사용자 관리 및 인증
다음 세 가지 방법으로 사용자를 인증하도록 CA APM Command Center를 구성할 수 있습니다.
apmdevops104kr
다음 세 가지 방법으로 사용자를 인증하도록 CA APM Command Center를 구성할 수 있습니다.
기본적으로 CA APM Command Center는 인증에 user.xml 파일을 사용합니다. 고급 인증을 위해서는 LDAP 또는 CA EEM을 사용하여 사용자를 인증하고 Single Sign-On 기능을 구현할 수 있게 해 주는 SAML을 사용하십시오.
Users.xml 파일
설치 후 CA APM Command Center 사용자를 인증하는 가장 쉬운 방법은 제공된 users.xml 파일을 사용하는 것입니다. 이 파일을 편집하면 사용자를 수정, 추가 또는 삭제할 수 있습니다.
다음 단계를 따르십시오.
- APMCommandCenterServer/config/users.xml 파일을 엽니다.
- XML 파일에서 직접 사용자를 추가, 삭제 또는 수정합니다.기본적으로 테스트 사용자가 정의됩니다.<apm-acc-users><!-- Default user --><user email="[email protected]" firstname="User" lastname="Demo" password="acc"/></apm-acc-users>사용자의 전자 메일 주소가 사용자 이름으로 사용됩니다.참고:특성 값은 null일 수 없습니다.
- 파일을 저장합니다.참고:데이터베이스에서 암호가 암호화되면 users.xml 파일에서 암호가 제거됩니다. 암호는 해독할 수 없는 알고리즘을 사용하여 저장되므로 디코딩할 수 없습니다.
Enterprise Manager를 사용한 중앙 집중식 SAML 인증
CA APM Command Center는 CA APM Enterprise Manager와 인증을 공유할 수 있습니다.
이 솔루션에서 Enterprise Manager에는 기본 제공 IdP(아이덴티티 공급자)와 서비스 공급자로 사용되는 Command Center 서버가 있습니다. 서비스 공급자와 아이덴티티 공급자가 통신하기 위해서는 서로 메타데이터를 교환해야 합니다. 기본적으로 Command Center는 config/security/saml/em_idp.metadata.xml에 저장된 Enterprise Manager의 IdP 메타데이터를 사용하여 구성되어 있으며 Command Center는 Enterprise Manager의 IdP에 등록되어 있습니다.
설정 프로세스는 다음과 같은 단계로 구성됩니다.
- Enterprise Manager에서 아이덴티티 공급자가 사용되도록 설정되어 있는지 확인합니다.
- Command Center에 SAML을 사용하도록 설정합니다.
Command Center에 SAML을 사용하도록 설정
인증 방법으로 SAML을 사용하도록 설정하고 Command Center를 아이덴티티 공급자에 연결하십시오.
다음 단계를 따르십시오.
- APMCommandCenterServer/config/apmccsrv.properties 파일을 엽니다.
- authentication.central.enabled속성을true로 설정하여 SAML 인증을 사용하도록 설정합니다.
- Configuration Server를 다시 시작합니다.
다른 아이덴티티 공급자를 사용한 SAML 인증
CA APM Enterprise Manager 이외의 다른 아이덴티티 공급자를 사용할 수 있습니다.
서비스 공급자(CA APM Command Center)와 아이덴티티 공급자가 통신하려면 메타데이터를 교환해야 합니다. 설정 시 Command Center를 아이덴티티 공급자에 등록하고 아이덴티티 공급자를 Command Center에 등록하십시오. 두 구성을 모두 수동으로 수행해야 합니다.
설정 프로세스는 다음과 같은 단계로 구성됩니다.
- Command Center에서 SAML을 사용하도록 구성합니다.
- Command Center를 아이덴티티 공급자에 등록합니다.
- 아이덴티티 공급자를 Command Center에 등록합니다.
Command Center에 SAML을 사용하도록 설정
인증 방법으로 SAML을 사용하도록 설정하고 Command Center를 아이덴티티 공급자에 연결하십시오.
다음 단계를 따르십시오.
- APMCommandCenterServer/config/apmccsrv.properties 파일을 엽니다.
- 다음 속성을 설정합니다.
- authentication.central.enabled속성을true로 설정하여 SAML 인증을 사용하도록 설정합니다.
- 아이덴티티 공급자의 메타데이터 파일을 호스트하는 끝점을 가리키도록authentication.central.idp.url속성을 설정합니다. 예: http://siteminderhost.examp.com:8081/
- (선택 사항) 아이덴티티 공급자에서 사용자 데이터가 포함된 다음 SAML 특성을 사용할 수 있는 경우 이를 매핑할 수 있습니다.
- authentication.saml.principal.firstName
- authentication.saml.principal.lastName
- authentication.saml.principal.email
- Configuration Server를 다시 시작합니다.
아이덴티티 공급자에 Command Center 등록
Command Center를 아이덴티티 공급자에 등록하려면 Command Center 메타데이터 파일을 사용하여 아이덴티티 공급자를 구성하십시오.
다음 단계를 따르십시오.
- https://<acc_host>:<acc_port>/saml/metadata에서 Command Center 메타데이터 XML 파일의 복사본을 가져옵니다.
- 메타데이터 파일에 있는 'Location' 특성의 값이 사용자가 Command Center에 액세스하는 데 사용할 URL과 일치하는지 확인합니다.
- 메타데이터 파일을 사용하여 Command Center를 아이덴티티 공급자에 등록합니다.
Command Center에 아이덴티티 공급자 등록
다음 단계를 따르십시오.
- 아이덴티티 공급자의 메타데이터 파일 복사본을 가져옵니다.
- Command Center에서 액세스할 수 있는 위치에 파일을 저장합니다.
- apmccsrv.properties 파일에 다음 속성을 추가하여 Command Center Configuration Server를 이 메타데이터 파일의 위치에 연결합니다.authentication.saml.idp.metadata.file=<path_to_the_file>