IIS 7.x 웹 서버용 CA Single Sign-On 및 ARR(응용 프로그램 요청 라우팅)

목차
casso128kkr
목차
IIS용
Single Sign-On
에이전트는 IIS 7.x의 ARR(응용 프로그램 요청 라우팅) 기능을 지원합니다. 다음과 같은 구성이 지원됩니다.
DMZ에 ARR와
Single Sign-On
이 있고 DMZ 뒤에 다른 IIS용
Single Sign-On
에이전트가 실행되는 IIS 7.x 서버를 설정하는 방법
IIS용
Single Sign-On
에이전트는 다음과 같은 구성으로 전체 IIS 환경을 보호합니다.
  • DMZ에서 IIS용
    Single Sign-On
    에이전트와 ARR(응용 프로그램 요청 라우팅)를 실행하는 IIS 7.x 웹 서버(프런트엔드 서버).
  • DMZ의 ARR 서버
    뒤에
    있는 여러 IIS 7.x 웹 서버.
    서버는
    Single Sign-On
    웹 에이전트
    또는
    IIS용 에이전트를 사용합니다.
위의 구성을 구현하려면 다음 단계를 수행하십시오.
  1. DMZ의 IIS 7.x 웹 서버에 ARR를 설치 및 구성합니다(프런트엔드).
    casso128kkr
    참고
    ARR()에 대한 자세한 내용을 보려면 IIS 웹 사이트로 이동하여 "응용 프로그램 요청 라우팅"을 검색하십시오.
  2. DMZ의 IIS 7.x 웹 서버에 IIS용
    Single Sign-On
    에이전트를 설치 및 구성합니다(프런트엔드).
    casso128kkr
    참고:
    자세한 내용은 "IIS용 웹 에이전트 설치 안내서"를 참조하십시오.
  3. DMZ 뒤의 첫 번째 IIS 7.x 웹 서버에 IIS용
    Single Sign-On
    에이전트를 설치 및 구성합니다(백엔드).
    casso128kkr
    참고:
    이 컨텍스트에서 첫 번째 서버는 공유 구성 정보가 저장된 팜의 IIS 웹 서버입니다. 노드는 첫 번째 서버에서 공유 구성을 읽는 팜의 다른 모든 IIS 웹 서버입니다.
  4. DMZ 뒤의 다른 IIS 7.x 웹 서버 노드에 IIS용
    Single Sign-On
    에이전트를 설치 및 구성합니다(백엔드).
DMZ의 IIS 7.x ARR 서버에 대한
Single Sign-On
웹 에이전트 구성 매개 변수 설정
이 섹션에서는 다음과 같은 상황에서 IIS용
Single Sign-On
에이전트를 실행하는 웹 에이전트 구성 매개 변수를 설정하는 방법을 보여 줍니다.
  • IIS 7.x 웹 서버 하나는 ARR 및 IIS용
    Single Sign-On
    에이전트를 사용하여 DMZ에서 동작합니다(프런트엔드).
  • DMZ 뒤의 다른 IIS 7.x 웹 서버는 ARR 서버로부터 요청을 수신하지만 IIS용 에이전트를 사용하지
    않습니다
    Single Sign-On
    (백엔드).
다음 단계를 수행하십시오.
  1. 다음 항목을 확인합니다.
    • ARR 2.0이 DMZ의 웹 서버에 설치 및 구성되어 있습니다.
    • IIS용
      Single Sign-On
      에이전트가 DMZ의 웹 서버에 설치 및 구성되어 있습니다.
  2. 관리 UI를 엽니다.
  3. IIS용
    Single Sign-On
    에이전트(DMZ에서 실행되는 프런트엔드)와 연결된 ACO(에이전트 구성 개체)를 엽니다.
  4. 다음 매개 변수를 찾습니다.
    • casso128kkr
      ProxyTrust
      프록시 서버의
      Single Sign-On
      에이전트로부터 받은 권한 부여를 트러스트하도록 대상 서버의 에이전트에 지시합니다. 대상 서버는 리버스 프록시 서버 뒤에 있는 서버입니다. 이 값을 yes로 설정하면 권한 부여를 위해 프록시 서버의 에이전트만 정책 서버에 연결하므로 효율성이 높아집니다. 대상 서버에서 작동하는 에이전트는 사용자 권한을 다시 부여할 때 정책 서버에 연결하지
      않습니다
      .
      기본값:
      No
  5. ProxyTrust 매개 변수의 값이 no로 설정되어 있는지 확인합니다.
  6. 다음 매개 변수를 찾습니다.
    • casso128kkr
      ProxyAgent
      웹 에이전트가 리버스 프록시 에이전트로 사용되는지 여부를 지정합니다.
      이 매개 변수의 값이 yes이면 프런트엔드 서버의
      Single Sign-On
      에이전트는 사용자가 요청한 원래 URL을 SM_PROXYREQUEST HTTP 헤더에 보존합니다. 이 헤더는 보호된 리소스 및 보호되지 않은 리소스가 요청될 때마다 생성됩니다. 백엔드 서버는 이 헤더를 읽고 원래 URL에 대한 정보를 가져올 수 있습니다.
      기본값:
      No
  7. ProxyAgent 매개 변수의 값을 yes로 변경합니다.
  8. 변경 내용을 에이전트 구성 개체에 적용합니다.
    웹 에이전트 구성 매개 변수가 설정됩니다.
DMZ 뒤에서
Single Sign-On
을 사용하는 IIS 7.x 서버에 대한 웹 에이전트 구성 매개 변수 설정
이 섹션에서는 다음과 같은 상황에서 IIS용
Single Sign-On
에이전트를 실행하는 웹 에이전트 구성 매개 변수를 설정하는 방법을 보여 줍니다.
