이 섹션에서는 Lexmark 인쇄 관리와 페더레이션하기 위해 Microsoft AD FS를 구성하는 방법에 대한 정보를 제공합니다. 리소스 공급자에 필요한 클레임을 사용하여 보안 토큰을 만드는 방법을 알아봅니다.
이 문서에서는 SAML(Security Assertion Markup Language) 버전 2 구성에 대한 정보를 제공합니다. 특정 구성을 이 문서에서 다루지 않는 경우 Lexmark 전문 서비스 팀에 문의하십시오.
시작하기 전에 다음 사항을 확인합니다.
이 문서의 단계는 도메인의 Active Directory 서버에서 수행됩니다.
이 서버는 최신 서비스 팩이 포함된 Microsoft Windows Server 2016입니다.
서버에 서버 인증서가 있으며 AD FS 역할이 설치되어 있습니다.
AD FS 서버에서 도구 > AD FS 관리를 클릭합니다.
서비스 폴더를 클릭한 다음 작업 패널에서 페더레이션 서비스 속성 편집을 클릭합니다.
페더레이션 서비스 표시 이름을 입력한 다음 페더레이션 서비스 이름을 서버의 정규화된 도메인 이름으로 설정합니다.
페더레이션 서비스 식별자 필드에 올바른 식별자를 입력합니다. 예를 들면
.참고:
AD FS 서버에서 도구 > AD FS 관리를 클릭합니다.
트러스트 관계 폴더를 확장한 다음 신뢰 당사자 트러스트 폴더를 클릭합니다.
작업 패널에서 신뢰 당사자 트러스트 추가를 클릭합니다.
클레임 인식 > 시작 > 수동으로 신뢰 당사자 관련 데이터 입력 > 다음을 클릭합니다.
표시 이름을 입력한 후 다음을 클릭합니다.
인증서 구성 창에서 다음을 클릭합니다.
SAML 2.0 WebSSO 프로토콜 지원 사용을 선택하고, 신뢰 당사자 SAML 2.0 서비스 URL을 입력한 후 다음을 클릭합니다.
위치에 따라 신뢰 당사자 서비스 URL의 예는 다음과 같습니다.
https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
신뢰 당사자 트러스트 식별자를 입력한 후 추가 > 다음을 클릭합니다.
위치에 따라 신뢰 당사자 트러스트 식별자의 예는 다음과 같습니다.
https://idp.us.iss.lexmark.com
https://idp.eu.iss.lexmark.com
액세스 제어 정책 선택 창에서 모든 사용자 허용 또는 조직의 특정 액세스 제어 정책을 선택한 후 다음을 클릭합니다.
신뢰 당사자 트러스트 설정을 검토한 후 다음을 클릭합니다.
이 응용 프로그램에 대한 클레임 발급 정책 구성의 선택을 취소하고 닫기를 클릭합니다.
AD FS 관리 콘솔에서 신뢰 당사자 트러스트 폴더를 클릭하고 생성된 신뢰 당사자 트러스트를 마우스 오른쪽 버튼으로 클릭한 다음 속성을 클릭합니다.
고급 탭을 클릭한 다음 SHA-1을 보안 해시 알고리즘으로 선택합니다.
엔드포인트 탭을 클릭한 다음 SAML 추가를 보안 해시 알고리즘으로 선택합니다.
SAML 로그아웃을 엔드포인트 유형으로 선택한 다음 트러스트된 URL 필드에 트러스트된 AD FS 서버의 로그아웃 URL을 입력합니다. 예를 들어
.확인 > 적용 > 확인을 누릅니다.
AD FS 서버에서 도구 > AD FS 관리를 클릭합니다.
신뢰 당사자 트러스트 폴더를 클릭하고 생성된 신뢰 당사자 트러스트 식별자를 마우스 오른쪽 버튼으로 클릭한 다음 클레임 발급 정책 편집을 클릭합니다.
발급 변환 규칙 탭에서 규칙 추가를 클릭합니다.
클레임 규칙 템플릿 메뉴에서 LDAP 속성을 클레임으로 보내기를 선택한 후 다음을 클릭합니다.
클레임 규칙 이름을 입력한 다음 속성 저장소 메뉴에서 Active Directory를 선택합니다.
다음 매핑을 정의합니다.
LDAP 속성 | 보내는 클레임 유형 |
---|---|
E-Mail-Addresses | 이메일 주소 |
User-Principal-Name | UPN |
Given-Name | 이름 |
Surname | 성 |
Department | 부서 |
<Attribute that maps to badge> | 배지 |
<Attribute that maps to pin> | PIN |
<Attribute that maps to cost center> | 비용 센터 |
확인 > 마침을 클릭합니다.
발급 변환 규칙 탭에서 규칙 추가를 클릭합니다.
클레임 규칙 템플릿 메뉴에서 들어오는 클레임 변환을 선택한후 다음을 클릭합니다.
클레임 규칙 이름을 입력한 다음 들어오는 클레임 유형 메뉴에서 이메일 주소를 선택합니다.
보내는 클레임 유형 메뉴에서 이름 ID를 선택합니다.
보내는 이름 ID 형식 메뉴에서 이메일을 선택합니다.
마침 > 확인을 클릭합니다.
계정 관리 웹 포털에서 조직 > 인증 공급자 > 인증 공급자 구성을 클릭합니다.
도메인 섹션에서 ID 공급자의 도메인을 입력한 다음 추가를 클릭합니다.
Single Sign-On 설정 섹션에서 다음 필드에 올바른 URL을 입력합니다.
SSO 대상 URL
SSO 로그아웃 URL
참고:
인증서 필드에 ID 공급자의 토큰 서명 인증서에서 base-64 인증서 키를 복사하여 붙여넣습니다.
변경 사항 저장을 클릭합니다.
AD FS 서버에서 도구 > AD FS 관리를 클릭합니다.
서비스 폴더를 확장한 다음 인증서 폴더를 클릭합니다.
토큰 서명 인증서를 찾습니다.
작업 패널에서 인증서 보기를 클릭합니다.
세부 정보 탭에서 파일에 복사를 클릭한 다음 마법사를 따릅니다.
내보내기 파일 형식 화면에서 Base-64로 인코딩된 X.509(.CER)를 선택합니다.
인증서를 저장합니다.
시작하기 전에 Active Directory 사용자가 이메일 계정으로 구성되어 있는지 확인합니다.
Active Directory 서버에서 Active Directory 사용자 및 컴퓨터 패널을 시작합니다.
특정 사용자의 계정 속성을 찾습니다.
일반 탭에서 올바른 회사 도메인으로 이메일 주소를 지정합니다.
확인을 클릭합니다.
사용자가 다음 LDAP 속성으로 구성되어 있는지 확인합니다.
UPN
Given-Name
성
부서
배지
PIN
비용 센터
Lexmark 담당자가 제공한 올바른 URL을 사용하여 Lexmark Cloud 서비스에 액세스합니다.
ID 공급자에서 사용자 이름과 암호를 입력합니다.