본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 게스트 포털 SAML(Security Assertion Markup Language)에 대해 Cisco ISE(Identity Services Engine) 버전 2.1 SSO(Single Sign On) 기능을 구성하는 방법에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
SAML은 보안 도메인 간에 인증 및 권한 부여 데이터를 교환하기 위한 XML 기반 표준입니다.
SAML 사양은 보안 주체(게스트 사용자), IDp(IDp)(IPing Federate 서버) 및 SP(서비스 공급자)(ISE)의 세 가지 역할을 정의합니다.
일반적인 SAML SSO 흐름에서 SP는 IdP에서 ID 어설션을 요청하고 가져옵니다. 이 결과에 따라 IdP에 ISE가 사용할 수 있는 구성 가능한 특성(즉, AD 객체와 연결된 그룹 및 이메일 주소)이 포함될 수 있으므로 ISE는 정책 결정을 수행할 수 있습니다.
팁: 기사 하단의 Related Information(관련 정보) 섹션에서 CWA 플로우의 컨피그레이션 예를 확인하십시오.
2. 클라이언트가 연결되고 세션이 ISE에 대해 인증됩니다. NAD(Network Access Device)는 ISE가 반환하는 AVP(redirect attributes value pair)를 적용합니다(url-redirect-acl 및 url-redirect).
3. 클라이언트가 브라우저를 열고 HTTP 또는 HTTPS 트래픽을 생성하며 ISE의 게스트 포털로 리디렉션됩니다.
4. 포털에서 클라이언트는 이전에 할당된 게스트 자격 증명을 입력할 수 있습니다(스폰서 생성). 새 게스트 계정을 셀프 프로비저닝하거나 AD 자격 증명을 사용하여 로그인합니다(직원 로그인). 그러면 SAML을 통해 Single Sign On 기능이 제공됩니다.
5. 사용자가 "Employee Login(직원 로그인)" 옵션을 선택하면 ISE는 IdP에 대해 이 클라이언트의 브라우저 세션에 연결된 활성 어설션이 있는지 확인합니다. 활성 세션이 없는 경우 IdP에서 사용자 로그인을 적용합니다. 이 단계에서 사용자에게 IdP 포털에 AD 자격 증명을 직접 입력하라는 프롬프트가 표시됩니다.
6. IdP는 LDAP를 통해 사용자를 인증하며 구성 가능한 시간 동안 활성 상태를 유지하는 새 Assertion을 생성합니다.
참고: Ping 페더레이트는 기본적으로 세션 시간 초과를 60분(초기 인증 후 60분 내에 ISE의 SSO 로그인 요청이 없는 경우 세션이 삭제됨) 및 세션 최대 시간 초과를 480분(IdP가 ISE로부터 이 사용자에 대한 지속적인 SSO 로그인 요청을 받은 경우에도 세션이 8시간 내에 만료됨)으로 적용합니다.
Assertion 세션이 여전히 활성 상태인 경우 직원은 게스트 포털을 사용할 때 SSO를 경험하게 됩니다. 세션이 시간 초과되면 IdP에 의해 새 사용자 인증이 시행됩니다.
이 섹션에서는 ISE를 Ping 페더레이트와 통합하는 컨피그레이션 단계 및 게스트 포털에 대해 브라우저 SSO를 활성화하는 방법에 대해 설명합니다.
참고:게스트 사용자를 인증할 때 다양한 옵션과 가능성이 있지만 이 문서에서는 모든 조합에 대해 설명하지는 않습니다. 그러나 이 예에서는 구현하려는 정확한 컨피그레이션으로 예를 수정하는 방법을 이해하는 데 필요한 정보를 제공합니다.
참고: 이 포털은 사용자가 경험하는 기본 포털이 아니라 세션 상태를 확인하기 위해 IdP와 상호 작용하는 하위 포털입니다. 이 포털을 SSOSubPortal이라고 합니다.
