SANtricity Unified Manager에서 SAML 구성
액세스 관리 인증을 구성하려면 스토리지 어레이에 내장된 SAML(Security Assertion Markup Language) 기능을 사용할 수 있습니다. 이 구성은 ID 공급자와 스토리지 공급자 간의 연결을 설정합니다.
-
보안 관리자 권한이 포함된 사용자 프로필로 로그인해야 합니다. 그렇지 않으면 액세스 관리 기능이 표시되지 않습니다.
-
스토리지 어레이에 있는 컨트롤러의 IP 주소 또는 도메인 이름을 알아야 합니다.
-
IdP 관리자가 IdP 시스템을 구성했습니다.
-
IdP 관리자가 IdP가 인증 시 이름 ID를 반환하는 기능을 지원하는지 확인했습니다.
-
관리자가 IdP 서버와 컨트롤러 시계가 동기화되었는지 확인했습니다(NTP 서버를 통해 또는 컨트롤러 시계 설정을 조정하여).
-
IdP 메타데이터 파일은 IdP 시스템에서 다운로드되며 Unified Manager 액세스에 사용되는 로컬 시스템에서 사용할 수 있습니다.
ID 공급자(IdP)는 사용자로부터 자격 증명을 요청하고 해당 사용자가 성공적으로 인증되었는지 여부를 확인하는 데 사용되는 외부 시스템입니다. IdP는 다단계 인증을 제공하고 Active Directory와 같은 사용자 데이터베이스를 사용하도록 구성할 수 있습니다. 보안 팀은 IdP를 유지 관리할 책임이 있습니다. 서비스 공급자(SP)는 사용자 인증 및 액세스를 제어하는 시스템입니다. 액세스 관리가 SAML로 구성된 경우 스토리지 어레이는 ID 공급자로부터 인증을 요청하는 서비스 공급자 역할을 합니다. IdP와 스토리지 어레이 간의 연결을 설정하려면 두 엔티티 간에 메타데이터 파일을 공유해야 합니다. 그런 다음 IdP 사용자 엔티티를 스토리지 어레이 역할에 매핑합니다. 마지막으로 SAML을 활성화하기 전에 연결 및 SSO 로그인을 테스트합니다.
|
|
SAML 및 디렉터리 서비스. 디렉터리 서비스가 인증 방법으로 구성된 경우 SAML을 활성화하면 Unified Manager에서 디렉터리 서비스보다 SAML이 우선 적용됩니다. 나중에 SAML을 비활성화하면 디렉터리 서비스 구성이 이전 구성으로 돌아갑니다. |
|
|
편집 및 비활성화. SAML이 활성화되면 사용자 인터페이스를 통해 비활성화_할 수 없으며_ IdP 설정을 편집할 수도 없습니다. SAML 구성을 비활성화하거나 편집해야 하는 경우 기술 지원팀에 문의하십시오. |
SAML 인증 구성은 여러 단계로 이루어진 절차입니다.
1단계: IdP 메타데이터 파일을 업로드합니다
스토리지 어레이에 IdP 연결 정보를 제공하려면 IdP 메타데이터를 Unified Manager로 가져와야 합니다. IdP 시스템은 인증 요청을 올바른 URL로 리디렉션하고 수신된 응답을 검증하기 위해 이 메타데이터가 필요합니다.
-
메뉴:설정[액세스 관리]를 선택합니다.
-
SAML 탭을 선택합니다.
이 페이지에는 구성 단계에 대한 개요가 표시됩니다.
-
ID 공급자(IdP) 파일 가져오기 링크를 클릭합니다.
Identity Provider 파일 가져오기 대화 상자가 열립니다.
-
*찾아보기*를 클릭하여 로컬 시스템에 복사한 IdP 메타데이터 파일을 선택하고 업로드하세요.
파일을 선택하면 IdP 엔티티 ID가 표시됩니다.
-
*가져오기*를 클릭합니다.
2단계: Service Provider 파일 내보내기
IdP와 스토리지 어레이 간의 신뢰 관계를 설정하려면 서비스 공급자 메타데이터를 IdP로 가져와야 합니다. IdP는 컨트롤러와의 신뢰 관계를 설정하고 권한 부여 요청을 처리하기 위해 이 메타데이터가 필요합니다. 이 파일에는 컨트롤러 도메인 이름이나 IP 주소와 같은 정보가 포함되어 있어 IdP가 서비스 공급자와 통신할 수 있습니다.
-
서비스 공급자 파일 내보내기 링크를 클릭합니다.
서비스 공급자 파일 내보내기 대화 상자가 열립니다.
-
컨트롤러 A 필드에 컨트롤러 IP 주소 또는 DNS 이름을 입력한 다음 *내보내기*를 클릭하여 메타데이터 파일을 로컬 시스템에 저장하십시오.
*내보내기*를 클릭하면 서비스 공급자 메타데이터가 로컬 시스템으로 다운로드됩니다. 파일이 저장된 위치를 기록해 두십시오.
-
로컬 시스템에서 내보낸 XML 형식의 Service Provider 메타데이터 파일을 찾으십시오.
-
IdP 서버에서 Service Provider 메타데이터 파일을 가져와 신뢰 관계를 설정합니다. 파일을 직접 가져오거나 파일에서 컨트롤러 정보를 수동으로 입력할 수 있습니다.
3단계: 역할 매핑
사용자에게 Unified Manager에 대한 권한 부여 및 액세스를 제공하려면 IdP 사용자 속성 및 그룹 구성원 자격을 스토리지 어레이의 사전 정의된 역할에 매핑해야 합니다.
-
IdP 관리자가 IdP 시스템에서 사용자 속성 및 그룹 멤버십을 구성했습니다.
