본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 SSO(Single Sign On)를 사용하도록 설정하는 PingFederate Id Provider(IdP)의 컨피그레이션에 대해 설명합니다.
Cisco Id 구축 모델
| 제품 | 구축 |
| UCCX | 공동 거주자 |
| PCCE | CUIC(Cisco Unified Intelligence Center) 및 LD(Live Data)와 공동 상주 |
| UCCE |
2k 구축을 위해 CUIC 및 LD와 공동 상주 4k 및 12k 구축을 위한 독립형 |
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
참고: 이 문서는 Cisco Id(Identify Service) 및 IdP(Identity Provider)와 관련된 구성을 참조합니다. 이 문서는 스크린샷과 예에서 UCCX를 참조하지만, Cisco Id Service(UCCX/UCCE/PCCE) 및 IdP와 관련된 구성은 유사합니다.
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
배포 ZIP 파일의 압축을 풀거나 플랫폼별 설치 프로그램을 사용하여 PingFederate를 설치합니다.
배포 ZIP 파일을 설치 디렉토리로 추출합니다.
경고: 자동화된 업그레이드로 인해 발생할 수 있는 문제를 방지하려면 설치된 pingFederate 폴더의 이름을 변경하지 마십시오. 동일한 시스템에 PingFederate의 여러 인스턴스를 설치하는 경우(예: 특정 서버 클러스터링 시나리오), 각 인스턴스를 다른 위치에 설치하거나 상위 폴더의 이름을 변경하여 동일한 위치에 병렬 파일 구조를 설치합니다.
exe 파일을 두 번 클릭하고 설치 단계를 수행합니다








플랫폼별 설치 프로그램 중 하나로 PingFederate를 설치할 경우 PingFederate는 서비스로 실행되도록 구성되어 설치 프로세스가 끝나면 자동으로 시작됩니다.
배포 ZIP 파일로 PingFederate를 설치하는 경우 스크립트를 실행하여 수동으로 PingFederate를 시작합니다.
(Windows) <pf_install>/pingfederate/bin/run.bat
(Unix/Linux) <pf_install>/pingfederate/bin/run.sh
스크립트가 완료될 때까지 대기 - 이 메시지가 시퀀스의 끝 근처에 나타나면 시작 프로세스가 완료됩니다.
PingFederate가 <X>s:<Y>ms에 시작되었습니다.
PingFederate 관리자의 사용자 인터페이스인 관리 콘솔은 마법사와 같은 제어 화면 시스템을 기반으로 합니다. PingFederate 관리 콘솔을 시작하고 초기 설정 마법사를 사용하여 ID 페더레이션 설정의 컨피그레이션을 완료합니다. 또한 PingFederate를 PingOne에 연결하여 강력한 온프레미스 및 클라우드 기반 하이브리드 솔루션을 구축할 수 있습니다.
관리 콘솔에 액세스하려면
브라우저를 시작하고 https:// <FQHN>:9999/pingfederate/app(<FQHN>은 PingFederate가 설치된 서버의 정규화된 호스트 이름)으로 이동합니다.
참고: 포트 번호 9999는 기본적으로 설정됩니다. PingFederate 속성을 통해 변경할 수 있습니다.


Next(다음)를 클릭합니다.

pingidentity.com에서 개발 라이센스를 구매하거나 요청해야 합니다. 라이센스 파일을 업로드하고 Next(다음)를 클릭합니다.

기본 URL 및 엔티티 ID를 설정하고 다음을 클릭합니다.

ID 공급자를 선택하고 다음을 클릭합니다.

Active Directory에 대한 연결은 나중에 수행할 수 있습니다. 다음 을 클릭합니다.

관리자의 암호를 설정하고 다음을 클릭합니다.

확인하고 Next(다음)를 클릭합니다.

Done(완료)을 클릭합니다

Server Configuration(서버 컨피그레이션) > Certificate Management(인증서 관리) > Signing & XML Decryption Keys & Certificates(서명 및 XML 암호 해독 키 및 인증서)를 클릭합니다

Create New(새로 만들기)를 클릭합니다.

Next(다음)를 클릭합니다.


Export(내보내기)를 클릭합니다
Server Configuration(서버 컨피그레이션) > SYSTEM SETTINGS(시스템 설정) > Data Stores(데이터 저장소)를 클릭합니다

새 데이터 저장소 추가를 클릭합니다.

LDAP를 선택하고 Next(다음)를 클릭합니다.

값을 입력하고 다음을 클릭합니다.

확인 후 저장을 클릭합니다.
Server Configuration(서버 컨피그레이션) > AUTHENTICATION(인증) > Password Credential Validators(비밀번호 자격 증명 검증기)를 클릭합니다

Create New Instance를 클릭합니다.

