사전 확인 사항
Fortigate의 User API를 통합하려면 아래 사항이 필요합니다.
- Fortigate 관리자 계정이 필요합니다.
- Fortigate 버전이 다음 이상부터 사용 가능합니다
- OS V7.2.8
- Fortigate OS V7.2.8
- 가능한 버전이 아닐 경우 다운로드 URL : https://www.fortinet.com/kr/support/product-downloads
개요
Fortigate 앱 인스턴스의 SAML SSO를 설정하면, PoPs에서 Fortigate 앱 인스턴스를 할당받은 Fortigate 조직 구성원들이 Single Sign On 할 수 있습니다. 자세한 내용은 Fortigate에서 제공하는 가이드를 참고해주세요.
PoPs에서 IdP 메타데이터 확인
- PoPs의 Fortigate 앱 인스턴스의 상세 페이지에서 [통합] 탭으로 이동합니다.
- [접속 방식 설정]을 클릭합니다.
- 접속 방식으로 SAML을 선택합니다.
- [메타데이터 펼처보기]를 선택하여 Megazone PoPs의 SAML IdP 메타데이터를 확인합니다.
- Fortigate에서 IdP 설정에 필요한 부분을 입력하기 위해 Fortigate로 이동합니다.
Fortigate에서 SAML 설정
- Fortigate에 관리자 권한이 있는 계정으로 로그인 후, Admin Console로 진입합니다.
- [User&Authentication] 에서 [Single Sign-On] 메뉴로 진입 후, [Create New] 버튼을 클릭합니다.
- SSO 설정 화면에서 다음과 같이 설정합니다.
- Identity Provider Configuration
- type : Custom
- Entity ID : PoPs 앱 인스턴스 메타데이터의 Entity ID
- Assertion consumer service URL : PoPs 앱 인스턴스 메타데이터의 SSO URL
- Single logout service URL : 사용할 경우, PoPs 앱 인스턴스 메타데이터의 Single logout URL
- Certificate : PoPs 앱 인스턴스 메타데이터의 Certificate
- Additional SAML Attributes
- Attribute used to identify users : USERNAME
- Identity Provider Configuration
- [OK] 버튼을 클릭 후 User Groups 메뉴로 이동하여 [Create New] 버튼을 클릭합니다.
- Remote Server에 앞서 설정한 SAML 구성을 추가합니다.
- SAML 설정을 마쳤으면 [VPN]을 클릭하여 SSL-VPN Setting 메뉴를 클릭 후, Authentication/Portal Mapping 섹션에서 이전에 만든 group을 Full-access 권한으로 추가합니다.
- 마지막으로 정책을 추가합니다.
PoPs에서 SP 메타데이터를 추가하여 SAML 설정 완료하기
- PoPs의 Fortigate 앱 인스턴스의 상세 페이지로 돌아와서 [SP Entity ID], [ACS URL]에 각각 Fortigate에서 확인한 정보를 입력합니다.
- SP Entity ID: Fortigate에서 복사한 Entity ID
- ACS URL: Fortigate에서 복사한 Assertion Consumer URL
- [저장]을 클릭하면 설정이 완료됩니다.
댓글
댓글 0개
댓글을 남기려면 로그인하세요.