주:

앱 게이트웨이를 사용하여 엔터프라이즈 애플리케이션의 로그아웃 플로우 업데이트

소개

조직은 ID 인프라를 현대화하고 클라우드 및 온프레미스 애플리케이션 전반에서 액세스를 간소화하기 위해 SSO(Single Sign-On)를 채택함에 따라 로그인 경험에 많은 관심을 기울입니다. 그러나 보안 및 사용자 만족도 모두에서 중요한 역할을 하는 간과되는 또 다른 측면인 로그아웃 흐름이 있습니다.

앱 게이트웨이로 보호되는 애플리케이션, 특히 Oracle의 PeopleSoft 애플리케이션 및 헤더 기반 인증을 사용하는 Oracle의 JD Edwards EnterpriseOne과 같은 엔터프라이즈 애플리케이션의 경우 로그아웃 시의 기본 동작이 직관적이지 않을 수 있습니다. 사용자가 사인아웃한 후 동일한 브라우저 탭을 사용하여 다시 로그인하려고 하면 애플리케이션으로 돌아가는 대신 Oracle Cloud Infrastructure(OCI) 콘솔로 리디렉션됩니다. 이러한 흐름 중단은 혼란을 야기하고, 워크플로우를 방해하며, 시스템의 신뢰성에 대한 신뢰도를 줄일 수 있습니다.

표준 설명서는 SSO 구성을 다루지만, 로그아웃 플로우를 포함하여 전체 사용자 환경을 고려하는 것도 중요합니다.

완전히 최적화되지 않은 로그아웃 환경으로 인해 다음이 발생할 수 있습니다.

특히 클라우드 전용 앱과 레거시 시스템을 결합한 하이브리드 환경에서는 로그아웃 동작을 구체화하고 일관되며 안전한 SSO 여정을 제공하는 데 필수적입니다.

이 자습서에서는 로그아웃 플로우 개선에 대해 중점적으로 다룹니다. 초기 설정은 다음을 참조하십시오.

이 자습서에서는 앱 게이트웨이와 함께 SSO를 사용할 때 최종 사용자 환경을 크게 향상시킬 수 있는 미묘하면서도 영향력 있는 구성을 다시 살펴봅니다. 또한 표준 SSO 설정을 뛰어넘고 구성 옵션을 탐색하여 엔터프라이즈 애플리케이션 사용자를 위해 더욱 부드럽고 일관된 SSO 환경을 구축합니다.

앱 게이트웨이 로그아웃 작동 방식

사용자는 앱 게이트웨이 로그아웃 URL 사용로그아웃 인증 방법으로 보호되는 리소스 사용이라는 두 가지 다른 방식을 사용하여 앱 게이트웨이로 보호되는 애플리케이션에서 로그아웃할 수 있습니다. 자세한 내용은 앱 게이트웨이 로그아웃 URL 또는 로그아웃 인증 방법으로 보호되는 리소스 호출을 참조하십시오.

목표

필수 조건

작업 1: 앱 게이트웨이 보호 애플리케이션에서 로그아웃 구성

옵션 1: 앱 게이트웨이 로그아웃 URL을 사용하여 JD Edwards EnterpriseOne용 SSO 환경 향상

이 옵션에서는 JD Edwards EnterpriseOne에서 앱 게이트웨이 로그아웃 설정을 업데이트하는 데 중점을 두고 있습니다.

  1. JD Edwards EnterpriseOne Server Manager Console에 로그인합니다.

    JD Edwards EnterpriseOne 로그인

  2. 인스턴스 선택…으로 이동하고 EnterpriseOne HTML 서버를 선택합니다.

    JAS 인스턴스

  3. 구성으로 이동하고 고급보기로 선택한 다음 보안을 누릅니다.

    고급 보안 구성

  4. Oracle Access Manager 사용을 선택하고 다음 형식으로 Oracle Access Manager 사인오프 URL을 업데이트합니다.

    http(s)://<appgateway_host>:<appgateway_port>/cloudgate/logout.html?postlogouturl=<url_encoded>&state=<state_value>
    

    앱 게이트웨이 로그아웃 설정 업데이트

  5. 적용을 눌러 구성을 저장합니다.

