Skip to main content

SAML 인증 공급자 유형

SAML(Security Assertion Markup Language) 정보를 처리하는 중입니다.

SAML(Security Assertion Markup Language)은 별개의 시스템 간에 사용자를 인증하고 사용자에게 권한을 부여하는 데 사용할 수 있는 XML 기반 데이터 형식입니다. SAML은 Blackboard를 포함한 SSO(단일 로그인) 솔루션으로 자주 사용된다. SAML이 올바르게 설치되고 구성되면 Blackboard 사용자는 다른 교육 기관이나 응용 프로그램에서 사용자 이름과 비밀번호로 로그인할 수 있습니다. SSO는 로그인을 위한 원활한 통합을 제공하여 관리자 및 사용자의 시간을 절약합니다.

사용자 정보는 SAML 어설션을 통해 시스템 간에 전달됩니다. ID 공급자는 사용자 계정을 관리하는 타사 호스트이며, Blackboard 인스턴스는 서비스 제공자로서 기능합니다. ID 공급자는 Blackboard에서 사용자 계정을 생성하거나 업데이트하는 데 사용되는 속성을 전송합니다. 이러한 속성에는 사용자 이름, 성명, 성 및 이메일 주소와 같은 정보가 포함될 수 있으며, SAML 어설션과 같은 보안 토큰으로 패키지됩니다. ID 공급자는 사용자가 단일 로그인을 사용하여 로그인 정보를 입력할 때 해당 SAML 어설션을 Blackboard로 전송합니다. 시스템에 사용자 이름이 일치하는 것이 없으면 Blackboard는 SAML 어설션에 포함된 사용자 속성으로 새 계정을 생성합니다.

SAML 구성 요소는 SSO 설정을 간소화하는 데 도움이 됩니다. 빌딩 블록을 활성화하면 관리자 패널 > 인증의 '공급자 만들기' 목록에 새 인증 유형이 나타나 서비스를 적절하게 구성할 수 있습니다.

SAML 빌딩 블록은 Blackboard와 ID 공급자 사이에 단일 연결을 설정합니다. SAML 인증 공급자 항목을 여러 개 생성하여 다양한 ID 공급자와 연결할 수 있습니다. SAML은 Blackboard 로그인 워크플로를 완전히 대체하지 않습니다. 사용자는 원하는 경우 평소처럼 자격 증명을 사용하여 Blackboard에 로그인할 수 있습니다.

SAML 빌딩 블록 활성화

  1. 관리자 패널로 이동하세요.

  2. 통합에서 빌딩 블록을 선택합니다.

  3. 선택 설치된 도구

  4. Locate 인증 공급자 - SAML을 선택하여 상태를 사용 가능으로 설정하세요.

  5. 관리자 패널의 통합에서 인증을 선택하십시오.

  6. SAML이 이제 인증 공급자 페이지의 공급자 만들기 목록에 표시됩니다.

설정 구성

SAML 연결의 문제를 해결하거나 보안을 보장하기 위한 설정을 구성할 수 있습니다.

  1. 관리자 패널로 이동하세요.

  2. 통합에서 빌딩 블록을 선택합니다.

  3. 설치된 도구를 선택합니다.

  4. 목록에서 인증 공급자 - SAML을 찾습니다. 메뉴를 열고 설정을 선택하세요. 다음과 같은 옵션이 있습니다:

    • 인증서 재생성: ‘재생성’을 선택하면 SAML 인증서가 재생성됩니다. 인증서를 안전하게 유지하거나 만료된 경우, 새로 생성해야 할 수도 있습니다.

      참고

      인증서를 재생성한 후 서비스 공급자 메타데이터를 ID 공급자에 다시 업로드해야 합니다. 재생성을 선택하면 시스템이 이 단계를 확인하라는 메시지를 표시합니다.

      참고

      B2 설정에서 새 인증서를 생성할 때는 SAML B2를 비활성으로 설정한 후 다시 활성으로 바꿔야 합니다. 그런 다음 공급자 설정으로 돌아가 IDP에서 가져올 새 메타데이터를 생성할 수 있습니다. 설정을 변경하지 않으면 새 메타데이터를 생성할 때 기존 인증서가 계속 포함될 수 있습니다. IDP가 업데이트되지 않으며, 다음에 Blackboard를 다시 시작할 때 새 인증서가 표시됩니다. SAML 인증이 이 불일치로 인해 중단됩니다.

