ID 페더레이션 사용
ID 페더레이션을 사용하면 그룹과 사용자를 더 빠르게 설정할 수 있으며, 사용자는 익숙한 자격 증명을 사용하여 StorageGRID 에 로그인할 수 있습니다.
Grid Manager에 대한 ID 페더레이션 구성
Active Directory, Azure Active Directory(Azure AD), OpenLDAP 또는 Oracle Directory Server와 같은 다른 시스템에서 관리자 그룹과 사용자를 관리하려는 경우 Grid Manager에서 ID 페더레이션을 구성할 수 있습니다.
-
다음을 사용하여 Grid Manager에 로그인했습니다."지원되는 웹 브라우저" .
-
당신은 가지고있다"특정 액세스 권한" .
-
ID 공급자로 Active Directory, Azure AD, OpenLDAP 또는 Oracle Directory Server를 사용하고 있습니다.
나열되지 않은 LDAP v3 서비스를 사용하려면 기술 지원팀에 문의하세요. -
OpenLDAP를 사용하려면 OpenLDAP 서버를 구성해야 합니다. 보다 OpenLDAP 서버 구성을 위한 지침 .
-
SSO(Single Sign-On)를 활성화하려는 경우 다음을 검토해야 합니다."Single Sign-On에 대한 요구 사항 및 고려 사항" .
-
LDAP 서버와 통신에 TLS(전송 계층 보안)를 사용하려는 경우 ID 공급자는 TLS 1.2 또는 1.3을 사용합니다. 보다 "발신 TLS 연결에 지원되는 암호" .
Active Directory, Azure AD, OpenLDAP 또는 Oracle Directory Server와 같은 다른 시스템에서 그룹을 가져오려면 Grid Manager에 대한 ID 소스를 구성할 수 있습니다. 다음 유형의 그룹을 가져올 수 있습니다.
-
관리자 그룹. 관리자 그룹의 사용자는 Grid Manager에 로그인하여 그룹에 할당된 관리 권한에 따라 작업을 수행할 수 있습니다.
-
자체 ID 소스를 사용하지 않는 테넌트를 위한 테넌트 사용자 그룹입니다. 테넌트 그룹의 사용자는 테넌트 관리자에 로그인하여 테넌트 관리자에서 그룹에 할당된 권한에 따라 작업을 수행할 수 있습니다. 보다"테넌트 계정 생성" 그리고"세입자 계정 사용" 자세한 내용은.
구성을 입력하세요
-
구성 > 액세스 제어 > *ID 페더레이션*을 선택합니다.
-
*ID 페더레이션 사용*을 선택합니다.
-
LDAP 서비스 유형 섹션에서 구성하려는 LDAP 서비스 유형을 선택합니다.
Oracle Directory Server를 사용하는 LDAP 서버에 대한 값을 구성하려면 *기타*를 선택합니다.
-
*기타*를 선택한 경우 LDAP 속성 섹션의 필드를 작성하세요. 경우 다음 단계로 이동하세요.
-
사용자 고유 이름: LDAP 사용자의 고유 식별자를 포함하는 속성의 이름입니다. 이 속성은 다음과 동일합니다.
sAMAccountNameActive Directory 및uidOpenLDAP용. Oracle Directory Server를 구성하는 경우 다음을 입력하십시오.uid. -
사용자 UUID: LDAP 사용자의 영구 고유 식별자를 포함하는 속성의 이름입니다. 이 속성은 다음과 동일합니다.
objectGUIDActive Directory 및entryUUIDOpenLDAP용. Oracle Directory Server를 구성하는 경우 다음을 입력하십시오.nsuniqueid. 지정된 속성에 대한 각 사용자 값은 16바이트 또는 문자열 형식의 32자리 16진수여야 하며, 하이픈은 무시됩니다. -
그룹 고유 이름: LDAP 그룹의 고유 식별자를 포함하는 속성의 이름입니다. 이 속성은 다음과 동일합니다.
sAMAccountNameActive Directory 및cnOpenLDAP용. Oracle Directory Server를 구성하는 경우 다음을 입력하십시오.cn. -
그룹 UUID: LDAP 그룹의 영구 고유 식별자를 포함하는 속성의 이름입니다. 이 속성은 다음과 동일합니다.
objectGUIDActive Directory 및entryUUIDOpenLDAP용. Oracle Directory Server를 구성하는 경우 다음을 입력하십시오.nsuniqueid. 지정된 속성에 대한 각 그룹의 값은 하이픈이 무시되는 16바이트 또는 문자열 형식의 32자리 16진수여야 합니다.
-
-
모든 LDAP 서비스 유형에 대해 LDAP 서버 구성 섹션에 필요한 LDAP 서버 및 네트워크 연결 정보를 입력합니다.