3. Portal Settings(포털 설정)를 확장하고 PingFederate for Authentication Method(인증 방법에 대해 PingFederate)를 선택합니다.
4. ID 소스 순서에서 이전에 정의된 외부 SAML IdP(PingFederate)를 선택합니다.
5. Acceptable Use Policy(AUP)(사용 제한 정책(AUP) 및 Post-Login Banner Page Settings(로그인 후 배너 페이지 설정) 섹션을 확장하고 둘 다 비활성화합니다.
포털 흐름:
6. 변경사항을 저장합니다.
7. 게스트 포털로 돌아가 셀프 등록 게스트 포털 옵션으로 새 포털을 만듭니다.
참고: 이 포털은 클라이언트에 표시되는 기본 포털입니다. 기본 포털에서는 SSOSubportal을 ISE와 IdP 간의 인터페이스로 사용합니다. 이 포털을 PrimaryPortal이라고 합니다.
8. Login Page Settings(로그인 페이지 설정)를 확장하고 "Allow the following identity-provider guest portal to be used for login(다음 ID 제공자 게스트 포털을 로그인에 사용하도록 허용)"에서 이전에 생성한 SSOSubPortal을 선택합니다.
9. Acceptable Use Policy AUP(사용 제한 정책 AUP) 및 Post-login Banner Page Settings(로그인 후 배너 페이지 설정)를 확장하고 선택을 취소합니다.
이때 포털 흐름은 다음과 같아야 합니다.
10. Portal Customization(포털 사용자 지정) > Pages(페이지) > Login(로그인)을 선택합니다. 이제 대체 로그인 옵션(아이콘, 텍스트 등)을 사용자 정의할 수 있는 옵션이 있어야 합니다.
참고: 오른쪽의 포털 미리 보기 아래에 추가 로그인 옵션이 표시됩니다.
11. 저장을 클릭합니다.
이제 두 포털 모두 게스트 포털 목록 아래에 나타납니다.
3. 생성된 zip 파일을 저장하고 압축 해제합니다. 여기에 포함된 XML 파일은 이후 단계에서 PingFederate에서 프로필을 만드는 데 사용됩니다.
참고: 이 문서에서는 이 시점부터 PingFederate 컨피그레이션을 다룹니다. 이 컨피그레이션은 스폰서 포털, MyDevices 및 BYOD 포털과 같은 여러 솔루션에서 동일합니다. (이러한 솔루션은 이 문서에서 다루지 않습니다.)
4. PingFederate 관리 포털(일반적으로 https://ip:9999/pingfederate/app)을 엽니다.
5. IdP Configuration(IdP 컨피그레이션) 탭 > SP Connections(SP 연결) 섹션에서 Create New(새로 만들기)를 선택합니다.
6. Connection Type(연결 유형)에서 Next(다음)를 클릭합니다.
7. [연결 옵션]에서 [다음]을 클릭합니다.
8. Import Metadata(메타데이터 가져오기)에서 File(파일) 라디오 버튼을 클릭하고 Choose file(파일 선택)을 클릭한 다음 ISE에서 이전에 내보낸 XML 파일을 선택합니다.
9. 메타데이터 요약 아래에서 다음 을 클릭합니다.
10.General Info(일반 정보) 페이지의 Connection Name(연결 이름)에 이름(예: ISEGuestWebAuth)을 입력하고 Next(다음)를 클릭합니다.
11. Browser SSO(브라우저 SSO)에서 Configure Browser SSO(브라우저 SSO 구성)를 클릭하고 SAML Profiles(SAML 프로필)에서 옵션을 선택하고 Next(다음)를 클릭합니다.
12.Assertion 수명에서 Next(다음)를 클릭합니다.
13.Assertion Creation(어설션 생성)에서 Configure Assertion Creation(어설션 생성 구성)을 클릭합니다.
14.Identity Mapping(ID 매핑)에서 Standard(표준)를 선택하고 Next(다음)를 클릭합니다.