  6. 중지JAS 서버 시작을 눌러 JD Edwards EnterpriseOne 서버를 재시작합니다.

  7. 앱 게이트웨이를 다시 시작하고 로그아웃 플로우를 테스트합니다.

옵션 2: 로그아웃 인증 방법으로 보호된 리소스를 사용하여 PeopleSoft에 대한 SSO 환경 향상

이 옵션에서는 PeopleSoft에 대한 SSO 환경을 향상시키기 위해 로그아웃 인증 방법으로 리소스 보호를 중점적으로 다룹니다. 앱 게이트웨이를 사용하여 PeopleSoft SSO를 구성하는 방법에 대한 자세한 내용은 OCI IAM ID 도메인을 사용하여 PeopleSoft 애플리케이션에 대한 원활한 인증 구성을 참조하십시오.

주: 앱 게이트웨이를 사용하여 SSO용 OCI IAM을 사용하여 PeopleSoft를 성공적으로 구성했다고 가정합니다. 이 절에서는 로그아웃 구성 추가 전용입니다.

  1. SSO 설정 중 구성된 PeopleSoft 인스턴스에 대한 엔터프라이즈 애플리케이션으로 이동합니다.

    ID 및 보안, 도메인으로 이동하고, 도메인을 선택하고, 통합 애플리케이션을 누르고, PeopleSoft용 엔터프라이즈 애플리케이션을 선택합니다.

    통합된 애플리케이션

    엔터프라이즈 응용 프로그램

    주: PeopleSoft용 엔터프라이즈 애플리케이션의 이름은 다를 수 있으며, PeopleSoft에 대한 SSO 설정 시 사용자가 생성한 이름입니다.

  2. Click SSO configuration and Edit SSO configuration.

    SSO 사양구성 편집

  3. SSO 구성 편집에서 로그아웃에 대해 리소스 추가를 누르고 다음 정보를 입력한 후 리소스 추가를 누릅니다.

    • 리소스 이름: logout를 입력합니다.
    • 리소스 URL: 응용 프로그램 URL 형식으로 리소스 URL을 입력합니다.
    • URL 질의 문자열: cmd=logout를 입력합니다.
    • 정규 표현식 사용을 선택합니다.

    PSP 로그아웃 리소스

  4. 마찬가지로 PSC Logout URL에 대한 로그아웃 리소스를 하나 더 생성합니다.

    PSC 로그아웃 자원

  5. 이제 만료에 대해 리소스 추가를 누르고 다음 정보를 입력한 후 리소스 추가를 누릅니다.

    • 리소스 이름: PSP Expire를 입력합니다.
    • 리소스 URL: 응용 프로그램 URL 형식으로 리소스 URL을 입력합니다.
    • URL 질의 문자열: cmd=expire를 입력합니다.
    • 정규 표현식 사용을 선택합니다.

    PSP 자원 만료

  6. 마찬가지로 PSC Expire에 대해 리소스 만료를 하나 더 만듭니다.

    PSC 자원 만료

  7. 이제 생성된 리소스에 대해 인증 정책을 추가하고 인증 방법 아래의 리소스양식 + 로그아웃에서 로그아웃 리소스를 선택합니다. 사인아웃 후 URL에서 PeopleSoft 랜딩 페이지 URL을 추가합니다.

    인증 정책 로그아웃 리소스

    주: 다음 리소스에 대해서도 7단계를 따르십시오.

    • PeopleSoft 구성요소(PSC) 로그아웃 리소스
    • PSP(PeopleSoft Portal) 리소스 만료
    • PSC 자원 만료
  8. 이러한 모든 생성된 리소스를 인증 정책 목록에서 더 높은 우선 순위로 이동합니다. 순서는 마지막에 Logout, Expire, pscDefault 리소스여야 합니다.

