Skip To Content

포털에서 LDAP 및 웹 티어 인증 사용

LDAP(Lightweight Directory Access Protocol)를 사용하여 포털 접근에 대한 보안을 유지할 수 있습니다. LDAP를 사용하는 경우 로그인은 기관의 LDAP서버를 통해 관리됩니다.

LDAP를 사용하려면 Java 응용프로그램 서버에 배포된 ArcGIS Web Adaptor(Java Platform)를 사용하여 포털 티어 인증 또는 웹 티어 인증을 설정할 수 있습니다. ArcGIS Web Adaptor(IIS)를 사용해서 웹티어 인증을 LDAP로 수행할 수 없습니다. 포털에서 ArcGIS Web Adaptor(Java Platform)를 설치구성합니다.

비고:

페더레이션된 ArcGIS Server 사이트에서 웹티어 인증을 사용하려면 포털과 페더레이션하기 전에 웹티어 인증(클라이언트 인증서 인증 포함)을 비활성화하고 익명 사용자가 ArcGIS Web Adaptor 사이트에 구성된 ArcGIS Server에 접속하도록 활성화해야 합니다. 의아하게 생각될 수도 있지만 사이트에서 자유롭게 포털과 페더레이션하고 포털의 사용자 및 역할을 읽기 위해 필요합니다. ArcGIS Server 사이트에서 웹티어 인증을 이미 사용하고 있지 않은 경우에는 별도의 작업이 필요하지 않습니다. 포털에 서버를 추가하는 방법은 ArcGIS Server 사이트를 포털과 페더레이션을 참고하세요.

LDAP로 포털 구성

기본 설정에 따라, Portal for ArcGIS에서는 모든 통신에 HTTPS가 적용됩니다. HTTP 통신과 HTTPS 통신이 둘 다 허용되도록 해당 옵션이 변경되어 있다면 아래의 단계를 따라 HTTPS 전용 통신을 사용하도록 포털을 다시 구성해야 합니다.

모든 통신에 HTTPS를 사용하도록 포털 구성

  1. 포털 웹사이트에 내 기관의 관리자로 로그인합니다. URL은 https://webadaptorhost.domain.com/webadaptorname/home 형식입니다 .
  2. 기관설정 탭을 차례로 클릭하고 페이지의 왼쪽에서 보안을 클릭합니다.
  3. HTTPS를 통해서만 포털에 접근하도록 허용을 활성화합니다.

포털의 ID 저장소 업데이트

그런 다음 포털의 ID 저장소를 업데이트하여 LDAP 사용자 및 그룹을 사용합니다.

  1. ArcGIS Portal Directory에 내 기관의 관리자로 로그인합니다. URL은 https://webadaptorhost.domain.com/webadaptorname/portaladmin 형식입니다 .
  2. 보안 > 구성 > ID 저장소 업데이트를 클릭합니다.
  3. 사용자 저장소 구성(JSON 형식) 텍스트 상자에 기관의 LDAP 사용자 구성 정보(JSON 형식)를 붙입니다. 또는 다음 샘플을 기관의 사용자 정보로 업데이트할 수 있습니다.

    {
      "type": "LDAP",
      "properties": {
        "userPassword": "secret",
        "isPasswordEncrypted": "false",
        "user": "uid=admin,ou=system",
        "userFullnameAttribute": "cn",
        "userGivenNameAttribute": "givenName",
        "userSurnameAttribute": "sn",
        "ldapURLForUsers": "ldaps://myLdapServer:10636/ou=users,ou=ags,dc=example,dc=com",
        "userEmailAttribute": "mail",
        "usernameAttribute": "uid",
        "caseSensitive": "false",
        "userSearchAttribute": "uid"
      }
    }

    대부분의 경우 user, userPassword, ldapURLForUsers 매개변수 값만 변경하면 됩니다. LDAP의 URL은 LDAP 관리자가 제공해야 합니다.

    위의 예시에서 LDAP URL은 특정 OU(ou=사용자) 내의 사용자를 나타냅니다. 사용자가 여러 OU에 존재할 경우 LDAP URL은 상위 레벨 OU(또는 필요한 경우 루트 레벨)를 가리킬 수 있습니다. 이 경우 URL은 다음과 같습니다.

    "ldapURLForUsers": "ldaps://myLdapServer:10636/dc=example,dc=com",

    user 매개변수에 사용하는 계정은 기관에서 사용자의 이름과 이메일 주소를 조회할 권한만 있으면 됩니다. 비밀번호를 일반 텍스트로 입력한 경우에도 아래의 구성 업데이트를 클릭하면 암호화됩니다.

    LDAP가 대소문자를 구분하도록 구성된 경우 caseSensitive 매개변수를 true로 설정합니다.