    • 어설션 만료 설정: 이 섹션에서는 만료 시간(ResponseSkew)SAML 세션 기간 제한을 조정할 수 있습니다. Blackboard 서버와 ID 공급자 서버가 서로 다른 시간대에 위치할 경우 ResponseSkew 값을 조정해야 할 수도 있습니다. 사용자 인증이 완료되기 전에 시간 차이로 인해 SAML 주장이 만료될 수 있습니다. SAML 세션은 SAML 세션 기간 제한에 정해진 시간 길이가 지나면 만료됩니다. 세션 기간이 만료되지 않도록 세션 기간 제한 안 함을 선택하세요.

    • 서명 알고리즘 설정: 보안 요구 사항을 충족하고 ID 공급자에 필요한 서명 알고리즘 유형을 선택하세요. 서명 알고리즘 유형을 선택한 후 SAML 빌딩 블록을 재시작하여 새 설정을 적용합니다.

  5. 제출을 선택하여 변경 사항을 저장합니다.

SAML 인증 공급자 생성 및 설정

  1. 공급자 만들기 버튼을 클릭하고 SAML 인증 공급자 유형을 선택하세요.

  2. 공급자 이름 및 설명(선택사항)을 입력하세요.

  3. 인증 공급자 가용성활성화로 설정합니다.

  4. 사용자 조회 방법사용자 이름이나 배치 UID로 설정합니다.

  5. 호스트 이름에 대한 제한모든 호스트 이름에 대해 공급자를 사용하도록 설정합니다.

    • 원하는 경우 이 지정된 호스트 이름으로만 공급자를 제한을 선택합니다. 제한된 호스트 이름을 입력하는 필드에 호스트 이름을 기입하세요.

  6. 링크 텍스트 필드에 블랙보드 로그인 페이지에 표시될 링크의 제목을 입력하세요.

  7. 로그인 페이지에 아이콘을 추가하고 싶다면 가능합니다. 찾아보기를 선택하여 로그인 페이지에 아이콘을 업로드하세요.

  8. 계속하려면 저장 및 구성을 선택하십시오.

SAML 인증 설정 페이지에서 서비스 공급자 및 ID 공급자 설정을 통해 신뢰할 수 있는 연결을 설정하십시오. ID 공급자는 사용자 계정을 관리하는 타사 호스트이며, Blackboard 인스턴스는 서비스 제공자로서 기능합니다.

서비스 제공자 설정

  1. 어설션 소비자 서비스 URL은 ACS URL 필드에 나타납니다. ID 공급자는 이 URL을 요청하여 구성을 완료할 수 있습니다.

  2. 엔터티 ID의 이름을 입력하세요. 이 ID는 서비스 공급자 메타데이터에 입력됩니다.

  3. 자동 SSO 활성화 확인란을 선택하면 사용자가 신뢰할 수 있는 ID 공급자에 이미 로그인한 경우 Blackboard 로그인 화면을 우회할 수 있습니다.

  4. 단일 로그아웃 서비스 유형 섹션에는 세 개의 확인란이 있습니다. ADFS가 ID 공급자일 때 게시ADFS LogoutResponse 수락을 선택하세요. ADFS 로그아웃 응답 허용을 선택하면 사용자가 Blackboard에서 로그아웃할 때 ID 공급자 세션도 종료됩니다.

  5. ID 공급자와 메타데이터를 공유함으로써 신뢰할 수 있는 연결을 설정할 수 있습니다. 서비스 공급자 메타데이터 옆의 생성 버튼을 클릭하세요.

  6. ID 공급자와 메타데이터를 공유합니다. 메타데이터 저장 후 신뢰할 수 있는 연결이 설정됩니다.

  7. 데이터 원본을 이 인증 공급자에 대해 선택합니다. 데이터 원본은 해당 인증 공급자가 프로비전한 계정의 원본입니다. 기본값은 내부입니다. 특정 데이터 원본을 SAML 인증 공급자와 함께 사용하는 것이 좋습니다.

  8. 호환되는 데이터 원본 목록에서 이 인증 공급자와 호환되는 데이터 원본을 선택합니다. 인증 공급자와 기존 데이터 원본을 공유하는 계정이 포함된 경우에 중요합니다. 사용자가 존재하며 선택되지 않은 데이터 소스에 연결된 경우 인증에 성공하지 못합니다.

  9. 사용자 정보를 찾을 수 없을 때 시스템이 자동으로 새 계정을 생성하도록 이 확인란을 선택하세요.

  10. 오류 메시지 텍스트 상자에 SAML 인증이 예상대로 작동하지 않을 때 사용자에게 맞춤 메시지를 제공할 수 있습니다.

