OAM SP와 Google IdP 통합
Google Apps는 최근 새로운 SAML 2.0 기능을 도입하여 Google이 이제 원격 SAML 2.0 서비스 제공자가 있는 ID 제공자 역할을 할 수 있습니다.
이렇게 하면 다음과 같이 Google을 사용할 수 있습니다.
-
최종 사용자를 위한 인증 권한
-
사용자 인증 상태로 진정한 SSO 기능을 제공하는 서버는 Google IdP에서 원격 도메인으로 전파됩니다.
이 문서에서는 SAML 2.0 SSO 프로토콜을 통해 Google IdP과 OAM을 SP로 통합하는 방법을 단계별로 설명합니다.
사용자 매핑
Google Apps의 사용자는 해당 사용자가 생성될 때 설정된 전자메일 주소로 고유하게 식별됩니다.
SAML 2.0 SSO 플로우 중 Google IdP은 원격 SP에 사용자의 전자메일 주소를 제공합니다.
-
SAML 2.0 NameID 필드
-
NameID 값이 사용자의 기본 전자메일 주소로 설정된 경우
다음 단계에서는 Google Apps에서 사용자의 기본 전자메일 주소를 확인하는 방법을 보여 줍니다.
Google Apps에서 사용자 계정을 보려면 다음 단계를 수행하십시오.
-
브라우저 시작
-
http://www.google.com/a로 이동합니다.
-
사인인을 누릅니다
-
도메인 필드에 도메인 이름(이 예에서는 www.acme.com)을 입력합니다.
-
관리 콘솔을 선택합니다.
-
실행을 누릅니다.
다음 화면에는 사용자에 대한 세부정보가 표시됩니다. 전자 메일 주소가 유저 ID 아래에 표시됩니다. 이 예에서 Google IdP은 SAML 2.0 SSO 작업 중 원격 SP로 alice@acme.com를 전송합니다.
Google IdP 구성
OAM 정보 수집
Google IdP SSO 관리 콘솔에 다음 정보를 제공해야 합니다.
-
SAML 2.0 SSO SP 엔드포인트
-
ProviderID
이전 기사에서는 OAM이 게시한 끝점을 나열했습니다. SAML 2.0 SSO IdP 끝점 및 SAML 2.0 로그아웃 끝점은 http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20
이며, oam-public-hostname
및 oam-public-port
는 공용 끝점의 값입니다. 여기서 사용자는 OAM 애플리케이션(로드 밸런서, HTTP 역 프록시...)에 액세스합니다.
oam-public-hostname
및 oam-public-port
가 확실하지 않으면 다음을 수행할 수 있습니다.
-
OAM 관리 콘솔(
http(s)://oam-admin-host:oam-adminport/oamconsole
)로 이동합니다. -
구성, 설정, Access Manager로 이동합니다.
oam-public-hostname
는 OAM 서버 호스트이고, oam-public-port
은 OAM 서버 포트이며, 프로토콜(http 또는 https)은 OAM 서버 프로토콜에 나열됩니다.
동일한 문서에서는 OAM에서 사용하는 ProviderID를 확인하는 방법도 설명했습니다.
-
OAM 관리 콘솔(
http(s)://oam-admin-host:oam-adminport/oamconsole
)로 이동합니다. -
Configuration, Settings, Federation으로 이동합니다.
-
ProviderID
를 기록해 둡니다.
Google IdP 구성
Google을 IdP로 구성하려면 다음 단계를 수행합니다.
-
브라우저 시작
-
https://www.google.com/enterprise/apps/business/
로 이동합니다. -
인증 및 관리 대시보드로 이동
-
앱을 누릅니다.
- SAML 앱을 클릭하십시오.
- 도메인에 서비스/앱 추가를 누릅니다.
- 내 사용자 정의 앱 설정을 누릅니다.
-
Option 2 섹션에서 Download 버튼을 눌러서 로컬 시스템의 Google IdP SAML 2.0 메타 데이터 파일을 다운로드합니다.
-
완료되면 다음을 누릅니다.
-
애플리케이션 이름 입력
-
선택적으로 로고 업로드
-
완료되면 다음을 누릅니다.
- ACS(검증 소비자 서비스 URL)를 입력합니다.
http(s)://oam-public-hostname:oam-publicport/oam/server/fed/sp/ss
이전에 OAM 공용 끝점 프로토콜에 의해 http(s)를 바꾸고 oam-public-hostname
및 oam-public-port
를 해당 값으로 바꾼 OAM 정보를 기반으로 합니다.
