Active Directory Federation Services(AD FS) 구성

AD FS 구성 개요

이 섹션에서는 Lexmark 인쇄 관리와 페더레이션하기 위해 Microsoft AD FS를 구성하는 방법에 대한 정보를 제공합니다. 리소스 공급자에 필요한 클레임을 사용하여 보안 토큰을 만드는 방법을 알아봅니다.

이 문서에서는 SAML(Security Assertion Markup Language) 버전 2 구성에 대한 정보를 제공합니다. 특정 구성을 이 문서에서 다루지 않는 경우 Lexmark 전문 서비스 팀에 문의하십시오.

필수 구성 요소

시작하기 전에 다음 사항을 확인합니다.

Security Assertion Markup Language(SAML)용 ADFS 구성

페더레이션 식별자 구성

  1. AD FS 서버에서 도구 > AD FS 관리를 클릭합니다.

  2. 서비스 폴더를 클릭한 다음 작업 패널에서 페더레이션 서비스 속성 편집을 클릭합니다.

    페더레이션 서비스 속성 창을 보여 주는 스크린샷.
  3. 페더레이션 서비스 표시 이름을 입력한 다음 페더레이션 서비스 이름을 서버의 정규화된 도메인 이름으로 설정합니다.

  4. 페더레이션 서비스 식별자 필드에 올바른 식별자를 입력합니다. 예를 들면 http://ServerFQDN/adfs/services/trust.

    참고:

    • 리소스 공급자에 페더레이션 서비스 이름을 제공합니다. 인터넷에서 AD FS 서버에 액세스할 수 있는지 확인합니다.
    • 페더레이션 서버 프록시 설치에 대한 자세한 내용은 Microsoft 설명서를 참조하십시오.
    • 페더레이션 서버 프록시 역할 구성에 대한 자세한 내용은 Microsoft 설명서를 참조하십시오.

신뢰 당사자 트러스트 식별자 구성

  1. AD FS 서버에서 도구 > AD FS 관리를 클릭합니다.

  2. 트러스트 관계 폴더를 확장한 다음 신뢰 당사자 트러스트 폴더를 클릭합니다.

  3. 작업 패널에서 신뢰 당사자 트러스트 추가를 클릭합니다.

  4. 클레임 인식 > 시작 > 수동으로 신뢰 당사자 관련 데이터 입력 > 다음을 클릭합니다.

  5. 표시 이름을 입력한 후 다음을 클릭합니다.

  6. 인증서 구성 창에서 다음을 클릭합니다.

  7. SAML 2.0 WebSSO 프로토콜 지원 사용을 선택하고, 신뢰 당사자 SAML 2.0 서비스 URL을 입력한 후 다음을 클릭합니다.

    참고: 리소스 공급자로부터 조직 ID를 얻습니다.

    위치에 따라 신뢰 당사자 서비스 URL의 예는 다음과 같습니다.

    • https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX

    • https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX

  8. 신뢰 당사자 트러스트 식별자를 입력한 후 추가 > 다음을 클릭합니다.

    신뢰 당사자 서비스 URL을 보여 주는 스크린샷.
    참고: 리소스 공급자로부터 신뢰 당사자 트러스트 식별자를 얻습니다.

    위치에 따라 신뢰 당사자 트러스트 식별자의 예는 다음과 같습니다.

    • https://idp.us.iss.lexmark.com

    • https://idp.eu.iss.lexmark.com

    신뢰 당사자 트러스트 식별자를 보여 주는 스크린샷.
  9. 액세스 제어 정책 선택 창에서 모든 사용자 허용 또는 조직의 특정 액세스 제어 정책을 선택한 후 다음을 클릭합니다.

  10. 신뢰 당사자 트러스트 설정을 검토한 후 다음을 클릭합니다.

  11. 이 응용 프로그램에 대한 클레임 발급 정책 구성의 선택을 취소하고 닫기를 클릭합니다.

  12. AD FS 관리 콘솔에서 신뢰 당사자 트러스트 폴더를 클릭하고 생성된 신뢰 당사자 트러스트를 마우스 오른쪽 버튼으로 클릭한 다음 속성을 클릭합니다.

  13. 고급 탭을 클릭한 다음 SHA-1을 보안 해시 알고리즘으로 선택합니다.

    보안 해시 알고리즘을 보여 주는 스크린샷.
  14. 엔드포인트 탭을 클릭한 다음 SAML 추가를 보안 해시 알고리즘으로 선택합니다.

    엔드포인트를 보여 주는 스크린샷.
  15. SAML 로그아웃을 엔드포인트 유형으로 선택한 다음 트러스트된 URL 필드에 트러스트된 AD FS 서버의 로그아웃 URL을 입력합니다. 예를 들어 https://ServerFQDN/adfs/ls/?wa=wsignout1.0.

  16. 확인 > 적용 > 확인을 누릅니다.

AD FS 클레임 규칙 구성

  1. AD FS 서버에서 도구 > AD FS 관리를 클릭합니다.

  2. 신뢰 당사자 트러스트 폴더를 클릭하고 생성된 신뢰 당사자 트러스트 식별자를 마우스 오른쪽 버튼으로 클릭한 다음 클레임 발급 정책 편집을 클릭합니다.

