SSO에 대한 아티팩트 프로필 설정
목차
casso126kkr
목차
2
기본 파트너 관계는 싱글 사인온에 대한 HTTP-POST 바인딩으로 시작합니다. 하지만 파트너 관계에 SAML 2.0 아티팩트 프로필을 사용할 수 있습니다.
HTTP-아티팩트 바인딩을 구성하는 절차는 마법사의 SSO 및 SLO 단계까지는 POST 바인딩의 절차와 같습니다.
IdP에서 아티팩트 SSO 구성
이 절차는 SSO에 대한 HTTP-아티팩트 프로필을 구성하는 방법을 보여 줍니다.
다음 단계를 수행하십시오.
- 관리 UI에서 "페더레이션", "파트너 관계 페더레이션", "파트너 관계"를 선택합니다."파트너 관계" 창이 표시됩니다.
- TestPartnership에 대한 항목 옆의 "작업", "비활성화"를 선택합니다.편집하기 전에 비활성화해야 합니다.
- TestPartnership에 대한 항목 옆의 "작업", "수정"을 클릭합니다.파트너 관계 마법사가 열립니다.
- "SSO 및 SLO" 단계를 클릭합니다.
- "인증" 섹션의 기존 설정을 유지합니다.
- "SSO" 섹션에서 다음 항목을 지정합니다.
- SSO 바인딩HTTP-아티팩트
- 아티팩트 보호 유형파트너 관계
- "어설션 소비자 서비스 URL" 테이블에 행을 추가하고 다음 설정을 사용합니다.
- 바인딩HTTP-아티팩트
- URLhttp://sp1.demo.com:9091/affwebservices/public/saml2assertionconsumer이 URL은 POST 프로필에 사용되는 것과 동일합니다.
- "백 채널" 섹션에서 "수신 구성"에 대해 다음 인증 방법을 선택합니다.
- 인증 방법인증 없음
- 대화 상자의 다른 섹션은 건너뜁니다.
- "확인" 단계로 이동하여 구성을 검토합니다.
- "마침"을 클릭하여 구성을 완료합니다.
이제 Idp1에서 아티팩트 바인딩이 구성되었습니다.
SP에서 아티팩트 SSO 구성
이 절차는 SSO에 대한 HTTP-아티팩트 프로필을 구성하는 방법을 보여 줍니다.
다음 단계를 수행하십시오.
- "페더레이션", "파트너 관계 페더레이션", "파트너 관계"를 선택합니다."파트너 관계" 창이 표시됩니다.
- "Demo Partnership"(데모 파트너 관계)에 대한 항목 옆의 "작업", "비활성화"를 선택합니다.편집하기 전에 비활성화해야 합니다.
- DemoPartnership 항목 옆의 "작업", "수정"을 클릭합니다.파트너 관계 마법사가 열립니다.
- "SSO 및 SLO" 단계를 클릭합니다.
- "SSO" 섹션에서 다음 항목을 지정합니다.
- SSO 프로필HTTP-아티팩트
- SSO 서비스 URLHTTP-POST 싱글 사인온에 대하여 구성한 것과 동일한 URL을 유지합니다.
- "원격 SOAP 아티팩트 레졸루션 URL" 테이블에서 "행 추가"를 클릭합니다. 다음 설정을 입력합니다.
- 인덱스1
- URLhttp://idp1.example.com:9090/affwebservices/public/saml2ars
- 테이블의 "선택" 열에서 이 항목을 선택합니다.
- "백 채널" 섹션에서 "송신 구성"에 대해 다음 인증 방법을 선택합니다.
- 인증 방법인증 없음
- "응용 프로그램 통합" 단계에 도달할 때까지 "다음"을 클릭합니다.
SP에서 대상 지정
casso126kkr
"응용 프로그램 통합" 단계에서는 대상 리소스를 지정하고
Single Sign-On
이 사용자를 대상 리소스로 리디렉션하는 방법을 지정합니다.다음 단계를 수행하십시오.
- "리디렉션 모드" 필드에서 "데이터 없음"을 선택합니다.
- "대상" 필드의 SP에서 대상 리소스를 지정합니다.이 샘플 파트너 관계에서 이 대상은 다음과 같습니다.http://spapp.demo.com:80/spsample/welcome.html
- 대화 상자의 나머지 섹션은 무시합니다.
- "다음"을 클릭하여 "확인" 단계로 이동합니다.