15. 속성 계약 > 계약 확장에서 속성 메일 및 memberOf를 입력하고 추가를 클릭합니다. Next(다음)를 클릭합니다.
이 옵션의 컨피그레이션을 통해 ID 제공자는 Active Directory에서 제공한 MemberOf 및 이메일 특성을 ISE에 전달할 수 있습니다. ISE는 나중에 정책 결정 과정에서 조건으로 사용할 수 있습니다.
16.Authentication Source Mapping(인증 소스 매핑)에서 Map New Adapter Instance(새 어댑터 인스턴스 매핑)를 클릭합니다.
17.Adapter Instance(어댑터 인스턴스)에서 HTML Form Adapter(HTML 양식 어댑터)를 선택합니다. Next(다음)를 클릭합니다.
18. 맵핑 방법에서 두 번째 옵션을 아래로 선택하고 다음을 누릅니다.
19. 속성 소스 및 사용자 조회에서 속성 소스 추가 상자를 클릭합니다.
20. Data Store(데이터 저장소) 아래에 설명을 입력하고 Active Data Store(활성 데이터 저장소)에서 LDAP 연결 인스턴스를 선택하고 디렉토리 서비스의 유형을 정의합니다. 구성된 데이터 저장소가 없는 경우 새 인스턴스를 추가하려면 데이터 저장소 관리를 클릭합니다.
21. LDAP Directory Search(LDAP 디렉토리 검색)에서 도메인에서 LDAP 사용자 조회를 위한 기본 DN을 정의하고 Next(다음)를 클릭합니다.
참고: 이 기능은 LDAP 사용자 조회 중에 기본 DN을 정의하므로 중요합니다. 기본 DN이 잘못 정의되면 LDAP 스키마에서 Object Not Found가 발생합니다.
22.LDAP 필터에서 sAMAccountName=${username} 문자열을 추가하고 Next를 클릭합니다.
23. 속성 계약 이행 아래에서 지정된 옵션을 선택하고 다음을 누릅니다.
24. 요약 섹션에서 구성을 확인하고 완료를 클릭합니다.
25. 특성 소스 및 사용자 조회로 돌아가 다음을 클릭합니다는 방법.
26. Failsafe Attribute Source(장애 안전 특성 소스)에서 Next(다음)를 클릭합니다.
27. 속성 계약 이행 아래에서 이러한 옵션을 선택하고 다음을 누릅니다.
28. 요약 섹션에서 구성을 확인하고 완료를 클릭합니다.
29. 인증 소스 매핑으로 돌아가려면 다음 을 클릭합니다.
30. 요약 페이지에서 구성을 확인한 후 완료를 클릭합니다.
31. Assertion Creation(어설션 생성)으로 돌아간 후 Next(다음)를 클릭합니다.
32. Protocol Settings(프로토콜 설정)에서 Configure Protocol Settings(프로토콜 설정 구성)를 클릭합니다. 이 시점에서 이미 입력된 항목이 두 개여야 합니다. Next(다음)를 클릭합니다.
33. SLO Service URLs(SLO 서비스 URL)에서 Next(다음)를 클릭합니다.
34. 허용되는 SAML 바인딩에서 ARTIFACT 및 SOAP 옵션의 선택을 취소하고 다음을 누릅니다.
35. Signature Policy(서명 정책)에서 Next(다음)를 클릭합니다.
36. Encryption Policy(암호화 정책)에서 Next(다음)를 클릭합니다.
37. 요약 페이지에서 구성을 검토하고 완료를 누릅니다.
38. Browser SSO(브라우저 SSO) > Protocol settings(프로토콜 설정)로 돌아가서 Next(다음)를 클릭하고 컨피그레이션을 검증한 후 Done(완료)을 클릭합니다.
39. 브라우저 SSO 탭이 나타납니다. Next(다음)를 클릭합니다.
40. Credentials(자격 증명)에서 Configure Credentials(자격 증명 구성)를 클릭하고 IdP와 ISE 통신 중에 사용할 서명 인증서를 선택하고 Include the certificate in the signature(서명에 인증서 포함) 옵션을 선택합니다. 그런 다음 Next(다음)를 클릭합니다.
