 전자 ID 및 특성을 수락하고 사용하여 다른 도메인의 리소스에 액세스할 수 있습니다. vCenter Single Sign-OnVMware Identity Manager를 사용하여 vRealize Automation, vRealize Operations ManagervSphere Web Client 간 페더레이션된 ID 관리를 사용하도록 설정할 수 있습니다.

페더레이션된 ID 환경은 사용자가 페더레이션된 ID 시스템과 상호 작용하는 방식에 따라 개인 설정이라는 범주로 사용자를 나눕니다. 사용자는 해당 시스템을 사용하여 서비스를 받습니다. 관리자는 시스템 사이에 페더레이션을 구성하고 관리합니다. 개발자는 사용자가 소비하는 서비스를 생성하고 확장합니다. 다음 표에서는 이러한 개인 설정에서 활용하는 페더레이션된 ID 관리의 혜택에 대해 설명합니다.

표 1. 개인 설정에 대한 혜택
사용자 유형 페더레이션된 ID 혜택
사용자
  • 여러 애플리케이션에 대한 편리한 Single Sign-On
  • 관리할 암호가 더 적음
  • 향상된 보안
관리자
  • 애플리케이션 사용 권한 및 액세스에 대한 보다 효과적인 제어
  • 컨텍스트 및 정책 기반 인증
개발자
  • 간단한 통합
  • 다중 테넌시, 사용자 및 그룹 관리, 확장 가능한 인증, 수고를 기울일 필요가 거의 없는 위임된 인증의 혜택

두 당사자 간에 SAML 연결을 생성하여 VMware Identity ManagervCenter Single Sign-On 사이에 페더레이션을 설정할 수 있습니다. vCenter Single Sign-On은 ID 제공자 역할을 하며 VMware Identity Manager는 서비스 제공자 역할을 합니다. ID 제공자는 전자 ID를 제공합니다. 서비스 제공자는 전자 ID를 평가하고 수락한 후 리소스에 대한 액세스 권한을 부여합니다.

vCenter Single Sign-On이 사용자를 인증하려면 동일한 계정이 VMware Identity ManagervCenter Single Sign-On에 존재해야 합니다. 최소한, 사용자의 userPrinicpalName이 양쪽 끝에서 일치해야 합니다. 기타 특성은 SAML 제목을 식별하는 데 사용되지 않으므로 다를 수 있습니다.

admin@vsphere.local과 같은 vCenter Single Sign-On의 로컬 사용자인 경우, 해당하는 계정이 VMware Identity Manager에서 생성되어야 합니다. 여기서 최소한 사용자의 userPrinicpalName이 일치해야 합니다. 해당 계정을 수동으로 생성하거나 VMware Identity Manager 로컬 사용자 생성 API를 사용하는 스크립트를 통해 생성해야 합니다.

SSO2 및 vIDM 간 SAML 설정에는 다음 작업이 포함됩니다.

  1. VMware Identity Manager 기본 인증을 업데이트하기 전에 vCenter Single Sign-On에서 VMware Identity Manager로 SAML 토큰을 가져옵니다.
  2. VMware Identity Manager에서 vCenter Single Sign-OnVMware Identity Manager의 타사 ID 제공자로 구성하고 VMware Identity Manager 기본 인증을 업데이트합니다.
  3. vCenter Single Sign-On에서 VMware Identity Managersp.xml 파일을 가져와서 VMware Identity Manager를 서비스 제공자로 구성합니다.

다음 제품 설명서를 참조하십시오.