-
IdP 메타데이터 파일을 Unified Manager로 가져옵니다.
-
컨트롤러에 대한 Service Provider 메타데이터 파일이 신뢰 관계를 위해 IdP 시스템으로 가져와집니다.
-
Unified Manager 역할 매핑 링크를 클릭하세요.
역할 매핑 대화 상자가 열립니다.
-
IdP 사용자 속성과 그룹을 미리 정의된 역할에 할당합니다. 하나의 그룹에는 여러 개의 역할을 할당할 수 있습니다.
필드 세부 정보
설정 설명 매핑
사용자 속성
매핑할 SAML 그룹의 속성(예: "member of")을 지정합니다.
속성 값
매핑할 그룹의 속성 값을 지정합니다. 정규 표현식이 지원됩니다. 다음 특수 정규 표현식 문자는 정규 표현식 패턴의 일부가 아닌 경우 백슬래시(`\`로 이스케이프해야 합니다: \.[]{}()<>*+-=!?^$
역할
해당 필드를 클릭하고 스토리지 어레이의 역할 중 하나를 선택하여 속성에 매핑하십시오. 포함할 각 역할은 개별적으로 선택해야 합니다. Unified Manager에 로그인하려면 Monitor 역할이 다른 역할과 함께 필요합니다. 또한 하나 이상의 그룹에 대해 Security Admin 역할이 필요합니다.
매핑된 역할에는 다음 권한이 포함됩니다.
-
Storage admin — 스토리지 객체(예: 볼륨 및 디스크 풀)에 대한 전체 읽기/쓰기 액세스 권한이 있지만 보안 구성에 대한 액세스 권한은 없습니다.
-
보안 관리자 — Access Management의 보안 구성, 인증서 관리, 감사 로그 관리 및 레거시 관리 인터페이스(SYMbol)를 켜거나 끌 수 있는 기능에 대한 액세스 권한.
-
지원 관리자 — 스토리지 어레이의 모든 하드웨어 리소스, 장애 데이터, MEL 이벤트 및 컨트롤러 펌웨어 업그레이드에 액세스할 수 있습니다. 스토리지 객체 또는 보안 구성에 대한 액세스 권한이 없습니다.
-
모니터 — 모든 스토리지 객체에 대한 읽기 전용 액세스 권한이 있지만 보안 구성에 대한 액세스 권한은 없습니다.
관리자를 포함한 모든 사용자에게 모니터 역할이 필요합니다. 모니터 역할이 없는 사용자는 Unified Manager를 정상적으로 사용할 수 없습니다.
-
-
원하는 경우 *Add another mapping*을 클릭하여 그룹-역할 매핑을 더 입력할 수 있습니다.
SAML을 활성화한 후 역할 매핑을 수정할 수 있습니다.
-
매핑 작업을 완료했으면 * 저장 * 을 클릭합니다.
4단계: SSO 로그인 테스트
IdP 시스템과 스토리지 어레이가 통신할 수 있는지 확인하기 위해 선택적으로 SSO 로그인을 테스트할 수 있습니다. 이 테스트는 SAML 활성화의 마지막 단계에서도 수행됩니다.
-
IdP 메타데이터 파일을 Unified Manager로 가져옵니다.
-
컨트롤러에 대한 Service Provider 메타데이터 파일이 신뢰 관계를 위해 IdP 시스템으로 가져와집니다.
-
SSO 로그인 테스트 링크를 선택합니다.
SSO 자격 증명을 입력하기 위한 대화 상자가 열립니다.
-
Security Admin 권한과 Monitor 권한을 모두 가진 사용자의 로그인 자격 증명을 입력하십시오.
시스템이 로그인을 테스트하는 동안 대화 상자가 열립니다.
-
테스트 성공 메시지를 확인하세요. 테스트가 성공적으로 완료되면 SAML 활성화를 위한 다음 단계로 진행하세요.
테스트가 성공적으로 완료되지 않으면 추가 정보가 포함된 오류 메시지가 표시됩니다. 다음 사항을 확인하십시오.
-
해당 사용자는 Security Admin 및 Monitor 권한을 가진 그룹에 속해 있습니다.
-
IdP 서버에 업로드한 메타데이터가 올바릅니다.
-
SP 메타데이터 파일의 컨트롤러 주소가 올바릅니다.
-
5단계: SAML 활성화
마지막 단계는 사용자 인증을 위한 SAML 구성을 완료하는 것입니다. 이 과정에서 시스템은 SSO 로그인 테스트를 진행하도록 안내합니다. SSO 로그인 테스트 과정은 이전 단계에서 설명했습니다.
-
IdP 메타데이터 파일을 Unified Manager로 가져옵니다.
-
컨트롤러에 대한 Service Provider 메타데이터 파일이 신뢰 관계를 위해 IdP 시스템으로 가져와집니다.
-
모니터 역할 매핑과 보안 관리자 역할 매핑이 각각 하나 이상 구성되어 있습니다.
|
|
편집 및 비활성화. SAML이 활성화되면 사용자 인터페이스를 통해 비활성화_할 수 없으며_ IdP 설정을 편집할 수도 없습니다. SAML 구성을 비활성화하거나 편집해야 하는 경우 기술 지원팀에 문의하십시오. |
-
SAML 탭에서 SAML 활성화 링크를 선택합니다.
SAML 활성화 확인 대화 상자가 열립니다.
-
`enable`를 입력한 다음 *Enable*을 클릭합니다.
-
SSO 로그인 테스트를 위해 사용자 자격 증명을 입력하십시오.
시스템에서 SAML을 활성화하면 모든 활성 세션을 종료하고 SAML을 통해 사용자 인증을 시작합니다.