LDAP 사용자 이름 비밀번호 자격 증명 검증기를 TYPE으로 선택합니다. Next(다음)를 클릭합니다.

LDAP Datastore(LDAP 데이터 저장소)를 선택하고 Search Base(검색 기준), Search Filter(검색 필터) 및 Scope of Search(검색 범위)를 입력합니다. Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

설정을 확인하고 Done(완료)을 클릭합니다.
Server Configuration(서버 컨피그레이션) > SYSTEM SETTINGS(시스템 설정)> Server Settings(서버 설정)를 클릭합니다

Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.
참고: 이 섹션에서는 사용자를 추가하거나 사용자의 비밀번호를 변경할 수 있습니다.

적절한 Role/s 및 Protocol/s를 선택합니다. Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

인증서 컨피그레이션의 일부로 앞에서 생성한 서명 인증서 및 서명 알고리즘을 선택합니다. Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

설정을 확인하고 저장을 클릭합니다.

IdP Configuration(IdP 컨피그레이션) > APPLICATION INTEGRATION(APPLICATION 통합) > Adapters(어댑터)를 클릭합니다

Create New Instance를 클릭합니다.

HTML 양식 IDP 어댑터를 선택합니다. Next(다음)를 클릭합니다.

Add a new row to 'Credential Validators'를 클릭하고 앞서 PASSWORD CREDENTIAL VALIDATOR INSTANCE로 만든 LDAP Validator를 선택한 후 Update를 클릭합니다. Next를 클릭합니다.

표시된 대로 계약을 추가합니다. Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

Configure Adapter Contract(어댑터 계약 구성)를 클릭합니다.

특성 소스를 추가하고 이전에 생성한 LDAP 저장소를 선택합니다. Next(다음)를 클릭합니다.

특성을 매핑합니다. Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

설정을 확인하고 Done(완료)을 클릭합니다.
새 SP 접속 생성

Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.
Cisco Identity Service Admin(Cisco Identity Service 관리) > Settings(설정) > IdS Trust(IdS 트러스트) > Download Metadata(메타데이터 다운로드)에서 서비스 공급자의 메타데이터 xml 파일 다운로드

서비스 공급자의 메타데이터 xml 파일을 PingFederate에 업로드합니다.

다운로드한 xml 파일을 선택하고 다음을 클릭합니다.

Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

브라우저 SSO 구성을 클릭합니다

Next(다음)를 클릭합니다.
참고: SLO(Single Logout)는 11.6의 Cisco Id(Identity Service)에서 지원되지 않으며 선택되지 않습니다.

Next(다음)를 클릭합니다.

Configure Assertion Creation(어설션 생성 구성)을 클릭합니다

Next(다음)를 클릭합니다.

경고: 이러한 특성은 Cisco Identity Service(Id)와 PingFederate의 상호 운용성을 위해 반드시 필요합니다.
|
속성 계약
|
목적
|
|---|---|
|
SAML_제목 |
PingFederate 검색 필터에서 매핑된 값이 충족되는지 확인하는 데 사용됩니다. |
| SAML_AUTHN_CTX | 'PasswordProtectedTransport' 인증 내용을 나타내기 위해 SAML 응답에 사용됩니다. |
| SAML_이름_형식 | SAML 2.0 임시 이름 ID 형식을 나타내기 위해 SAML 응답에 사용됩니다. |
| uid | Cisco Id에서 인증된 사용자를 식별하는 데 사용 |
| 사용자_계정 | Cisco Id에서 인증된 사용자의 전체 이름(예: id + 도메인)을 식별하는 데 사용됩니다. |
관리자는 이 디렉토리에 있는 custom-name-formats.xml 구성 파일을 통해 이름 형식 대안을 사용자 정의할 수 있습니다.
<pf_install>/pingfederate/server/default/data/config-store.
임시 SSO를 이름 식별자로 사용하려면 saml2-subject-name-formats 섹션에 xml 항목을 추가합니다. <con:item name="urn:oasis:names:tc:SAML:2.0:nameid-format:transient">urn:oasis:names:tc:SAML:2.0:nameid-format:transient</con:item>
Next(다음)를 클릭합니다.

Map New Adapter Instance(새 어댑터 인스턴스 매핑)를 클릭합니다

이전에 만든 HTML 양식 IdP 어댑터를 매핑합니다. Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

값이 로 설정되어 있는지 확인합니다.
|
속성 계약
|
소스
|
가치
|
|---|---|---|
|
SAML_제목 |
어댑터 |
사용자 이름 매우 중요 참고 사항: 이 설정에 사용된 값은 LDAP 필터 설정에 사용된 값과 일치해야 합니다(섹션#3.1.3.2. 인스턴스 구성). 참고: 'username'은 사용된 필터에 sAMAccountName=${username}이(가) 있으므로 여기에 사용됩니다. |
| SAML_AUTHN_CTX | 텍스트 |
urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport |
| SAML_이름_형식 | 텍스트 | urn:oasis:names:tc:SAML:2.0:nameid-format:transient |
| uid | 어댑터 | uid |
| 사용자_계정 | 어댑터 | 사용자_계정 |
Next(다음)를 클릭합니다.


