Skip To Content

LDAP 및 클라이언트 인증서 인증을 사용하여 접근 보안 유지

LDAP(Lightweight Directory Access Protocol)를 사용하여 사용자를 인증할 때 공개 키 기반 구조(PKI)를 기반으로 한 클라이언트 인증서 인증을 사용하여 ArcGIS Enterprise 기관 접근에 대한 보안을 유지할 수 있습니다.

LDAP 및 PKI를 사용하려면 Java 응용프로그램 서버에 배포된 ArcGIS Web Adaptor (Java Platform)를 사용하여 클라이언트 인증서 인증을 설정해야 합니다. ArcGIS Web Adaptor (IIS)를 사용해서 클라이언트 인증서 인증을 LDAP로 수행할 수는 없습니다. 아직 수행하지 않았다면 포털에서 ArcGIS Web Adaptor (Java Platform)설치구성합니다.

LDAP로 기관 구성

기본 설정에 따라 ArcGIS Enterprise 기관에서는 모든 통신에 HTTPS를 적용합니다. HTTP 통신과 HTTPS 통신이 둘 다 허용되도록 해당 옵션이 변경되어 있다면 아래의 단계를 따라 HTTPS 전용 통신을 사용하도록 포털을 다시 구성해야 합니다.

모든 통신에 HTTPS를 사용하도록 기관 구성

HTTPS를 사용하도록 기관을 구성하려면 다음 단계를 완료합니다.

  1. 기관 웹사이트에 관리자로 로그인합니다.

    URL은 https://webadaptorhost.domain.com/webadaptorname/home 형식입니다.

  2. 기관설정 탭을 차례로 클릭하고 페이지의 좌측에서 보안을 클릭합니다.
  3. HTTPS를 통해서만 포털에 접근하도록 허용을 활성화합니다.

포털의 ID 저장소 업데이트

그런 다음 포털의 ID 저장소를 업데이트하여 LDAP 사용자 및 그룹을 사용합니다.

  1. 기관의 관리자로 ArcGIS Portal Directory에 로그인합니다.

    URL은 https://webadaptorhost.domain.com/webadaptorname/portaladmin 형식입니다.

  2. 보안 > 구성 > ID 저장소 업데이트를 클릭합니다.
  3. 사용자 저장소 구성(JSON 형식) 텍스트 상자에 기관의 LDAP 사용자 구성 정보(JSON 형식)를 붙입니다. 또는 다음 샘플을 기관의 사용자 정보로 업데이트합니다.

    {
      "type": "LDAP",
      "properties": {
        "userPassword": "secret",
        "isPasswordEncrypted": "false",
        "user": "uid=admin,ou=system",
        "userFullnameAttribute": "cn",
        "userGivenNameAttribute": "givenName",
        "userSurnameAttribute": "sn",
        "ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
        "userEmailAttribute": "mail",
        "usernameAttribute": "uid",
        "caseSensitive": "false",
        "userSearchAttribute": "dn"
      }
    }

    대부분의 경우 user, userPassword, ldapURLForUsers, userSearchAttribute 매개변수 값만 변경하면 됩니다. userSearchAttribute는 PKI 인증서의 Subject 매개변수 값입니다. 기관에서 PKI 인증서에 다른 속성(예시: 이메일)을 사용하는 경우 userSearchAttribute 매개변수를 PKI 인증서의 Subject 매개변수와 일치하도록 업데이트해야 합니다. LDAP의 URL은 LDAP 관리자가 제공해야 합니다.

    위의 예시에서 LDAP URL은 특정 OU(ou=사용자) 내의 사용자를 나타냅니다. 사용자가 여러 OU에 존재할 경우 LDAP URL은 상위 레벨 OU(또는 필요한 경우 루트 레벨)를 가리킬 수 있습니다. 이 경우 URL은 다음과 같습니다.

    "ldapURLForUsers": "ldaps://bar2:10636/dc=example,dc=com",

    user 매개변수에 사용하는 계정은 기관에서 사용자의 이름과 이메일 주소를 조회할 권한만 있으면 됩니다. 비밀번호를 일반 텍스트로 입력한 경우에도 아래의 구성 업데이트를 클릭하면 암호화됩니다.

    LDAP가 대소문자를 구분하도록 구성된 경우 caseSensitive 매개변수를 true로 설정합니다.

  4. ID 저장소의 기존 LDAP 그룹을 사용하는 포털에서 그룹을 생성하려는 경우, 아래에 보이는 것처럼 기관의 LDAP 그룹 구성 정보(JSON 형식)를 그룹 저장소 구성(JSON 형식) 텍스트 상자에 붙여넣습니다. 또는 다음 샘플을 기관의 그룹 정보로 업데이트합니다. 포털의 빌트인 그룹만 사용하려면 텍스트 상자에서 모든 정보를 삭제하고 이 단계를 건너뜁니다.