참고: 구성된 인증서가 없으면 Manage Certificates(인증서 관리)를 클릭하고 프롬프트에 따라 IdP를 ISE 통신에 서명하는 데 사용할 자체 서명 인증서를 생성합니다.
41. 요약 페이지에서 구성을 검증하고 완료를 클릭합니다.
42. 자격 증명 탭으로 돌아가 다음을 클릭합니다는 것입니다.
43 . Activation & Summary(활성화 및 요약)에서 Connection Status ACTIVE(연결 상태 활성)를 선택하고 나머지 컨피그레이션을 검증한 후 Done(완료)을 클릭합니다.
3. 프로토콜 아래에서 다음을 클릭합니다.
4. 속성 계약에서 다음을 클릭합니다.
5. Signing Key(서명 키) 아래에서 연결 프로파일에 이전에 구성된 인증서를 선택합니다. Next(다음)를 클릭합니다.
6. Metadata Signing(메타데이터 서명) 아래에서 서명 인증서를 선택하고 Include this certificate's public key in the key info element(이 인증서의 공개 키를 key info 요소에 포함)를 선택합니다. Next(다음)를 클릭합니다.
7 . XML 암호화 인증서에서 Next(다음)를 클릭합니다.
참고: 여기서 암호화를 적용하는 옵션은 네트워크 어드민에게 있습니다.
8. 요약 섹션에서 내보내기를 클릭합니다. 생성된 메타데이터 파일을 저장한 다음 완료를 누릅니다.
9. ISE에서 Administration(관리) > Identity Management(ID 관리) > External Identity Sources(외부 ID 소스) > SAML Id Providers(SAML ID 제공자) > PingFederate를 선택합니다.
10. Identity Provider Config(ID 제공자 컨피그레이션) > Browse(찾아보기)를 클릭하고 PingFederate 메타데이터 내보내기 작업에서 저장된 메타데이터를 가져옵니다.
11. [그룹] 탭의 [그룹 구성원 속성] 아래에서 [구성원 추가]를 선택한 다음 [추가]를 클릭합니다
Assertion의 Name(이름) 아래에 memberOf 특성이 LADP 인증에서 검색될 때 IdP가 반환해야 하는 Distinguished Name을 추가합니다. 이 경우 구성된 그룹은 TOR의 스폰서 그룹에 연결되며 이 그룹에 대한 DN은 다음과 같습니다.
DN과 "Name in ISE(ISE의 이름)" 설명을 추가하고 나면 OK(확인)를 클릭합니다.
12. 속성 탭을 선택하고 추가를 누릅니다.
이 단계에서는 LDAP를 통한 Ping 쿼리를 기반으로 IdP에서 전달된 SAML 토큰에 포함된 "mail" 특성을 추가합니다. 이 특성에는 해당 객체에 대한 email 특성이 포함되어야 합니다.
참고: 11단계와 12단계에서는 ISE가 IdP 로그인 작업을 통해 AD 객체 Email 및 MemberOf 특성을 수신하는지 확인합니다.
2. 사원 로그인을 클릭합니다. 활성 세션이 없으므로 사용자는 IdP 로그인 포털로 리디렉션됩니다.
3. AD 자격 증명을 입력하고 Sign On을 클릭합니다.
4. IdP 로그온 화면에서 사용자를 게스트 포털 성공 페이지로 리디렉션합니다.
5. 이 시점에서 사용자가 게스트 포털로 돌아와 "직원 로그인"을 선택할 때마다 세션이 IdP에서 활성 상태인 한 네트워크에서 허용됩니다.
SAML 인증 문제는 ise-psc.log에 기록됩니다. Administration(관리) > Logging(로깅) > Debug log Configuration(디버그 로그 컨피그레이션) > Select the node in question(문제 노드 선택) > Set SAML component to debug level(SAML 구성 요소를 디버그 수준으로 설정)에 SAML(전용 구성 요소)이 있습니다.