-
호스트 이름: LDAP 서버의 정규화된 도메인 이름(FQDN) 또는 IP 주소입니다.
-
포트: LDAP 서버에 연결하는 데 사용되는 포트입니다.
STARTTLS의 기본 포트는 389이고, LDAPS의 기본 포트는 636입니다. 하지만 방화벽이 올바르게 구성되어 있다면 어떤 포트든 사용할 수 있습니다. -
사용자 이름: LDAP 서버에 연결할 사용자의 고유 이름(DN)의 전체 경로입니다.
Active Directory의 경우 하위 수준 로그온 이름이나 사용자 계정 이름을 지정할 수도 있습니다.
지정된 사용자는 그룹과 사용자를 나열하고 다음 속성에 액세스할 수 있는 권한이 있어야 합니다.
-
sAMAccountName`또는 `uid -
objectGUID,entryUUID, 또는nsuniqueid -
cn -
memberOf`또는 `isMemberOf -
액티브 디렉토리:
objectSid,primaryGroupID,userAccountControl, 그리고userPrincipalName -
하늘빛:
accountEnabled그리고userPrincipalName
-
-
비밀번호: 사용자 이름과 연결된 비밀번호입니다.
나중에 비밀번호를 변경하는 경우 이 페이지에서 비밀번호를 업데이트해야 합니다. -
그룹 기반 DN: 그룹을 검색하려는 LDAP 하위 트리의 고유 이름(DN)의 전체 경로입니다. Active Directory 예(아래)에서 고유 이름이 기본 DN(DC=storagegrid, DC=example, DC=com)을 기준으로 하는 모든 그룹은 페더레이션 그룹으로 사용할 수 있습니다.
그룹 고유 이름 값은 속한 그룹 기본 DN 내에서 고유해야 합니다. -
사용자 기반 DN: 사용자를 검색하려는 LDAP 하위 트리의 고유 이름(DN)의 전체 경로입니다.
사용자 고유 이름 값은 속한 사용자 기반 DN 내에서 고유해야 합니다. -
사용자 이름 형식 바인딩 (선택 사항): 패턴을 자동으로 결정할 수 없는 경우 StorageGRID 사용해야 하는 기본 사용자 이름 패턴입니다.
*바인딩 사용자 이름 형식*을 제공하는 것이 좋습니다. StorageGRID 서비스 계정과 바인딩할 수 없는 경우 사용자가 로그인할 수 있기 때문입니다.
다음 패턴 중 하나를 입력하세요:
-
UserPrincipalName 패턴(Active Directory 및 Azure):
[USERNAME]@example.com -
하위 수준 로그온 이름 패턴(Active Directory 및 Azure):
example\[USERNAME] -
고유 이름 패턴:
CN=[USERNAME],CN=Users,DC=example,DC=com*[USERNAME]*을 쓰여진 대로 정확하게 포함하세요.
-
-
-
TLS(전송 계층 보안) 섹션에서 보안 설정을 선택합니다.
-
STARTTLS 사용: STARTTLS를 사용하여 LDAP 서버와의 통신을 보호합니다. 이 옵션은 Active Directory, OpenLDAP 또는 기타에 권장되지만 Azure에서는 지원되지 않습니다.
-
LDAPS 사용: LDAPS(SSL을 통한 LDAP) 옵션은 TLS를 사용하여 LDAP 서버에 연결합니다. Azure의 경우 이 옵션을 선택해야 합니다.
-
TLS를 사용하지 마세요: StorageGRID 시스템과 LDAP 서버 간의 네트워크 트래픽은 보안되지 않습니다. 이 옵션은 Azure에서 지원되지 않습니다.
Active Directory 서버에서 LDAP 서명을 강제하는 경우 TLS 사용 안 함 옵션은 지원되지 않습니다. STARTTLS 또는 LDAPS를 사용해야 합니다.
-
-
STARTTLS 또는 LDAPS를 선택한 경우 연결을 보호하는 데 사용되는 인증서를 선택하세요.
-
운영 체제 CA 인증서 사용: 운영 체제에 설치된 기본 Grid CA 인증서를 사용하여 연결을 보호합니다.
-
사용자 지정 CA 인증서 사용: 사용자 지정 보안 인증서를 사용합니다.
이 설정을 선택하는 경우 사용자 지정 보안 인증서를 복사하여 CA 인증서 텍스트 상자에 붙여넣습니다.
-
연결을 테스트하고 구성을 저장합니다.
모든 값을 입력한 후 구성을 저장하기 전에 연결을 테스트해야 합니다. StorageGRID LDAP 서버에 대한 연결 설정과 바인드 사용자 이름 형식(제공된 경우)을 확인합니다.
-
*연결 테스트*를 선택하세요.
-
바인드 사용자 이름 형식을 제공하지 않은 경우:
-
연결 설정이 유효한 경우 "연결 테스트 성공" 메시지가 나타납니다. *저장*을 선택하여 구성을 저장합니다.
