Security Center Config Tool에서 시스템 작업의 역할 보기에서 OpenID 프로토콜을 사용하여 인증 서비스를 구성할 수 있습니다.
속성 탭에서 타사 인증에 사용할 OpenID ID 제공자를 구성할 수 있습니다.
- 프로토콜
- 이 ID 제공자로 사용할 인증 프로토콜을 설정합니다. 프로토콜을 변경하면 OpenID와 SAML2 간 Authentication Service 구성이 마이그레이션됩니다.경고:원래의 구성에 따라 Authentication Service 역할을 다른 프로토콜로 마이그레이션하면 새 구성에 오류가 발생할 수 있습니다. 마이그레이션 후에는 사용하기 전에 새 구성이 완전하고 정확한지 확인하십시오.
- 표시 이름
- 클라이언트 로그온 화면에서 이 제공자를 식별합니다. 각 제공자는 '<display name>"(으)로 로그인'이라는 텍스트가 있는 버튼으로 표시됩니다.
- 발급자
- 제공자의 OpenID 검색 문서를 가리키는 보안 URL(https)입니다. 이 메타데이터 파일에는 엔드포인트 위치 및 기능을 포함하여 타사 ID 제공자와 상호 작용하는 데 필요한 모든 정보가 들어 있습니다.
- 도메인 이름
- 이 ID 제공자를 사용하여 Security Center에 연결할 사용자와 연관이 있는 도메인 이름 목록입니다. 이러한 도메인 중 하나가 포함된 사용자 이름은 자동으로 해당 제공자의 로그온 화면으로 리디렉션됩니다.
- 클라이언트 ID
- 클라이언트 ID(대상)는 Security Center에서 고유한 식별자로, 애플리케이션 등록 시 ID 제공자가 발행합니다.
- 기밀 클라이언트
- 이 옵션은 기본적으로 꺼져 있습니다. 스위치를 켜면 Security Center가 이 ID 제공자의 자격 증명 클라이언트로 설정됩니다. 자격 증명 클라이언트가 되는 것이 더 안전하므로 스위치를 켜는 것이 좋습니다. 자격 증명 클라이언트는 개별 클라이언트 암호를 사용하여 ID 제공자에게 스스로를 확인합니다.
- 클라이언트 암호
- 자격 증명 클라이언트가 켜져 있을 때만 표시됩니다. 클라이언트 암호는 Security Center를 자격 증명 클라이언트로 등록할 때 ID 제공자가 발행하는 자격 증명 암호입니다.
- 사용자 이름 클레임
- ID 제공자가 인증된 당사자의 사용자 이름을 반환하는 데 사용하는 OpenID 클레임입니다. Security Center에서 클라이언트에 대한 접근 권한을 부여하려면 사용자 이름이 있어야 합니다.
- 그룹 클레임
- ID 제공자가 인증된 당사자의 그룹 멤버십을 반환하는 데 사용하는 OpenID 클레임입니다. Security Center에서 클라이언트에 대한 접근 권한을 부여하려면 그룹 멤버십이 있어야 합니다.
- 리소스 ID
- ADFS만 해당합니다. Security Center의 신뢰 당사자 식별자를 포함하는 URI입니다.
- 대상 그룹
- Keycloak 전용입니다. Keycloak에서 반환하는 액세스 토큰은 Client ID와 다른 대상을 지정합니다. 해당 대상을 여기에 지정해야 합니다.
- 다음에서 클레임 획득
- Security Center에서 이 ID 제공자가 생성한 클레임을 가져올 위치를 지정합니다. 클레임은 액세스 토큰이나 사용자 정보 엔드포인트 또는 둘 다에서 가져올 수 있습니다.
- 범위
- Azure AD만 해당합니다. Security Center 애플리케이션에 정의된 사용자 지정 범위입니다.
- 사용자 지정 매개 변수
- 필요한 경우 모든 인증 요청에 이 ID 제공자로 보낼 사용자 지정 매개 변수를 1개 이상 지정합니다. 사용자 지정 매개 변수는 OpenID 프로토콜로 정의되지 않으며, 비표준 구성 요구 사항을 충족하기 위한 것입니다.
- 사용자 그룹
- 이 ID 제공자와 연결된 Security Center 사용자 그룹을 추가하거나 제거합니다. ID 제공자가 그룹 목록을 CSV 형식으로 내보낼 수 있는 경우 해당 목록을 여기로 가져올 수 있습니다. 이 목록에 없는 그룹은 ID 제공자와 연결되어 있지 않으며 들어오는 사용자를 승인하는 데 사용되지 않습니다.