- 엔티티 ID 필드에 이전에 수집된
ProviderID
을 입력합니다. -
선택적으로 Google IdP 시작된 SSO 작업의 시작 URL을 입력합니다. 여기서 사용자는 OAM의 애플리케이션으로 재지정될 Google의 SAML 애플리케이션 파트너(보호된 애플리케이션 URL 또는 요청하지 않은 릴레이 상태)를 누릅니다.
-
Next를 누릅니다.
기본 전자메일을 NameID
로 둡니다. NameID
에 포함된 전자메일을 사용하여 OAM/SP에서 사용자를 매핑합니다.
그림 Service_Provider_Details.jpg 설명
이 섹션에서는 Google IdP에서 보낸 속성을 추가할 수 있습니다. 속성을 추가하려면 다음과 같이 하십시오.
-
새 매핑 추가를 누르십시오.
-
첫번째 필드의 SAML 검증에 나타나는 이름을 입력합니다.
-
전송할 Google LDAP에서 사용자 속성 범주를 선택하십시오.
-
전송할 속성 선택
-
완료되었으면 완료를 누릅니다.
-
SP 응용 프로그램을 사용으로 설정하려면 다음을 설정해야 합니다.
-
SAML 애플리케이션의 메뉴를 누르십시오.
-
모두를 위해 설정을 누릅니다.
- TURN ON FOR EVERYONE을 눌러 확인
설정이 성공하면 성공 메시지가 표시됩니다.
OAM 설정
OAM에서 Google을 IdP 파트너로 추가하려면 다음 단계를 실행하십시오.
-
OAM 관리 콘솔(
http(s)://oam-admin-host:oam-admin-port/oamconsole
)로 이동합니다. -
페더레이션을 누릅니다.
-
Federation, Service Provider Management로 이동합니다.
-
Identity Provider Partner 생성 단추를 누릅니다.
-
[생성] 화면에서 다음 작업을 수행합니다.
-
Google IdP의 이름 입력
-
IdP 파트너가 지정되지 않은 경우 통합 SSO 작업을 시작할 때 기본적으로 이 파트너를 IdP로 사용할지 여부를 확인합니다(이 예에서는 기본 IdP로 설정).
-
프로토콜로 SAML 2.0 선택
-
메타데이터 로드를 누르고 Google IdP 검증 매핑 섹션의 SAML 2.0 메타데이터 파일을 업로드합니다.
-
선택적으로 사용해야 할 OAM ID 저장소를 설정합니다. 주: 예제에서는 기본 OAM ID 저장소를 사용하도록 필드를 비워 둡니다.
-
선택적으로 사용자 검색 기준 DN을 설정합니다. 주: 예제에서는 ID 저장소에 구성된 사용자 검색 기준 DN을 사용하도록 필드를 비워 두었습니다.
-
매핑 수행 방법을 선택합니다. 주: 예제에서는
NameID
를 통해 검증을 LDAP 메일 속성에 매핑합니다. -
저장을 누릅니다.
테스트
테스트하려면
-
OAM용 기본 SSO ID 제공자가 ADFS IdP인 WebGate 및 FederationScheme을 사용하여 리소스를 보호합니다.
-
또는 OAM 테스트 SP 애플리케이션을 사용하고 Google을 IdP로 선택합니다.
테스트 SP를 사용하여 테스트하려면 다음을 수행합니다.
-
테스트 SP 애플리케이션이 사용으로 설정되었는지 확인합니다.
-
http(s)://oam-publichostname:oam-public-port/oamfed/user/testspsso
로 이동합니다. -
Google IdP 선택
-
SSO 시작을 누릅니다.
- Google IdP에서 사용자의 전자메일 주소를 입력합니다.
- 사용자 비밀번호 입력
입력한 Google IdP은 사용자를 인증하고 페더레이션 SSO의 결과를 표시하는 OAM SAML SP로 재지정합니다.
추가 학습 자원
docs.oracle.com/learn의 다른 실습을 탐색하거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 접근할 수 있습니다. 또한 education.oracle.com/learning-explorer를 방문하여 Oracle Learning Explorer로 전환할 수 있습니다.
제품 설명서는 Oracle Help Center를 참조하십시오.
Integrating Google IdP with OAM SP
F60936-01
September 2022
Copyright © 2022, Oracle and/or its affiliates.