  • IIS 7.x 서버 하나는 ARR를 사용하여 DMZ에서 동작합니다(프런트엔드).
  • DMZ 뒤의 다른 IIS 7.x 서버는 ARR 서버로부터 요청을 수신합니다. 또한 이러한 서버는 IIS용
    Single Sign-On
    에이전트를 사용합니다(백엔드).
다음 단계를 수행하십시오.
  1. 다음 항목을 확인합니다.
    • ARR 2.0이 DMZ의 웹 서버에 설치 및 구성되어 있습니다.
    • IIS용
      Single Sign-On
      에이전트가 첫 번째 웹 서버에 설치 및 구성되어 있고 모든 노드는 DMZ
      뒤에
      있습니다.
  2. 관리 UI를 엽니다.
  3. DMZ
    뒤에
    배포된 첫 번째 IIS 서버와 연결되어 있는 ACO(에이전트 구성 개체)를 엽니다.
  4. 다음 매개 변수를 찾습니다.
    • casso128kkr
      ProxyTrust
      프록시 서버의
      Single Sign-On
      에이전트로부터 받은 권한 부여를 트러스트하도록 대상 서버의 에이전트에 지시합니다. 대상 서버는 리버스 프록시 서버 뒤에 있는 서버입니다. 이 값을 yes로 설정하면 권한 부여를 위해 프록시 서버의 에이전트만 정책 서버에 연결하므로 효율성이 높아집니다. 대상 서버에서 작동하는 에이전트는 사용자 권한을 다시 부여할 때 정책 서버에 연결하지
      않습니다
      .
      기본값:
      No
  5. ProxyTrust 매개 변수의 값을 yes로 변경합니다.
  6. 다음 매개 변수를 찾습니다.
    • casso128kkr
      ProxyAgent
      웹 에이전트가 리버스 프록시 에이전트로 사용되는지 여부를 지정합니다.
      이 매개 변수의 값이 yes이면 프런트엔드 서버의
      Single Sign-On
      에이전트는 사용자가 요청한 원래 URL을 SM_PROXYREQUEST HTTP 헤더에 보존합니다. 이 헤더는 보호된 리소스 및 보호되지 않은 리소스가 요청될 때마다 생성됩니다. 백엔드 서버는 이 헤더를 읽고 원래 URL에 대한 정보를 가져올 수 있습니다.
      기본값:
      No
  7. ProxyAgent 매개 변수의 값이 no로 설정되어 있는지 확인합니다.
  8. 변경 내용을 에이전트 구성 개체에 적용합니다.
  9. DMZ
    뒤에
    배포된 IIS 서버 노드와 연결되어 있는 ACO(에이전트 구성 개체)를 엽니다.
  10. 각각의 IIS 웹 서버 노드에 대해 5-10 단계를 반복하여 DMZ 뒤의 모든 노드를 구성합니다.
    웹 에이전트 구성 매개 변수가 설정됩니다.
DMZ에 ARR와
Single Sign-On
이 있는 IIS 7.x 서버를 설정하는 방법
DMZ에 ARR(응용 프로그램 요청 라우팅)와 IIS용
Single Sign-On
에이전트가 있는 IIS 7.x 웹 서버, 즉 프런트엔드 서버를 설정하려면 다음 단계를 수행하십시오.
  1. DMZ의 IIS 7.x 웹 서버에 ARR를 설치 및 구성합니다(프런트엔드).
    casso128kkr
    참고
    ARR()에 대한 자세한 내용을 보려면 IIS 웹 사이트로 이동하여 "응용 프로그램 요청 라우팅"을 검색하십시오.
  2. DMZ의 IIS 7.x 웹 서버에 IIS용
    Single Sign-On
    에이전트를 설치 및 구성합니다(프런트엔드).
    casso128kkr
    참고:
    자세한 내용은 "IIS용 웹 에이전트 설치 안내서"를 참조하십시오.
DMZ의 ARR 서버 뒤에
Single Sign-On
이 실행되는 IIS 7.x 서버를 설정하는 방법
IIS용
Single Sign-On
에이전트는 ARR(응용 프로그램 요청 라우팅)를 사용하여 다음 구성을 지원합니다.
  • ARR를 실행하는 DMZ 기반 IIS 7.x 웹 서버
    뒤에
    여러 개의 백엔드 웹 서버가 동작합니다.
  • Single Sign-On
    웹 에이전트 또는 IIS용 에이전트를 사용하여 백엔드 서버를 보호합니다.
이 구성을 구현하려면 다음 단계를 수행하십시오.
  1. DMZ의 IIS 7.x 웹 서버에 ARR를 설치 및 구성합니다(프런트엔드).
    casso128kkr
    참고
    ARR()에 대한 자세한 내용을 보려면 IIS 웹 사이트로 이동하여 "응용 프로그램 요청 라우팅"을 검색하십시오.
  2. DMZ 뒤의 첫 번째 IIS 7.x 웹 서버에 IIS용
    Single Sign-On
    에이전트를 설치 및 구성합니다(백엔드).
    casso128kkr
    참고:
    이 컨텍스트에서 첫 번째 서버는 공유 구성 정보가 저장된 팜의 IIS 웹 서버입니다. 노드는 첫 번째 서버에서 공유 구성을 읽는 팜의 다른 모든 IIS 웹 서버입니다.
  3. DMZ 뒤의 다른 IIS 7.x 웹 서버 노드에 IIS용
    Single Sign-On
    에이전트를 설치 및 구성합니다(백엔드).