리소스 파트너의 WS-페더레이션 싱글 사인온 구성

"SAML 프로필" 페이지의 "SSO" 섹션에서 인증을 위한 WS-페더레이션 싱글 사인온 바인딩을 구성합니다. 이 섹션에서 단일 사용 어설션 정책을 적용하여 유효한 어설션이 재생되지 않도록 할 수도 있습니다.
sm1252sp1kkr
"SAML 프로필" 페이지의 "SSO" 섹션에서 인증을 위한 WS-페더레이션 싱글 사인온 바인딩을 구성합니다. 이 섹션에서 단일 사용 어설션 정책을 적용하여 유효한 어설션이 재생되지 않도록 할 수도 있습니다.
싱글 사인온 구성에는 "리디렉션 모드" 설정을 정의하는 단계가 포함됩니다. "리디렉션 모드"는 정책 서버가 (가능한 경우) 대상 응용 프로그램으로 어설션 특성을 보내는 방법을 지정합니다. 어설션 특성을 HTTP 헤더나 HTTP 쿠키로 보낼 수 있습니다.
sm1252sp1kkr
HTTP 헤더와 HTTP 쿠키에는 어설션 특성이 초과할 수 없는 크기 제한이 있습니다. 크기 제한은 다음과 같습니다.
  • HTTP 헤더의 경우 은 헤더에 대한 웹 서버 크기 제한까지 헤더에 있는 특성을 보낼 수 있습니다. 헤더당 허용되는 어설션 특성은 하나뿐입니다. 헤더 크기 제한을 확인하려면 해당 웹 서버 설명서를 참조하십시오.
  • HTTP 쿠키의 경우 은 쿠키에 대한 크기 제한까지 쿠키를 보낼 수 있습니다. 각 어설션 특성은 자체 쿠키로 전송됩니다. 쿠키 크기 제한은 브라우저별로 다르고, 해당 제한은 각 특성에만 적용되는 것이 아니라 응용 프로그램에 전달되고 있는 모든 특성에 적용됩니다. 쿠키 크기 제한을 확인하려면 해당 웹 브라우저 설명서를 참조하십시오.
WS-페더레이션 싱글 사인온을 구성하려면
  1. 구성하고 있는 리소스 파트너에 대한 인증 체계로 이동합니다.
  2. "WS-페더레이션 구성", "SAML 프로필"을 차례로 선택합니다. 기존 체계를 수정하고 있으면 먼저 "수정"을 클릭합니다.
    "SAML 프로필" 대화 상자가 열립니다.
  3. "SSO" 섹션의 필드에 데이터를 입력합니다.
    필드 설명을 보려면 "도움말"을 클릭하십시오.
  4. 제출을 클릭합니다.
WS-페더레이션 사인아웃 구현
사인아웃은 사인아웃을 시작한 브라우저에 대해 모든 사용자 세션을 동시에 종료하는 것입니다. 모든 사용자 세션을 닫으면 권한 없는 사용자가 리소스 파트너의 리소스에 액세스하지 못하게 됩니다.
사인아웃이 반드시 사용자의 모든 세션을 종료하는 것은 아닙니다. 예를 들어 브라우저를 두 개 열어 둔 사용자에게는 두 개의 독립적 세션이 있을 수 있습니다. 이 경우 사인아웃을 시작하는 브라우저에 대한 세션만 해당 세션에 대한 모든 페더레이션된 사이트에서 종료됩니다. 다른 브라우저의 세션은 여전히 활성 상태입니다.
정책 서버는 signoutconfirmurl.jsp를 사용하여 사인아웃을 수행합니다. 이 페이지는 아이덴티티 공급자 시스템에 있습니다. 아이덴티티 공급자는 사용자 대신 사인아웃 요청을 시작합니다. JSP는 사용자가 특정 브라우저 세션 중에 사인온한 각 사이트에 사인아웃 요청을 보냅니다. 그러면 사용자가 사인아웃됩니다.
사용자는 아이덴티티 공급자에서만 사인아웃 요청을 시작할 수 있습니다. 적절한 서블릿을 가리키는 링크를 클릭하면 요청이 트리거됩니다. 아이덴티티 공급자 사이트에서 사인아웃 확인 페이지는 보호되지 않는 리소스여야 합니다.
참고:
정책 서버는 사인아웃에 대해 WS-페더레이션 피동 요청 프로필만 지원합니다.
사인아웃 사용
WS-페더레이션 사인아웃을 구성하려면
  1. 수정할 인증 체계로 이동합니다.
  2. "WS-페더레이션 구성", "SAML 프로필"을 차례로 선택합니다. 기존 체계를 수정하고 있으면 먼저 "수정"을 클릭합니다.
    "SAML 프로필" 대화 상자가 열립니다.
  3. "사인아웃" 섹션에서 "사인아웃 사용" 확인란을 선택합니다.
  4. 사인아웃 URL에 대한 값을 입력합니다. URL은 https:// 또는 http://로 시작해야 합니다.
  5. "확인"을 클릭합니다.