

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon WorkSpaces Secure Browser의 ID 제공업체 구성
<a name="configure-idp-step1"></a>

다음 단계에 따라 ID 제공업체를 구성합니다.

1. 생성 마법사의 **ID 제공업체(IdP) 구성** 페이지에서 **표준**을 선택합니다.

1. **표준 IdP로 계속 진행**을 선택합니다.

1. SP 메타데이터 파일을 다운로드하고 개별 메타데이터 값에 대한 탭을 열어둡니다.
   + SP 메타데이터 파일을 사용할 수 있는 경우 **메타데이터 파일 다운로드**를 선택하여 서비스 제공업체(SP) 메타데이터 문서를 다운로드하고, 다음 단계에서 서비스 제공업체 메타데이터 파일을 IdP에 업로드합니다. 이렇게 하지 않으면 사용자가 로그인할 수 없습니다.
   + 제공업체에서 SP 메타데이터 파일을 업로드하지 않은 경우 메타데이터 값을 수동으로 입력합니다.

1. **SAML 로그인 유형 선택**에서 **SP 시작 및 IdP 시작 SAML 어설션** 또는 **SP에서 시작한 SAML 어설션만 해당**을 선택합니다.
   + **SP 시작 및 IdP 시작 SAML 어설션**을 사용하면 포털에서 두 가지 유형의 로그인 플로를 모두 지원할 수 있습니다. IdP 시작 플로를 지원하는 포털에서는 사용자가 포털 URL을 방문하여 세션을 시작하지 않아도 서비스 ID 페더레이션 엔드포인트에 SAML 어설션을 제공할 수 있습니다.
     + 요청하지 않은 IdP 시작 SAML 어설션을 포털에서 수락하도록 허용하려면 이 옵션을 선택합니다.
     + 이 옵션을 사용하려면 SAML 2.0 ID 제공업체에서 **기본 릴레이 상태**를 구성해야 합니다. 포털의 릴레이 상태 파라미터는 콘솔의 **IdP 시작 SAML 로그인** 아래에 있거나, `<md:IdPInitRelayState>`의 SP 메타데이터 파일에서 복사할 수 있습니다.
     +  Note
       + 릴레이 상태의 형식: `redirect_uri=https%3A%2F%2Fportal-id.workspaces-web.com%2Fsso&response_type=code&client_id=1example23456789&identity_provider=Example-Identity-Provider` 
       + SP 메타데이터 파일에서 값을 복사하여 붙여넣는 경우 `&amp; `를 `&`로 변경해야 합니다. `&amp;`는 XML 이스케이프 문자입니다.
   + 포털에서 SP 시작 로그인 플로만 지원하도록 하려면 **SP에서 시작한 SAML 어설션만 해당**을 선택합니다. 이 옵션은 IdP 시작 로그인 플로에서 요청하지 않은 SAML 어설션을 거부합니다.
**참고**  
일부 타사 IdP를 사용하면 SP 시작 플로를 활용하여 IdP 시작 인증 환경을 제공할 수 있는 사용자 지정 SAML 애플리케이션을 생성할 수 있습니다. 예를 들어 [Okta 북마크 애플리케이션 추가](https://help.okta.com/oag/en-us/content/topics/access-gateway/add-app-saml-pass-thru-add-bookmark.htm)를 참조하십시오.

1. **이 공급자에 대한 SAML 요청에 서명**을 활성화할지 여부를 선택합니다. SP 시작 인증을 사용하면 IdP를 통해 인증 요청이 포털에서 발생한 것인지 확인할 수 있으므로 다른 타사 요청이 수락되지 않습니다.

   1. 서명 인증서를 다운로드하여 IdP에 업로드합니다. 동일한 서명 인증서를 단일 로그아웃에 사용할 수 있습니다.

   1. IdP에서 서명된 요청을 활성화합니다. IdP에 따라 이름이 다를 수 있습니다.
**참고**  
RSA-SHA256은 유일하게 지원되는 요청 및 기본 요청 서명 알고리즘입니다.

1. **암호화된 SAML 어설션 필요**를 활성화할지 여부를 선택합니다. 활성화하면 IdP에서 제공하는 SAML 어설션을 암호화할 수 있습니다. 이를 통해 IdP와 WorkSpaces Secure Browser 간의 SAML 어설션에서 데이터 가로채기를 방지할 수 있습니다.
**참고**  
이 단계에서는 암호화 인증서를 사용할 수 없습니다. 포털을 시작한 후에 생성됩니다. 포털을 시작한 후 암호화 인증서를 다운로드하여 IdP에 업로드합니다. 그런 다음 IdP에서 어설션 암호화를 활성화합니다. 이름은 IdP에 따라 다를 수 있습니다.

1. **단일 로그아웃**을 활성화할지 여부를 선택합니다. 단일 로그아웃을 사용하면 최종 사용자가 한 번의 작업으로 IdP와 WorkSpaces Secure Browser 세션에서 모두 로그아웃할 수 있습니다.

   1. WorkSpaces Secure Browser에서 서명 인증서를 다운로드하여 IdP에 업로드합니다. 이 인증서는 이전 단계의 **요청 서명**에 사용된 것과 동일한 서명 인증서입니다.

   1. **단일 로그아웃**을 사용하려면 SAML 2.0 ID 제공업체에서 **단일 로그아웃 URL**을 구성해야 합니다. 포털의 **단일 로그아웃 URL**은 콘솔의 **서비스 제공업체(SP) 세부 정보 - 개별 메타데이터 값 표시**에서 찾거나 `<md:SingleLogoutService>` 아래의 SP 메타데이터 파일에서 찾을 수 있습니다.

   1. IdP에서 **단일 로그아웃**을 활성화합니다. IdP에 따라 이름이 다를 수 있습니다.