CLI를 통해 ISE에 액세스하여 show logging application ise-psc.log tail 명령을 입력하고 SAML 이벤트를 모니터링할 수 있습니다. 또는 Operations(운영) > Troubleshoot(문제 해결) > Download Logs(로그 다운로드) > ISE 노드 선택 > Debug Logs(디버그 로그) 탭 > ise-psc.log를 클릭하여 로그를 다운로드할 수 있습니다.
2016-06-27 16:15:39,366 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.impl.SAMLFacadeImpl -::::- SAMLUtils::isOracle() - checking whether IDP URL indicates that its OAM. IDP URL: https://10.36.147.1:9031/idp/sso.saml2 2016-06-27 16:15:39,366 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.impl.SAMLFacadeImpl -::::- SPProviderId for PingFederate is: http://CiscoISE /5b4c0780-2da2-11e6-a5e2-005056a15f11 2016-06-27 16:15:39,366 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.impl.SAMLFacadeImpl -::::- ResponseValidationContext: IdP URI: PingFederate SP URI: http://CiscoISE/5b4c0780-2da2-11e6-a5e2-005056a15f11 Assertion Consumer URL: https://10.36.157.210:8443/portal/SSOLoginResponse.action Request Id: _5b4c0780-2da2-11e6-a5e2-005056a15f11_DELIMITERportalId_EQUALS5b4c0780-2da2-11e6-a5e2-005056a15f11_SEMIportalSessionId_EQUALS309f733a-99d0-4c83-8 b99-2ef6b76c1d4b_SEMI_DELIMITER10.36.157.210 Client Address: 10.0.25.62 Load Balancer: null 2016-06-27 16:15:39,366 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.validators.BaseSignatureValidator -::::- Determine the signing certificate 2016-06-27 16:15:39,366 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.validators.BaseSignatureValidator -::::- Validate signature to SAML standard with cert:CN=10.36.147.1, OU=TAC, O=Cisco, L=RTP, C=US serial:1465409531352 2016-06-27 16:15:39,367 DEBUG [http-bio-10.36.157.210-8443-exec-3][] org.opensaml.xml.signature.SignatureValidator -::::- Creating XMLSignature object 2016-06-27 16:15:39,367 DEBUG [http-bio-10.36.157.210-8443-exec-3][] org.opensaml.xml.signature.SignatureValidator -::::- Validating signature with signature algorithm URI: http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 2016-06-27 16:15:39,368 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.validators.SAMLSignatureValidator -::::- Assertion signature validated succesfully 2016-06-27 16:15:39,368 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.validators.WebSSOResponseValidator -::::- Validating response 2016-06-27 16:15:39,368 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.validators.WebSSOResponseValidator -::::- Validating assertion 2016-06-27 16:15:39,368 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.validators.AssertionValidator -::::- Assertion issuer succesfully validated 2016-06-27 16:15:39,368 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.validators.AssertionValidator -::::- Subject succesfully validated 2016-06-27 16:15:39,368 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.validators.AssertionValidator -::::- Conditions succesfully validated 2016-06-27 16:15:39,368 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.impl.SAMLFacadeImpl -::::- SAML Response: validation succeeded for guest IDPResponse : IdP ID: PingFederate Subject: guest SAML Status Code:urn:oasis:names:tc:SAML:2.0:status:Success SAML Success:true SAML Status Message:null SAML email:guest@example SAML Exception:null 2016-06-27 16:15:39,368 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.impl.SAMLFacadeImpl -::::- AuthenticatePortalUser - about to call authenticateSAMLUser messageCode:null subject:guest 2016-06-27 16:15:39,375 DEBUG [http-bio-10.36.157.210-8443-exec-3][] cpm.saml.framework.impl.SAMLFacadeImpl -::::- Authenticate SAML User - result:PASSED
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
01-Jul-2016 |
최초 릴리스 |