내보내기(0) 인쇄
모두 확장

방법: Google을 ID 공급자로 구성

게시: 2011년 4월

업데이트 날짜: 2011년 5월

적용 대상: Windows Azure

적용 대상

  • Microsoft® Windows Azure™ AppFabric ACS(Access Control Service)

요약

이 방법 문서에서는 Google을 ID 공급자 ACS로 구성하는 방법을 설명합니다. ASP.NET 웹 응용 프로그램에 대해 Google을 ID 공급자로 구성하면 사용자들이 Google 계정에 로그온하여 ASP.NET 웹 응용 프로그램에 인증할 수 있습니다.

목차

  • 목표

  • 개요

  • 단계 요약

  • 1단계 - 네임스페이스 만들기

  • 2단계 - Google을 ID 공급자로 구성

  • 3단계 - 신뢰 당사자와의 트러스트 구성

  • 4단계 - 토큰 변환 규칙 구성

  • 5단계 - 네임스페이스에서 표시하는 끝점 검토

목표

  • Windows Azure AppFabric 프로젝트 및 네임스페이스를 만듭니다.

  • Google을 ID 공급자로 사용할 네임스페이스를 구성합니다.

  • 트러스트 및 토큰 변환 규칙을 구성합니다.

  • 끝점 참조, 서비스 목록 및 메타데이터 끝점을 파악합니다.

개요

Google을 ID 공급자로 구성하면 인증 및 ID 관리 메커니즘을 만들고 관리할 필요가 없습니다. 따라서 익숙한 인증 절차가 있는 경우 최종 사용자 환경을 간단하게 유지할 수 있습니다. ACS를 사용하면 응용 프로그램에서 이러한 환경을 즉시 사용할 수 있으며 최종 사용자에게 해당 기능을 제공하도록 허용하는 구성을 설정할 수 있습니다. 이 방법 문서에서는 이러한 작업을 수행하는 방법을 설명합니다. 다음 다이어그램에는 ACS에서 사용할 신뢰 당사자를 구성하는 전반적인 흐름이 나와 있습니다.

ACS v2 워크플로

단계 요약

응용 프로그램에 대해 Google을 ID 공급자로 구성하려면 다음 단계를 완료합니다.

  • 1단계 - 네임스페이스 만들기

  • 2단계 - Google을 ID 공급자로 구성

  • 3단계 - 신뢰 당사자와의 트러스트 구성

  • 4단계 - 토큰 변환 규칙 구성

  • 5단계 - 네임스페이스에서 표시하는 끝점 검토

1단계 - 네임스페이스 만들기

이 단계에서는 Windows Azure AppFabric 프로젝트 내에 네임스페이스를 만듭니다. Google을 기존 네임스페이스의 ID 공급자로 구성하려는 경우에는 이 단계를 건너뛸 수 있습니다.

Windows Azure AppFabric 프로젝트 내에 네임스페이스를 만들려면

  1. 서비스 네임스페이스를 만드는 방법에 대한 자세한 지침은 방법: Windows Azure AppFabric 서비스 네임스페이스 만들기를 참조하십시오.

2단계 - Google을 ID 공급자로 구성

이 단계에서는 Google을 기존 네임스페이스의 ID 공급자로 구성하는 방법을 보여 줍니다.

Google을 기존 네임스페이스의 ID 공급자로 구성하려면

  1. http://portal.windows.net(http://go.microsoft.com/fwlink/?LinkID=129428)으로 이동합니다.

  2. Windows Live ID를 사용하여 인증하지 않은 경우에는 해당 ID로 인증해야 합니다.

  3. Windows Live ID로 인증하고 나면 Windows Azure AppFabric 포털의 내 프로젝트 페이지로 리디렉션됩니다.

  4. 내 프로젝트 페이지에서 원하는 프로젝트 이름을 클릭합니다.

  5. 프로젝트 세부 정보 페이지에서 원하는 네임스페이스를 찾은 다음 관리 열의 액세스 제어 링크를 클릭합니다.