  3. 발급 변환 규칙 탭에서 규칙 추가를 클릭합니다.

  4. 클레임 규칙 템플릿 메뉴에서 LDAP 속성을 클레임으로 보내기를 선택한 후 다음을 클릭합니다.

    클레임 규칙 템플릿 선택을 보여 주는 스크린샷.
  5. 클레임 규칙 이름을 입력한 다음 속성 저장소 메뉴에서 Active Directory를 선택합니다.

    규칙 구성을 보여 주는 스크린샷.
  6. 다음 매핑을 정의합니다.

    LDAP 속성

    보내는 클레임 유형

    E-Mail-Addresses

    이메일 주소

    User-Principal-Name

    UPN

    Given-Name

    이름

    Surname

    Department

    부서

    <Attribute that maps to badge>

    배지

    <Attribute that maps to pin>

    PIN

    <Attribute that maps to cost center>

    비용 센터


    참고: <Attribute that maps to>를 조직의 올바른 LDAP 속성으로 바꿉니다.
  7. 확인 > 마침을 클릭합니다.

  8. 발급 변환 규칙 탭에서 규칙 추가를 클릭합니다.

  9. 클레임 규칙 템플릿 메뉴에서 들어오는 클레임 변환을 선택한후 다음을 클릭합니다.

  10. 클레임 규칙 이름을 입력한 다음 들어오는 클레임 유형 메뉴에서 이메일 주소를 선택합니다.

  11. 보내는 클레임 유형 메뉴에서 이름 ID를 선택합니다.

  12. 보내는 이름 ID 형식 메뉴에서 이메일을 선택합니다.

  13. 마침 > 확인을 클릭합니다.

클레임 규칙의 구성을 보여 주는 스크린샷.

리소스 공급자에게 메타데이터 제공

리소스 공급자 구성

  1. 계정 관리 웹 포털에서 조직 > 인증 공급자 > 인증 공급자 구성을 클릭합니다.

    인증 공급자 설정을 보여 주는 스크린샷.
  2. 도메인 섹션에서 ID 공급자의 도메인을 입력한 다음 추가를 클릭합니다.

    도메인 생성을 보여 주는 스크린샷.
  3. Single Sign-On 설정 섹션에서 다음 필드에 올바른 URL을 입력합니다.

    • SSO 대상 URL

    • SSO 로그아웃 URL

    SSO 설정을 보여 주는 스크린샷.

    참고:

    • 올바른 정규화된 도메인 이름을 사용하십시오.
    • 위치에 따라 개체 ID는 https://idp.us.iss.lexmark.com 또는 https://Idp.eu.iss.lexmark.com이 될 수 있습니다.
  4. 인증서 필드에 ID 공급자의 토큰 서명 인증서에서 base-64 인증서 키를 복사하여 붙여넣습니다.

    인증서 정보를 보여 주는 스크린샷.
    참고: 자세한 내용은 토큰 서명 인증서 얻기를 참조하십시오.
  5. 변경 사항 저장을 클릭합니다.

토큰 서명 인증서 얻기

  1. AD FS 서버에서 도구 > AD FS 관리를 클릭합니다.

  2. 서비스 폴더를 확장한 다음 인증서 폴더를 클릭합니다.

  3. 토큰 서명 인증서를 찾습니다.

  4. 작업 패널에서 인증서 보기를 클릭합니다.

  5. 세부 정보 탭에서 파일에 복사를 클릭한 다음 마법사를 따릅니다.

  6. 내보내기 파일 형식 화면에서 Base-64로 인코딩된 X.509(.CER)를 선택합니다.

    인증서 내보내기 마법사 창을 보여 주는 스크린샷.
  7. 인증서를 저장합니다.

구성 검증

Active Directory에서 사용자 역할 구성

시작하기 전에 Active Directory 사용자가 이메일 계정으로 구성되어 있는지 확인합니다.

  1. Active Directory 서버에서 Active Directory 사용자 및 컴퓨터 패널을 시작합니다.

  2. 특정 사용자의 계정 속성을 찾습니다.

  3. 일반 탭에서 올바른 회사 도메인으로 이메일 주소를 지정합니다.

    user_account 속성 창을 보여 주는 스크린샷.
  4. 확인을 클릭합니다.

사용자가 다음 LDAP 속성으로 구성되어 있는지 확인합니다.

Lexmark Cloud 서비스에 액세스

  1. Lexmark 담당자가 제공한 올바른 URL을 사용하여 Lexmark Cloud 서비스에 액세스합니다.

    Lexmark Cloud 서비스 포털을 보여 주는 스크린샷.
  2. ID 공급자에서 사용자 이름과 암호를 입력합니다.

    ID 공급자 프롬프트를 보여 주는 스크린샷.
    참고: 사용자 이름은 전체 이메일 주소여야 합니다. 자세한 내용은 Lexmark Cloud 서비스 대시보드 액세스를 참조하십시오.