설정을 확인하고 Done(완료)을 클릭합니다.

Configure Protocol Settings를 클릭합니다

POST 바인딩 SSO 끝점을 추가합니다. Next(다음)를 클릭합니다.

Next(다음)를 클릭합니다.

참고: Cisco Id는 SAML 메시지에 '서명됨'을 보증하므로 'ALWAYS SIGN THE SAML ASSERTION'을 선택하지 않습니다. 이는 PingFederate가 'SAML assertion' 또는 'SAML response' 중 하나만 서명할 수 있기 때문입니다.
Next(다음)를 클릭합니다.

참고: Cisco Id는 암호화된 SAML 흐름을 지원하지 않으므로 '암호화 정책' 설정에 대해 '없음'을 선택합니다.
Next(다음)를 클릭합니다.

설정을 확인하고 Done(완료)을 클릭합니다.

Configure Credentials(자격 증명 구성)를 클릭합니다.

SIGNING CERTIFICATE CREATED EARLY(이전에 생성된 서명 인증서)를 선택합니다. 그렇지 않은 경우 Manage Certificates를 클릭하여 인증서를 생성할 수 있습니다.
참고:Cisco Id는 SAML 응답 서명에 대해 RSA SHA256을 지원하지 않으므로 'RSA SHA1'이 사용됩니다.
Next(다음)를 클릭합니다.

Manage Signature Verification Settings(서명 확인 설정 관리)를 클릭합니다.

Next(다음)를 클릭합니다.

SP에서 인증서를 가져오려면 Manage Certificates를 클릭합니다.

인증서를 가져오려면 Import(가져오기)를 클릭합니다.

Done(완료)을 클릭합니다

요약을 확인하고 Done(완료)을 클릭합니다




요약을 확인하고 저장을 클릭합니다.

Server Configuration(서버 컨피그레이션) > ADMINISTRATIVE FUNCTIONS(관리 기능) > Metadata Export(메타데이터 내보내기)를 클릭합니다

Next(다음)를 클릭합니다.

생성한 SP 접속을 선택하고 Next(다음)를 클릭합니다.

생성한 메타데이터 인증서 및 서명 알고리즘을 RSA SHA256으로 선택합니다. 다음을 누릅니다.

Export(내보내기)를 클릭하고 로컬 시스템에 파일을 저장합니다.

|
문제
|
툴
|
가능한 원인
|
|---|---|---|
| Id 관리 페이지에서 PingFederate 메타데이터 업로드가 실패함 | 텍스트 파일 편집기 |
메타데이터 XML 파일에 'md' 네임스페이스 항목이 없는지 확인하십시오. |
| SAML 흐름 실패 | SAML 트레이서 | 'StatusCode'가 'Success'를 나타내는지 확인(예: <samlp :StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success" />
|
| SAML 흐름 실패 | SAML 트레이서 | <saml:AuthnContextClassRef> 요소를 확인합니다. 해당 값은 urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport여야 합니다.
값이 urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified로 설정된 경우 - SAML_AUTHN_CTXcontract가 제대로 구성되고 매핑되었는지 확인합니다. |
| SAML 흐름 실패 | SAML 트레이서 |
<saml:AttributeStatement> 요소를 확인합니다. 요소가 있어야 하며 'uid' 및 'user_principal'에 해당하는 자식 요소를 포함해야 합니다. 찾을 수 없는 경우 'Assertion Creation'(어설션 생성) 설정과 'Contract Fulfillment'(계약 이행) 설정을 확인하여 계약 특성이 올바르게 정의되었는지 확인합니다 |
| SAML 흐름 실패 | SAML 트레이서 |
Cisco Id 또는 PingFederate 로그에서 'Invalid Signature' 메시지를 확인합니다. 확인된 경우 Id 및 PingFederate 전체에서 메타데이터 트러스트를 다시 설정합니다. |
| SAML 흐름 실패 | SAML 트레이서 |
시간 조건을 확인하십시오. Cisco Id가 SAML 응답을 받은 시간은 <saml:Conditions NotBefore="2016-12-18T07:24:10.191Z" NotOnOrAfter="2016-12-18T07:34:10.191">에 명시된 시간 사이여야 합니다. |
이 문서에서는 SSO가 Cisco Identity Service와 통합되도록 IdP 측면에서 구성하는 방법을 설명합니다. 자세한 내용은 개별 제품 컨피그레이션 가이드를 참조하십시오.
피드백