  6. 액세스 제어 설정 페이지에서 액세스 제어 관리 링크를 클릭합니다.

  7. 액세스 제어 서비스 페이지에서 ID 공급자 링크를 클릭합니다.

  8. ID 공급자 추가 페이지에서 Google 옆의 추가 단추를 클릭합니다.

  9. Google ID 공급자 추가 페이지에서 저장을 클릭합니다.

3단계 - 신뢰 당사자와의 트러스트 구성

이 단계에서는 응용 프로그램(신뢰 당사자)와 ACS 간에 트러스트를 구성하는 방법을 보여 줍니다.

트러스트를 구성하려면

  1. http://portal.windows.net(http://go.microsoft.com/fwlink/?LinkID=129428)으로 이동합니다.

  2. Windows Live ID를 사용하여 인증하지 않은 경우에는 해당 ID로 인증해야 합니다.

  3. Windows Live ID로 인증하고 나면 Windows Azure AppFabric 포털의 내 프로젝트 페이지로 리디렉션됩니다.

  4. 내 프로젝트 페이지에서 원하는 프로젝트 이름을 클릭합니다.

  5. 프로젝트 세부 정보 페이지에서 원하는 네임스페이스를 찾은 다음 관리 열의 액세스 제어 링크를 클릭합니다.

  6. 액세스 제어 설정 페이지에서 액세스 제어 관리 링크를 클릭합니다.

  7. 액세스 제어 서비스 페이지에서 신뢰 당사자 응용 프로그램 링크를 클릭합니다.

  8. 신뢰 당사자 응용 프로그램 페이지에서 신뢰 당사자 응용 프로그램 추가 링크를 클릭합니다.

  9. 신뢰 당사자 응용 프로그램 추가 페이지에서 다음 필드의 값을 지정합니다.

    • 이름 - 선택한 임의의 이름입니다.

    • 영역 - ACS에서 발급한 토큰이 유효한 URI입니다.

    • 반환 URL - ACS에서 지정된 신뢰 당사자 응용 프로그램에 대해 발급된 토큰을 게시하는 URL을 정의합니다.

    • 토큰 형식 - 신뢰 당사자 응용 프로그램에 대해 ACS에서 발급하는 토큰의 유형을 정의합니다.

    • 토큰 암호화 정책 - 필요한 경우 ACS에서는 신뢰 당사자 응용 프로그램에 대해 발급된 SAML 1.1 또는 SAML 2.0 토큰을 암호화할 수 있습니다.

    • 토큰 수명 - 신뢰 당사자 응용 프로그램에 대해 ACS에서 발급하는 토큰의 TTL(Time to Live)을 지정합니다.

    • ID 공급자 - 이 필드에서는 신뢰 당사자 응용 프로그램에 사용할 ID 공급자를 지정할 수 있습니다. Google이 선택되어 있는지 확인합니다.

    • 규칙 그룹 - ID 공급자에서 신뢰 당사자 응용 프로그램에서 전달되는 사용자 ID 클레임을 정의하는 규칙이 포함되어 있습니다.

    • 토큰 서명 - ACS는 X.509 인증서(개인 키 포함) 또는 256비트 대칭 키를 사용하여 발급하는 모든 보안 토큰에 서명합니다.

    각 필드에 대한 자세한 내용은 신뢰 당사자 응용 프로그램을 참조하십시오.

  10. 저장을 클릭합니다.

4단계 - 토큰 변환 규칙 구성

이 단계에서는 ACS에서 신뢰 당사자 응용 프로그램으로 보낼 클레임을 구성하는 방법을 보여 줍니다. 예를 들어 Google은 기본적으로 사용자 전자 메일을 보내지 않습니다. 따라서 원하는 클레임을 응용 프로그램에 제공하는 ID 공급자와 클레임 변환 방법을 구성해야 합니다. 다음 절차에서는 응용 프로그램에서 사용할 수 있도록 토큰에서 전자 메일 주소를 통과시키는 규칙을 추가하는 방법을 간략하게 설명합니다.

