웹 서버 IdP 환경 설정 문서 작성

SAML 인증에 참여할 웹 서버의 IdP 환경 설정 문서를 작성합니다.

시작하기 전에

IdP에서 내보낸 메타데이터 .xml 파일(예: FederationMetadata.xml)이 액세스할 수 있는 위치에 있으므로 IdP 환경 설정 문서로 가져올 수 있습니다.
주: 다른 IdP 환경 설정 문서(예: ID 볼트를 사용한 연합 로그인용)를 만드는 경우 파일의 백업 복사본을 만듭니다. .xml 파일을 IdP 환경 설정 문서로 가져오면 .xml 파일이 로컬 시스템에서 삭제되기 때문입니다.

이 태스크 정보

웹 서버가 로드 밸런서나 IP sprayer 뒤에 있는 경우 웹 서버 IdP 환경 설정 문서를 하나 작성합니다. IdP는 로드 밸런서나 IP sprayer에 연결합니다. 웹 서버가 로드 밸런서나 IP sprayer 뒤에 있지 않은 경우에는 각 웹 서버에 대해 IdP 환경 설정 문서를 별도로 작성합니다.

프로시저

  1. idpcat.nsf를 여십시오.
  2. IdP 구성 추가를 클릭하여 새 환경 설정 문서를 작성합니다.
  3. XML 파일 가져오기를 클릭하고 IdP에서 내보낸 메타데이터 .xml 파일을 선택합니다. ADFS에서 이 파일 이름은 일반적으로 FederationMetadata.xml입니다.
    다름 정보를 .xml 파일에서 가져옵니다.
    1. metadata.xml 파일에서 값이 생성되는 IdP 환경 설정 문서의 필드
    필드 설명
    프로토콜 버전 다음 중 하나입니다.
    • SAML 2.0
    • SAML 1.1
    • TFIM
    연합 제품 다음 중 하나입니다.
    • AuthnRequest SAML 2.0 호환
    • ADFS
    • TFIM
    주: Authn은 SAML 2.0에서 사용할 수 있는 표준 인증 프로토콜입니다. IdP에서 Authn을 지원하도록 구성한 경우 AuthnRequest SAML 2.0 호환을 선택한 상태로 두는 것이 좋습니다.
    아티팩트 분석 서비스 URL Domino®연합 제품 필드에 지정한 연합 서비스의 아티팩트 URL을 생성합니다.

    예를 들어 TFIM, SAML 2.0 및 SSL을 사용하는 Renovations 조직의 경우 다음 아티팩트 URL이 생성될 수 있습니다. https://tfim.renovations.com/FIM/sps/samlTAM20/soap를 참조하십시오.

    싱글 사인온 서비스 URL 가져온 XML 파일에서 데이터가 사용 가능한 경우 Domino®연합 제품 필드에 지정한 연합 서비스의 로그인 URL을 생성합니다.

    예를 들어 TFIM, SAML 2.0 및 SSL을 사용하는 Renovations 조직의 경우 다음 로그인 URL이 생성될 수 있습니다. https://tfim.renovations.com/FIM/sps/samlTAM20/logininitial를 참조하십시오.

    주: 이 필드의 값은 IdP에 대한 예상 URL의 서브세트입니다. 필요한 경우, Domino® 서버는 전체 URL을 생성합니다.
    서명 X.509 인증서 Domino®는 파일에서 인증 코드를 가져옵니다.
    암호화 X.509 인증서

    Domino®는 파일에서 인증 코드를 가져옵니다.

    주: 이 필드는 유형 필드가 SAML 2.0으로 설정된 경우에만 표시됩니다.
    프로토콜 지원 나열 Domino®는 지정된 IdP에서도 지원하는 유형 필드에 지정된 SAML 릴리스의 프로토콜을 지정하는 문자열을 생성합니다. 이 문자열은 Domino®가 이 환경 설정 문서에 지정된 IdP에 서비스 제공자로 제공하는 인증 URL의 일부가 됩니다.

    예:url.oasis.names.tc:SAML:2.0:protocol

  4. 기본 탭 > 이 사이트에 매핑된 호스트 이름 또는 주소 필드에서 웹 서버 DNS 호스트 이름 을 구성합니다.
    제한사항: Domino 웹 서버가 SSL을 사용하는 경우, 호스트 이름 다음에 IP 주소를 세미콜론으로 구분하여 포함해야 합니다.
    중요사항: 여기에 입력하는 호스트 이름은 서버 문서에 있는 인터넷 프로토콜/HTTP 탭의 호스트 이름 필드 또는 인터넷 사이트(웹 사이트) 문서의 이 사이트에 매핑된 호스트 이름 또는 주소 필드에 입력한 이름과 일치해야 합니다.

    예를 들어, mail01.us.renovations.com;n.nn.nnn.n을 입력하십시오.

    로드 밸런서를 사용하여 요청을 서버 간에 분배하는 경우에는 대상 웹 서버의 호스트 이름과 IP 주소뿐 아니라 로드 밸런서의 호스트 이름과 IP 주소도 포함합니다. 서버를 세미콜론으로 구분하거나 Enter 키를 누릅니다. 예를 들어, 다음과 같습니다.

    mail.us.renovations.com;n.nn.nnn.n mail01.us.renovations.com;n.nn.nnn.n mail02.us.renovations.com;n.nn.nnn.n

  5. 상태에서 사용 안함을 선택합니다. 나중에 Domino에서 SAML 인증 사용 절차의 일환으로 사용으로 설정합니다.
  6. 서비스 제공자 ID 필드에 웹 서버를 IdP의 서비스 제공자 파트너로 식별하는 값을 입력합니다.
    • 이 값은 올바로 구성된 URL이어야 하지만 HTTP 연결에는 사용되지 않습니다.
    • SSL(ADFS에 필요)을 사용하는 경우 URL에 https:를 지정합니다.
    • 이 값은 웹 서버를 식별하기 위해 작성할 IdP 트러스트 또는 파트너십의 값과 일치해야 합니다. 예를 들어 ADFS에서 이 값은 신뢰 당사자 트러스트의 신뢰 당사자 트러스트 ID 상자에 지정된 값과 일치해야 합니다.
    예를 들어, 다음과 같습니다. https://mail.us.renovations.com를 참조하십시오.
  7. 기본사항 탭 및 IdP 이름 필드에 ID 제공자의 웹 사이트를 식별하는 이름을 입력합니다. 이 이름은 정확하지 않아도 되며 단지 관리상의 편의를 위한 것입니다.
    예를 들어, Renovations 회사에 ID 제공자 역할을 할 써드파티에서 호스팅하는 지원 사이트(IBM® Tivoli®Federated Identity Manager를 사용하는)가 있는 경우, 관리자는 Renovations Customer Support(TFIM)를 입력할 수 있습니다.
  8. IdP 환경 설정 문서를 저장한 후 닫습니다. IdP 환경 설정 문서가 현재 사용 안함으로 설정되어 있고 서비스 제공자 URL을 확인할 수 없으므로 다음 메시지가 표시됩니다. 를 클릭하여 계속 진행하고 저장합니다.
    유효한 URL이 아니거나 DNS 이름을 확인할 수 없습니다. <URL>. 저장하시겠습니까? 
  9. 옵션: SAML 어설션을 암호화하여 중요한 데이터를 보호하려면 SAML 어설션을 암호화하는 인증서 생성 태스크를 완료하십시오. Domino 웹 구성을 .xml 파일로 내보내기 태스크 전에 완료하여 인증서가 idp.xml 파일에 포함되게 합니다.