로밍 클라이언트에서 시작되는 Secure Access SWG(Secure Web Gateway) 트래픽을 위해 Duo IdP를 사용하여 SSO 인증을 사용하려고 하면 사용자에게 Duo SSO 인증 프롬프트가 표시되지 않으며 사용자 ID가 Secure Access 대시보드에 채워지지 않습니다. 웹 트래픽이 의도된 SWG 규칙과 일치하고 인증이 활성화되며 트래픽의 암호가 해독되더라도 인증 흐름은 로밍 클라이언트 트래픽에 대해 시작되지 않으므로 웹 활동의 사용자 레벨 식별을 방해합니다.
특히 다음과 같은 동작이 관찰되었습니다.
종합적인 분석 및 테스트 결과, 제품 설계 제한으로 인해 보안 액세스 로밍 클라이언트 트래픽에 대해서는 SAML을 사용한 SSO 인증이 지원되지 않는 것으로 확인되었습니다. 이러한 제한을 확인하기 위해 다음 트러블슈팅 단계를 수행했습니다.
테스트 결과 SWG 정책 일치 및 SSL 암호 해독이 올바르게 수행되었지만 로밍 클라이언트 트래픽에 대해 인증 흐름(대화형 SAML/Duo SSO 리디렉션 및 챌린지)이 시작되지 않았습니다.
SWG 규칙 원본이 재프로 시도 중에 로밍 컴퓨터 이름에서 특정 사용자 ID로 변경되었습니다. Secure Client 서비스가 다시 시작되었고 정책 전파가 관찰되었습니다. 이러한 수정으로 인증 흐름 문제가 해결되지 않았습니다.
테스트 VM이 사용자 ID 가시성에 미치는 영향을 확인하기 위해 Active Directory에 조인되었습니다. 이 경우 사용자 ID가 Secure Access Activity Search(보안 액세스 활동 검색)에서 표시되지만 Duo/SAML 인터랙티브 프롬프트는 여전히 발생하지 않았으므로 문제가 사용자 ID 가시성에만 관련된 것이 아님을 확인할 수 있습니다.
DART 번들을 수집하고 분석했습니다. 분석 결과 SWG 정책 애플리케이션이 확인되었지만 로밍 클라이언트 트래픽에 대한 인증 흐름 시작은 표시되지 않았으며, 이러한 동작이 설계에 의한 것이라는 결론을 뒷받침합니다.
Duo IdP 메타데이터 및 컨피그레이션에 대한 독립적인 테스트가 성공적으로 수행되고 완료되었으며, Duo 컨피그레이션 자체가 문제의 원인이 아님을 확인했습니다.
SAML을 사용한 SSO 인증은 Secure Access 로밍 클라이언트 트래픽에 대해 제품 설계 제한으로 지원되지 않습니다.
결론: 설정에서 잘못된 컨피그레이션을 찾지 못했습니다. 인터랙티브 SSO 프롬프트가 없는 것은 수정 가능한 컨피그레이션 문제가 아니라 명시적 제품 지원 제한 때문이었습니다.
이 문제는 SAML(Duo IdP 통합 포함)을 사용하는 SSO 인증이 Secure Access 로밍 클라이언트 트래픽에 지원되지 않는 제품 설계 제한으로 인해 발생합니다. 이는 현재 Secure Access 플랫폼 아키텍처의 고유한 제한이며 컨피그레이션 문제 또는 소프트웨어 버그와 관련이 없습니다.
| 개정 | 게시 날짜 | 의견 |
|---|---|---|
1.0 |
14-May-2026
|
최초 릴리스 |