    자원 우선순위

  9. 중지PeopleSoft 서버 시작을 눌러 PeopleSoft 서버를 다시 시작합니다.

  10. 앱 게이트웨이를 다시 시작하고 로그아웃 플로우를 테스트합니다.

작업 2: 로그아웃에 대한 OCI IAM 세션 설정 구성

이 설정은 앞서 언급한 구성과 독립적으로 작동하며 OCI IAM 내에서 사인아웃 경험을 구체적으로 관리합니다. 이 옵션은 사용 사례에 단일 엔터프라이즈 애플리케이션이 포함되거나 사인아웃 시 모든 사용자가 통합 회사 랜딩 페이지로 일관되게 리디렉션되도록 하려는 경우에만 사용으로 설정하는 것이 좋습니다. 이렇게 하면 원활하고 브랜드화된 종료 환경이 보장됩니다.

  1. OCI 콘솔로 이동하여 ID 및 보안, 도메인으로 이동하고 도메인을 선택합니다. 설정을 선택하고 세션 설정을 누릅니다.

    세션 설정

  2. 모든 사용자가 성공적으로 사인아웃된 후 재지정되도록 할 랜딩 페이지로 사인아웃 URL을 업데이트하고 변경사항 저장을 누릅니다.

    랜딩 페이지 업데이트

태스크 3: 사용자정의 리디렉션으로 사용자 온보딩 처리

많은 조직에서 관찰한 일반적인 패턴은 특히 새 사용자가 비밀번호를 처음 재설정하거나 설정할 때 사용자 온보딩 경험을 간소화해야 한다는 것입니다. 기본적으로 사용자가 동일한 브라우저 탭에서 해당 작업을 완료하면 OCI IAM은 사인인 계속 옵션을 제공하여 /myconsole 랜딩 페이지로 재지정합니다.

그러나 많은 엔터프라이즈 환경의 경우 일반 유저를 /myconsole 인터페이스에 노출시킬 필요도 없고 적합하지도 않습니다. 대신 이러한 조직은 사용자가 클린 세션에서 시작하여 SP(서비스 제공자)에서 시작한 SSO 플로우를 사용하여 특정 엔터프라이즈 애플리케이션 랜딩 페이지로 바로 이동하는 것을 선호하는 경우가 많습니다.

이 환경설정을 지원하기 위해 이제 OCI IAM은 사인인 계속 옵션을 숨길 수 있는 기능을 제공합니다. 이 설정이 사용으로 설정된 경우 비밀번호 설정 또는 재설정과 같은 온보딩 단계를 완료하는 사용자에게 더 이상 사인인 계속 옵션이 표시되지 않습니다. 이렇게 하면 이러한 단계를 완료한 후 사용자가 /myconsole로 재지정되지 않고 대신 조직의 SSO 시작점에 맞는 새 세션을 시작할 수 있습니다.

이 구성은 온보딩 환경을 개선하고 불필요한 재지정 없이 사용자가 의도한 애플리케이션 및 환경으로 이동하도록 보장합니다.

다음 단계에 따라 OCI IAM에서 사인인 계속 옵션을 사용 안함으로 설정합니다.

  1. OCI 콘솔로 이동하여 ID 및 보안, 도메인으로 이동하고 도메인을 선택한 다음 브랜딩을 누릅니다.

    브랜딩

  2. 사용자정의 브랜딩, 사인인 계속 숨기기 단추를 선택하면 OCI IAM 랜딩 페이지에서 다른 설정을 업데이트하고 룩앤필을 사용자정의한 다음 변경사항 저장을 누를 수 있습니다.

    로그인 계속 버튼 숨기기

승인

추가 학습 자원

docs.oracle.com/learn에서 다른 랩을 탐색하거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 액세스하세요. 또한 education.oracle.com/learning-explorer를 방문하여 Oracle Learning Explorer가 되십시오.

제품 설명서는 Oracle Help Center를 참조하십시오.