    {
      "type": "LDAP",
      "properties": {
        "userPassword": "secret",
        "isPasswordEncrypted": "false",
        "user": "uid=admin,ou=system",
        "ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
        "ldapURLForRoles": "ldaps://bar2:10636/dc=example,dc=com",
        "usernameAttribute": "uid",
        "caseSensitive": "false",
        "userSearchAttribute": "dn",
        "memberAttributeInRoles": "member",
        "rolenameAttribute":"cn"
      }
    }

    대부분의 경우 user, userPassword, ldapURLForUsers, ldapURLForGroups, userSearchAttribute 매개변수 값만 변경하면 됩니다. userSearchAttribute는 PKI 인증서의 Subject 매개변수 값입니다. 기관에서 PKI 인증서에 다른 속성(예시: 이메일)을 사용하는 경우 userSearchAttribute 매개변수를 PKI 인증서의 Subject 매개변수와 일치하도록 업데이트해야 합니다. LDAP의 URL은 LDAP 관리자가 제공해야 합니다.

    위의 예시에서 LDAP URL은 특정 OU(ou=사용자) 내의 사용자를 나타냅니다. 사용자가 여러 OU에 존재할 경우 LDAP URL은 상위 레벨 OU(또는 필요한 경우 루트 레벨)를 가리킬 수 있습니다. 이 경우 URL은 다음과 같습니다.

    "ldapURLForUsers": "ldaps://bar2:10636/dc=example,dc=com",

    user 매개변수에 사용하는 계정은 기관에서 그룹의 이름을 조회할 권한이 필요합니다. 비밀번호를 일반 텍스트로 입력한 경우에도 아래의 구성 업데이트를 클릭하면 암호화됩니다.

    LDAP가 대소문자를 구분하도록 구성된 경우 caseSensitive 매개변수를 true로 설정합니다.

  5. 구성 업데이트를 클릭하여 변경 사항을 저장합니다.
  6. 고가용성 포털을 구성한 경우 각 포털 머신을 재시작합니다. 자세한 내용은 포털 중지 및 시작을 참고하세요.

기관별 계정 추가

기본 설정에 따라 기관별 사용자는 ArcGIS Enterprise 기관에 접근할 수 있습니다. 그러나 기관 전체에 공유된 항목만 볼 수 있습니다. 이는 기관별 계정이 추가되지 않았고 접근 권한이 주어지지 않았기 때문입니다.

다음 방법 중 하나를 사용하여 계정을 기관에 추가합니다.

하나 이상의 기관별 계정을 포털 관리자로 지정하는 것을 권장합니다. 계정을 추가할 때 관리자 역할을 선택하여 이와 같이 할 수 있습니다. 대체 포털 관리자 계정이 있는 경우 초기 관리자 계정을 사용자 역할에 할당하거나 계정을 삭제할 수 있습니다. 자세한 내용은 초기 관리자 계정을 참고하세요.

계정이 추가되고 아래의 단계를 완료하면 사용자는 기관 및 접근 콘텐츠에 로그인할 수 있습니다.

ArcGIS Web Adaptor를 구성하여 클라이언트 인증서 인증 사용

기관에서 ArcGIS Web Adaptor (Java Platform)를 설치 및 구성한 후에는 Java 응용프로그램 서버에서 LDAP 영역을 구성하고 ArcGIS Web Adaptor에 대한 PKI 기반 클라이언트 인증서 인증을 구성합니다. 관련 지침은 시스템 관리자에게 문의하거나 Java 응용프로그램 서버의 제품 문서를 참고하세요.

비고:

클라이언트 인증서 인증이 작동하려면 Java 응용프로그램 서버에서 TLS 1.3을 비활성화해야 합니다.

LDAP 및 클라이언트 인증서 인증을 사용하여 기관 접근 권한 검증

LDAP 및 클라이언트 인증서 인증을 사용하여 포털에 접근할 수 있는지 확인하려면 다음 단계를 완료합니다.

  1. ArcGIS Enterprise portal을 엽니다. URL은 https://webadaptorhost.domain.com/webadaptorname/home 형식입니다.URL은 https://organization.example.com/<context>/home 형식입니다.
  2. 보안 자격 증명을 묻는 메시지가 나타나고 웹사이트에 접근할 수 있는지 확인합니다.

사용자가 자신의 빌트인 계정을 생성하지 못하도록 금지

기관 설정에서 사용자가 빌트인 계정을 생성할 수 있는 기능을 비활성화하여 사용자가 자신의 빌트인 계정을 생성하지 못하게 할 수 있습니다.