ID공급자 설정

  1. 포인트 ID 공급자를 선택할 때는 ID 공급자가 사용자와 공유한 메타데이터 파일을 업로드하세요. 메타데이터 URL을 입력할 수 있는 옵션은 있지만, 메타데이터 파일을 업로드하는 것이 더 바람직합니다. 시스템에는 이러한 메타데이터 버전 중 하나만 유지됩니다.

  2. ID 페더레이션을 선택하면 발견 서비스 URL을 입력할 수 있는 필드가 나타납니다.

참고

서비스 공급자 메타데이터는 구성을 마친 후 InCommon, UK Federation 등 Federation Community에 등록해야 합니다.

SAML 속성 매핑

  1. SAML 속성이 자격 증명 제공자의 속성 정의와 적절히 매핑되도록 구성합니다. 속성을 비워두면 SAML 빌딩 블록은 SAML 응답을 구문 분석할 때 해당 속성을 무시합니다.

  2. 제출을 클릭하여 정보를 저장하세요.

교육기관 역할

Blackboard 시스템에서 사용자의 교육 기관 역할은 ID 공급자가 제공한 정보에 따라 결정됩니다. 역할은 다음과 같이 매핑됩니다.

기본 교육 기관에서의 1차 역할(SAML)

블랙보드 교육기관의 역할

학생

학생

직원

직원

모교

모교

코스 역할

사용자의 역할은 ID 공급자가 제공하는 정보에 따라 코스에서 결정됩니다. 역할은 다음과 같이 매핑됩니다.

코스 멤버십(SAML)

Blackboard 과정 역할

학습자

학생

교수자

교수자

콘텐츠개발자

코스 생성자

구성원

학생

관리자

학생

관리자

학생

조교

조교

멘토

교수자

여러 속성 값

SAML 응답에서 ID 공급자가 속성에 여러 값을 포함시킬 것으로 예상될 때, 응답 형식을 다음과 같이 지정합니다.

<saml2:Attribute FriendlyName="bbuasqa3_cm" Name="urn:oid:1.3.6.1.4.1.5923.1.6.1.2" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">

<saml2:AttributeValue>Learner@batchUid:TEST_COURSE_003

</saml2:AttributeValue>

<saml2:AttributeValue>Learner@batchUid:TEST_COURSE_004

</saml2:AttributeValue>

</saml2:Attribute>

연결 테스트

연결이 올바르게 작동하는지 테스트하여 확인하십시오. Blackboard에서 로그아웃한 후 SAML 링크를 사용해 다시 로그인하세요. 외부 사이트에 로그인하기 위한 계정 자격 증명을 입력하세요. Blackboard로 성공적으로 로그인하면 다시 이동합니다.

Blackboard에서 로그아웃하면 관련된 모든 세션을 종료할지 계속할지를 묻는 메시지가 표시됩니다. 아무 작업도 수행하지 않으면 시스템은 2분 후에 모든 세션을 종료합니다. 세션을 계속하기 위해서는 보안상 다시 로그인해야 합니다.

기술은 중요한 과정입니다.

사용자에게 오류가 발생할 경우 아래의 문제 해결 팁을 참고하십시오.

  • ID 공급자의 로그인 페이지로 리디렉션되기 전에 오류가 발생하면 ID 공급자의 메타데이터가 유효하지 않을 가능성이 있습니다.

  • ID 공급자 페이지에 로그인한 후 오류가 발생하면 다음과 같은 원인이 있을 수 있습니다.

    • ID 공급자가 유효한 원격 사용자 ID를 반환하지 않았거나 서비스 공급자와의 속성 매핑이 올바르지 않습니다.

    • ID 공급자의 SAML 응답이 서비스 공급자에 의해 검증되지 않았습니다. 다음과 같은 원인으로 발생할 수 있습니다.

      • ID 공급자가 유효한 인증 기관에서 발급받지 않은 인증서로 SAML 응답에 서명했으며, 서비스 공급자의 키 저장소에 해당 인증서가 포함되어 있지 않습니다.

      • 서비스 제공자의 시스템 시계가 정확하지 않습니다.

  • 오류에 대한 자세한 정보를 얻으려면 Bb-서비스-log.txt 파일이나 시각적 로그 패널을 열고 unsuccessfulAuthentication 또는 BbSAMLExceptionHandleFilter와 같은 키워드로 검색하십시오.

  • Chrome 개발자 콘솔, SAML Tracer 플러그인 for FirefoxSAML 메시지 Decoder for Firefox를 사용하여 SAML 응답을 찾을 수 있습니다.