토큰 클레임 변환 규칙을 구성하려면

  1. http://portal.windows.net(http://go.microsoft.com/fwlink/?LinkID=129428)으로 이동합니다.

  2. Windows Live ID를 사용하여 인증하지 않은 경우에는 해당 ID로 인증해야 합니다.

  3. Windows Live ID로 인증하고 나면 Windows Azure AppFabric 포털의 내 프로젝트 페이지로 리디렉션됩니다.

  4. 내 프로젝트 페이지에서 원하는 프로젝트 이름을 클릭합니다.

  5. 프로젝트 세부 정보 페이지에서 원하는 네임스페이스를 찾은 다음 관리 열의 액세스 제어 링크를 클릭합니다.

  6. 액세스 제어 설정 페이지에서 액세스 제어 관리 링크를 클릭합니다.

  7. 액세스 제어 서비스 페이지에서 규칙 그룹 링크를 클릭합니다.

  8. 규칙 그룹 페이지에서 규칙 그룹 추가 링크를 클릭합니다. 원하는 경우 기존 규칙 그룹을 편집할 수 있습니다.

  9. 규칙 그룹 추가 페이지에서 새 그룹의 이름을 지정하고 저장을 클릭합니다.

  10. 규칙 그룹 편집 페이지에서 규칙 추가 링크를 클릭합니다.

  11. 클레임 규칙 추가 페이지에서 다음 값을 지정합니다.

    • 클레임 발급자 - ID 공급자 - Google을 선택합니다.

    • (및) 입력 클레임 유형 - 유형 선택 - http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress를 선택합니다.

    • (및) 입력 클레임 값 - Any(임의)를 선택합니다.

    • 출력 클레임 유형 - 입력 클레임 유형 - 입력 클레임 유형을 통과시킵니다.

    • 출력 클레임 값 - 입력 클레임 값을 통과시킵니다.

    • 원하는 경우 설명 섹션에 규칙 설명을 추가합니다.

  12. 저장을 클릭합니다.

  13. 액세스 제어 서비스 링크를 클릭하고 신뢰 당사자 응용 프로그램 링크를 클릭합니다.

  14. 원하는 신뢰 당사자 응용 프로그램을 클릭합니다.

  15. 아래쪽의 규칙 그룹 섹션으로 스크롤하여 새 규칙 그룹이 선택되어 있는지 확인하고 저장을 클릭합니다.

5단계 - 네임스페이스에서 표시하는 끝점 검토

이 단계에서는 ACS에서 표시하는 끝점을 검토할 수 있습니다. 예를 들어 ACS는 페더레이션 인증용으로 ASP.NET 웹 응용 프로그램을 구성할 때 FedUtil에서 사용하는 WS-Federation 메타데이터 끝점을 표시합니다.

ACS에서 표시하는 끝점을 검토하려면

  1. http://portal.windows.net(http://go.microsoft.com/fwlink/?LinkID=129428)으로 이동합니다.

  2. Windows Live ID를 사용하여 인증하지 않은 경우에는 해당 ID로 인증해야 합니다.

  3. Windows Live ID로 인증하고 나면 Windows Azure AppFabric 포털의 내 프로젝트 페이지로 리디렉션됩니다.

  4. 내 프로젝트 페이지에서 원하는 프로젝트 이름을 클릭합니다.

  5. 프로젝트 세부 정보 페이지에서 원하는 네임스페이스를 찾은 다음 관리 열의 액세스 제어 링크를 클릭합니다.

  6. 액세스 제어 설정 페이지에서 액세스 제어 관리 링크를 클릭합니다.

  7. 액세스 제어 서비스 페이지에서 응용 프로그램 통합 링크를 클릭합니다.

  8. 끝점 참조 표를 검토합니다. 예를 들어 URL을 통해 표시되는 WS-Federation 메타데이터는 다음과 같습니다(네임스페이스는 다름).

    https://my-namespace1.accesscontrol.windows.net/FederationMetadata/2007-06/FederationMetadata.xml
    
    

표시:
© 2014 Microsoft