-
연결 설정이 유효하지 않으면 "테스트 연결을 설정할 수 없습니다"라는 메시지가 나타납니다. *닫기*를 선택하세요. 그런 다음 문제를 해결하고 연결을 다시 테스트하세요.
-
-
바인드 사용자 이름 형식을 제공한 경우 유효한 페더레이션 사용자의 사용자 이름과 비밀번호를 입력하세요.
예를 들어, 사용자 이름과 비밀번호를 입력하세요. 사용자 이름에 @ 또는 /와 같은 특수 문자를 포함하지 마세요.
-
연결 설정이 유효한 경우 "연결 테스트 성공" 메시지가 나타납니다. *저장*을 선택하여 구성을 저장합니다.
-
연결 설정, 사용자 이름 형식 바인딩 또는 테스트 사용자 이름 및 비밀번호가 유효하지 않은 경우 오류 메시지가 나타납니다. 문제를 해결하고 연결을 다시 테스트하세요.
-
ID 소스와 강제 동기화
StorageGRID 시스템은 ID 소스에서 연합된 그룹과 사용자를 주기적으로 동기화합니다. 가능한 한 빨리 사용자 권한을 활성화하거나 제한하려면 동기화를 강제로 시작할 수 있습니다.
-
ID 페더레이션 페이지로 이동합니다.
-
페이지 상단에서 *동기화 서버*를 선택하세요.
환경에 따라 동기화 프로세스는 시간이 다소 걸릴 수 있습니다.
ID 페더레이션 동기화 실패 경고는 ID 소스에서 페더레이션 그룹과 사용자를 동기화하는 데 문제가 있는 경우 발생합니다.
ID 페더레이션 비활성화
그룹 및 사용자에 대한 ID 페더레이션을 일시적 또는 영구적으로 비활성화할 수 있습니다. ID 페더레이션이 비활성화되면 StorageGRID 와 ID 소스 간에 통신이 이루어지지 않습니다. 하지만 구성한 설정은 모두 유지되므로 나중에 ID 페더레이션을 쉽게 다시 활성화할 수 있습니다.
ID 페더레이션을 비활성화하기 전에 다음 사항을 알고 있어야 합니다.
-
연합 사용자는 로그인할 수 없습니다.
-
현재 로그인한 페더레이션 사용자는 세션이 만료될 때까지 StorageGRID 시스템에 대한 액세스 권한을 유지하지만, 세션이 만료된 후에는 로그인할 수 없습니다.
-
StorageGRID 시스템과 ID 소스 간의 동기화가 발생하지 않으며, 동기화되지 않은 계정에 대해서는 경고가 발생하지 않습니다.
-
Single Sign-On(SSO)이 활성화 또는 샌드박스 모드*로 설정된 경우 *ID 페더레이션 사용 확인란은 비활성화됩니다. ID 페더레이션을 비활성화하려면 Single Sign-on 페이지에서 SSO 상태를 *비활성화*해야 합니다. 보다 "Single Sign-On 비활성화" .
-
ID 페더레이션 페이지로 이동합니다.
-
ID 페더레이션 사용 체크박스의 선택을 취소합니다.
OpenLDAP 서버 구성을 위한 지침
ID 페더레이션에 OpenLDAP 서버를 사용하려면 OpenLDAP 서버에서 특정 설정을 구성해야 합니다.
|
|
ActiveDirectory 또는 Azure가 아닌 ID 소스의 경우 StorageGRID 외부에서 비활성화된 사용자의 S3 액세스를 자동으로 차단하지 않습니다. S3 액세스를 차단하려면 해당 사용자의 S3 키를 삭제하거나 모든 그룹에서 사용자를 제거하세요. |
오버레이의 멤버 및 재정의
memberof 및 refint 오버레이를 활성화해야 합니다. 자세한 내용은 역방향 그룹 멤버십 유지 관리에 대한 지침을 참조하세요.http://www.openldap.org/doc/admin24/index.html["OpenLDAP 문서: 버전 2.4 관리자 가이드"^] .
인덱싱
지정된 인덱스 키워드를 사용하여 다음 OpenLDAP 속성을 구성해야 합니다.
-
olcDbIndex: objectClass eq -
olcDbIndex: uid eq,pres,sub -
olcDbIndex: cn eq,pres,sub -
olcDbIndex: entryUUID eq
또한 최적의 성능을 위해 사용자 이름에 대한 도움말에 언급된 필드가 인덱싱되어 있는지 확인하세요.
역방향 그룹 멤버십 유지 관리에 대한 정보는 다음을 참조하세요.http://www.openldap.org/doc/admin24/index.html["OpenLDAP 문서: 버전 2.4 관리자 가이드"^] .