Page No. 112038585
작성자 : / 검수자 :
Launch Release No. / Latest Release No.
1. 공통 작업
AUD플랫폼 Repository DB에 'MTX_PORTAL_SSO_OPTION'테이블 존재 여부 확인(없다면 아래 DDL로 테이블 생성)
2. SAML인증
− 처리 흐름
> 사용자 로그인 → IDP(인증 정보 제공자)에서 인증 → SAML Assertion 생성 → SP(서비스 제공자)로 전달 → SP(서비스 제공자)에서 인증 완료
> 이때, SAML Assertion 안에 AttributeStatement가 포함되어 사용자의 역할, 부서, 이메일 등 속성 정보가 전달
> SP(AUD플랫폼), IDP(고객사 측 인증 시스템)
(※ 주의: 고객사 측 인증 시스템에 등록된 사용자가 AUD플랫폼에 사용자로 등록되어 있어야 함)
− AUD플랫폼 포탈 설정
1) Admin 시스템 운영관리 > PORTAL 설정 > sso 설정 사용 체크 후 옵션 버튼 클릭
2) SSO Type = SAML
3) NAME ID 설정 = (SAML 응답에서 사용자의 주요 식별자(ID)를 어떤 방식으로 받을지 결정하는 설정)
true : SAML 표준 필드인 <NameID> 태그의 값을 사용자 ID로 사용하겠다는 의미
false : <NameID> 필드를 사용하지 않고, 별도의 <AttributeStatement> 안에 포함된 커스텀 속성(Attribute) 값을 사용자 ID로 사용하겠다는 의미
4) AttributeStatement Claims = (NAME ID 설정이 false일 때 사용, SAML 응답의 <AttributeStatement> 안에 여러 속성들이 있을 때, 그중 어떤 속성이 실제 사용자 ID인지 알려주는 속성 )
5) SSO 서비스 URL = (사용자가 로그인을 해야 할 때, SP(AUD 시스템)가 사용자를 보내야 하는 IDP의 로그인 페이지 URL)
6) SSO ENTITY ID = (IDP를 유일하게 식별하는 고유한 이름(주소))
7) SSO 로그아웃 URL = (SP에서 시작된 로그아웃 요청을 처리하기 위해 IdP가 제공하는 로그아웃 URL)
8) 인증서 알고리즘 = (인증서를 검증하는 또 다른 방법인 지문(Fingerprint)을 생성할 때 사용할 해시 알고리즘을 지정)
9) Public 인증서 정보 = (IDP가 보낸 SAML 응답이 위조되지 않았음을 검증하기 위한 IDP의 공개 인증서)