사용자 관리 및 인증

다음 세 가지 방법으로 사용자를 인증하도록 CA APM Command Center를 구성할 수 있습니다.
apmdevops104kr
다음 세 가지 방법으로 사용자를 인증하도록 CA APM Command Center를 구성할 수 있습니다.
기본적으로 CA APM Command Center는 인증에 user.xml 파일을 사용합니다. 고급 인증을 위해서는 LDAP 또는 CA EEM을 사용하여 사용자를 인증하고 Single Sign-On 기능을 구현할 수 있게 해 주는 SAML을 사용하십시오.
Users.xml 파일
설치 후 CA APM Command Center 사용자를 인증하는 가장 쉬운 방법은 제공된 users.xml 파일을 사용하는 것입니다. 이 파일을 편집하면 사용자를 수정, 추가 또는 삭제할 수 있습니다.
다음 단계를 따르십시오.
  1. APMCommandCenterServer/config/users.xml 파일을 엽니다.
  2. XML 파일에서 직접 사용자를 추가, 삭제 또는 수정합니다.
    기본적으로 테스트 사용자가 정의됩니다.
    <apm-acc-users>
    <!-- Default user -->
    <user email="[email protected]" firstname="User" lastname="Demo" password="acc"/>
    </apm-acc-users>
    사용자의 전자 메일 주소가 사용자 이름으로 사용됩니다.
    참고:
    특성 값은 null일 수 없습니다.
  3. 파일을 저장합니다.
    참고:
    데이터베이스에서 암호가 암호화되면 users.xml 파일에서 암호가 제거됩니다. 암호는 해독할 수 없는 알고리즘을 사용하여 저장되므로 디코딩할 수 없습니다.
Enterprise Manager를 사용한 중앙 집중식 SAML 인증
CA APM Command Center는 CA APM Enterprise Manager와 인증을 공유할 수 있습니다.
이 솔루션에서 Enterprise Manager에는 기본 제공 IdP(아이덴티티 공급자)와 서비스 공급자로 사용되는 Command Center 서버가 있습니다. 서비스 공급자와 아이덴티티 공급자가 통신하기 위해서는 서로 메타데이터를 교환해야 합니다. 기본적으로 Command Center는 config/security/saml/em_idp.metadata.xml에 저장된 Enterprise Manager의 IdP 메타데이터를 사용하여 구성되어 있으며 Command Center는 Enterprise Manager의 IdP에 등록되어 있습니다.
설정 프로세스는 다음과 같은 단계로 구성됩니다.
  1. Enterprise Manager에서 아이덴티티 공급자가 사용되도록 설정되어 있는지 확인합니다.
  2. Command Center에 SAML을 사용하도록 설정합니다.
Command Center에 SAML을 사용하도록 설정
인증 방법으로 SAML을 사용하도록 설정하고 Command Center를 아이덴티티 공급자에 연결하십시오.
다음 단계를 따르십시오.
  1. APMCommandCenterServer/config/apmccsrv.properties 파일을 엽니다.
  2. authentication.central.enabled
     속성을
    true
    로 설정하여 SAML 인증을 사용하도록 설정합니다.
  3. Configuration Server를 다시 시작합니다.
다른 아이덴티티 공급자를 사용한 SAML 인증
CA APM Enterprise Manager 이외의 다른 아이덴티티 공급자를 사용할 수 있습니다.
서비스 공급자(CA APM Command Center)와 아이덴티티 공급자가 통신하려면 메타데이터를 교환해야 합니다. 설정 시 Command Center를 아이덴티티 공급자에 등록하고 아이덴티티 공급자를 Command Center에 등록하십시오. 두 구성을 모두 수동으로 수행해야 합니다.
설정 프로세스는 다음과 같은 단계로 구성됩니다.
  1. Command Center에서 SAML을 사용하도록 구성합니다.
  2. Command Center를 아이덴티티 공급자에 등록합니다.
  3. 아이덴티티 공급자를 Command Center에 등록합니다.
Command Center에 SAML을 사용하도록 설정
인증 방법으로 SAML을 사용하도록 설정하고 Command Center를 아이덴티티 공급자에 연결하십시오.
다음 단계를 따르십시오.
  1. APMCommandCenterServer/config/apmccsrv.properties 파일을 엽니다.
  2. 다음 속성을 설정합니다.
    1. authentication.central.enabled
       속성을
      true
      로 설정하여 SAML 인증을 사용하도록 설정합니다.
    2. 아이덴티티 공급자의 메타데이터 파일을 호스트하는 끝점을 가리키도록
      authentication.central.idp.url
      속성을 설정합니다. 예: http://siteminderhost.examp.com:8081/
    3. (선택 사항) 아이덴티티 공급자에서 사용자 데이터가 포함된 다음 SAML 특성을 사용할 수 있는 경우 이를 매핑할 수 있습니다.
      • authentication.saml.principal.firstName
      • authentication.saml.principal.lastName
      • authentication.saml.principal.email
  3. Configuration Server를 다시 시작합니다.
아이덴티티 공급자에 Command Center 등록
Command Center를 아이덴티티 공급자에 등록하려면 Command Center 메타데이터 파일을 사용하여 아이덴티티 공급자를 구성하십시오.
다음 단계를 따르십시오.
  1. https://<acc_host>:<acc_port>/saml/metadata에서 Command Center 메타데이터 XML 파일의 복사본을 가져옵니다.
  2. 메타데이터 파일에 있는 'Location' 특성의 값이 사용자가 Command Center에 액세스하는 데 사용할 URL과 일치하는지 확인합니다.
  3. 메타데이터 파일을 사용하여 Command Center를 아이덴티티 공급자에 등록합니다.
Command Center에 아이덴티티 공급자 등록
다음 단계를 따르십시오.
  1. 아이덴티티 공급자의 메타데이터 파일 복사본을 가져옵니다.
  2. Command Center에서 액세스할 수 있는 위치에 파일을 저장합니다.
  3. apmccsrv.properties 파일에 다음 속성을 추가하여 Command Center Configuration Server를 이 메타데이터 파일의 위치에 연결합니다.
    authentication.saml.idp.metadata.file=<path_to_the_file>