  4. ID 저장소의 기존 엔터프라이즈 그룹을 사용하는 포털에서 그룹을 생성하려면, 아래에 보이는 것처럼 기관의 LDAP 그룹 구성 정보(JSON 형식)를 그룹 저장소 구성(JSON 형식) 텍스트 상자에 붙여넣습니다. 또는 다음 샘플을 기관의 그룹 정보로 업데이트할 수 있습니다. 포털의 빌트인 그룹만 사용하려면 텍스트 상자에서 모든 정보를 삭제하고 이 단계를 건너뜁니다.

    {
      "type": "LDAP",  "properties": {
        "userPassword": "secret",    "isPasswordEncrypted": "false",    "user": "uid=admin,ou=system",    "ldapURLForUsers": "ldaps://myLdapServer:10636/ou=users,ou=ags,dc=example,dc=com",    "ldapURLForRoles": "ldaps://myLdapServer:10636/dc=example,dc=com",    "usernameAttribute": "uid",    "caseSensitive": "false",    "userSearchAttribute": "uid",    "memberAttributeInRoles": "member",    "rolenameAttribute":"cn"
      }
    }

    대부분의 경우 user, userPassword, ldapURLForUsers, ldapURLForUsers 매개변수 값만 변경하면 됩니다. LDAP의 URL은 LDAP 관리자가 제공해야 합니다.

    위의 예시에서 LDAP URL은 특정 OU(ou=사용자) 내의 사용자를 나타냅니다. 사용자가 여러 OU에 존재할 경우 LDAP URL은 상위 레벨 OU(또는 필요한 경우 루트 레벨)를 가리킬 수 있습니다. 이 경우 URL은 다음과 같습니다.

    "ldapURLForUsers": "ldaps://myLdapServer:10636/dc=example,dc=com",

    user 매개변수에 사용하는 계정은 기관에서 그룹의 이름을 조회할 권한이 필요합니다. 비밀번호를 일반 텍스트로 입력한 경우에도 아래의 구성 업데이트를 클릭하면 암호화됩니다.

    LDAP가 대소문자를 구분하도록 구성된 경우 caseSensitive 매개변수를 true로 설정합니다.

  5. 구성 업데이트를 클릭하여 변경 사항을 저장합니다.
  6. 고가용성 포털을 구성한 경우 각 포털 머신을 재시작합니다. 자세한 내용은 포털 중지 및 시작을 참고하세요.

포털에 엔터프라이즈 계정 추가

기본 설정에 따라 엔터프라이즈 사용자는 포털 웹사이트에 접근할 수 있습니다. 그러나 기관 전체에 공유된 항목만 볼 수 있습니다. 이는 엔터프라이즈 계정이 아직 포털에 추가되지 않았고 접근 권한이 주어지지 않았기 때문입니다.

다음 방법 중 하나를 사용하여 계정을 포털에 추가합니다.

하나 이상의 엔터프라이즈 계정을 포털 관리자로 지정하는 것이 좋습니다. 계정을 추가할 때 관리자 역할을 선택하여 이와 같이 할 수 있습니다. 대체 포털 관리자 계정이 있는 경우 초기 관리자 계정을 사용자 역할에 할당하거나 계정을 삭제할 수 있습니다. 자세한 내용은 초기 관리자 계정을 참고하세요.

계정이 추가되고 아래의 단계를 완료하면 사용자는 기관 및 접근 콘텐츠에 로그인할 수 있게 됩니다.

웹 티어 인증을 사용하도록 ArcGIS Web Adaptor 구성

적절한 설치 가이드에 따라 포털에 ArcGIS Web Adaptor (Java Platform)을 설치하고 구성한 후에는 두 가지 기본 작업을 사용하여 Java 응용프로그램 서버를 구성해야 합니다.

  1. LDAP ID 저장소와 통합합니다. 그러면 Java 응용프로그램 서버가 해당 LDAP 저장소에서 관리되는 사용자를 인증할 수 있습니다.
  2. 포털 ArcGIS Web Adaptor 컨텍스트에 대해 양식 또는 대화 기반 인증과 같은 브라우저 기반 인증 메커니즘을 활성화합니다.

자세한 내용은 시스템 관리자에게 문의하거나 Java 응용프로그램 서버의 제품 설명서 또는 Esri Professional Services를 참고하세요.

LDAP를 사용하여 포털에 접근할 수 있는지 확인

  1. 포털 웹사이트를 엽니다. URL은 https://webadaptorhost.domain.com/webadaptorname/home 형식입니다 .
  2. 엔터프라이즈 계정 자격 증명을 묻는 메시지가 나타나는지 확인합니다. 이 동작이 보이지 않으면 머신에 로그인하는 데 사용한 엔터프라이즈 계정이 포털에 추가되었는지 확인합니다.

사용자가 자신의 빌트인 계정을 생성하지 못하도록 금지

기관 설정에서 사용자가 새 빌트인 계정을 생성할 수 있는 기능을 비활성화하여 사용자가 자신의 빌트인 계정을 생성하지 못하게 할 수 있습니다.