다음을 통해 공유


검사 목록: 레거시 버전의 Windows Server에서 AD FS에 대한 엑스트라넷 액세스 구성

적용 대상: Azure, Office 365, Power BI, Windows Intune

다음 검사 목록에는 인증 요청을 새 페더레이션 서버 팜의 페더레이션 서버로 리디렉션하는 두 페더레이션 서버 프록시를 배포하는 데 필요한 배포 작업이 포함되어 있습니다.

검사 목록 검사 목록: 페더레이션 서버 프록시 배포

배포 작업 이 섹션의 항목에 대한 링크 완료

1. 페더레이션 서버 프록시가 될 컴퓨터에 AD FS 소프트웨어를 설치합니다.

프록시 컴퓨터 AD FS 소프트웨어를 설치합니다.

확인란

2. AD FS 페더레이션 서버 프록시 구성 마법사를 사용하여 페더레이션 서버 프록시 역할에서 작동하도록 컴퓨터의 AD FS 소프트웨어를 구성합니다.

페더레이션 서버 프록시 역할 컴퓨터 구성

확인란

3. 이벤트 뷰어를 사용하여 페더레이션 서버 프록시 서비스가 시작되었는지 확인합니다.

페더레이션 서버 프록시가 작동 확인

확인란

4. 웹 애플리케이션 프록시와 AD FS 서버 간의 정체 제어 설정을 -Optimize 선택적 단계입니다.

페더레이션 서버 프록시와 페더레이션 서버 간의 대기 시간이 특정 임계값을 초과하여 증가하는 경우 엑스트라넷 연결 페더레이션 서버 프록시는 엑스트라넷의 요청을 제한할 수 있습니다. 이 기능을 기반으로 페더레이션 서버 프록시는 페더레이션 서버 프록시와 페더레이션 서버 간 대기 시간에 의해 검색된 대로 페더레이션 서버가 서비스 인증 요청에 의해 오버로드되는 경우 외부 클라이언트 인증 요청을 거부합니다. 이는 AIMD(가산적 증가 곱하기 감소)라고 하는 TCP의 정체 제어에 사용하는 유사한 알고리즘과 밀접한 관련이 있습니다. 이 솔루션은 페더레이션 서버 프록시에 들어오는 각 요청에 임대하는 토큰 풀로 표시되는 정체 창을 사용하여 작동합니다.

대기 시간이 긴 DMZ 네트워크 또는 높은 로드된 페더레이션 서버 프록시에서는 페더레이션 서버가 이 알고리즘을 제어하는 기본 설정에 따라 이러한 요청을 성공적으로 충족할 수 있더라도 인증 요청이 거부될 수 있습니다. 이러한 환경에서는 다음 단계를 수행하여 설정을 덜 공격적으로 수정하는 것이 좋습니다.

  1. 페더레이션 서버 프록시 컴퓨터에서 관리자 권한 명령 창을 시작합니다.

  2. ADFS 디렉터리로 이동합니다. Windows Server 2012의 경우 %windir%\ADFS. Windows Server 2008 및 Windows Server 2008 R2의 경우 %programfiles%\Active Directory Federation Services 2.0.

  3. 정체 제어 설정을 기본값에서 '<congestionControl latencyThresholdInMSec="8000" minCongestionWindowSize="64" enabled="true" />'변경합니다.

  4. 파일을 저장하고 닫습니다.

  5. 'net stop adfssrv' 실행하여 AD FS 서비스를 다시 시작한 다음, 'net start adfssrv'.

참고 항목

개념

검사 목록: AD FS를 사용하여 Single Sign-On 구현 및 관리