다음을 통해 공유


권한 부여 클레임 규칙을 사용하는 경우

들어오는 클레임 유형을 가져와야 하는 경우 AD FS(Active Directory Federation Services)에서 이 규칙을 사용한 다음, 규칙에 지정한 값에 따라 사용자가 액세스를 허용하거나 거부할지 여부를 결정하는 작업을 적용할 수 있습니다. 이 규칙을 사용하는 경우 규칙에서 구성하는 옵션 중 하나에 따라 다음 규칙 논리와 일치하는 클레임을 통과 또는 변환합니다.

규칙 옵션 규칙 논리
모든 사용자 허용 들어오는 클레임 유형이 임의의 클레임 유형이고 값이 임의의 값이면 값이 있는 클레임 발급이 허용됩니다.
이 들어오는 클레임의 사용자에 대한 액세스 허용 들어오는 클레임 유형이 지정된 클레임 유형이고 값이 지정된 값이면 값이 있는 클레임 발급이 허용됩니다.
이 들어오는 클레임의 사용자에 대한 액세스 거부 들어오는 클레임 유형이 지정된 클레임 유형이고 값이 지정된 값이면 값이 있는 클레임 발급이 거부됩니다.

다음 섹션에서는 클레임 규칙의 기본 사항을 소개하고 이 규칙을 사용하는 경우에 대한 추가 정보를 제공합니다.

클레임 규칙 정보

클레임 규칙은 들어오는 클레임에 대해 조건(if x then y)을 적용하고 조건 매개 변수를 기반으로 나가는 클레임을 생성하는 비즈니스 논리의 인스턴스를 나타냅니다. 다음 목록은 이 항목을 더 읽기 전에 클레임 규칙에 대해 알아야 하는 중요한 팁을 간략하게 설명합니다.

  • AD FS 관리 스냅인에서 클레임 규칙은 클레임 규칙 템플릿을 사용하여만 만들 수 있습니다.

  • 클레임 규칙은 클레임 공급자(예: Active Directory 또는 다른 페더레이션 서비스)에서 직접 들어오거나 클레임 공급자 트러스트에 대한 수락 변환 규칙 출력에서 들어오는 클레임을 처리합니다.

  • 클레임 규칙은 지정된 규칙 집합 내의 시간 순서대로 클레임 발급 엔진에 의해 처리됩니다. 규칙에 우선 순위를 설정하여 지정된 규칙 집합 내의 이전 규칙에 의해 생성된 클레임을 더욱 구체화하거나 필터링할 수 있습니다.

  • 클레임 규칙 템플릿에서는 항상 들어오는 클레임 유형을 지정해야 합니다. 그러나 단일 규칙을 사용하여 동일한 클레임 유형 내의 여러 클레임 값을 처리할 수 있습니다.

클레임 규칙 및 클레임 규칙 집합에 대 한 정보를 자세한 참조 규칙의 역할 클레임합니다. 규칙은 처리 하는 방법에 대 한 자세한 내용은 참조 클레임 엔진의 역할합니다. 자세한 내용은 클레임 규칙 집합을 처리 하는 방법을 참조 하십시오 클레임 파이프라인의 역할합니다.

모든 사용자 허용

모든 사용자 허용 규칙 템플릿을 사용하는 경우 모든 사용자가 신뢰 당사자에 액세스할 수 있습니다. 그러나 추가 권한 부여 규칙을 사용하여 액세스를 더욱 제한할 수 있습니다. 한 규칙은 사용자가 신뢰 당사자에 액세스할 수 있도록 허용하고 다른 규칙은 신뢰 당사자에 대한 사용자 액세스를 거부하는 경우 거부 결과가 허용 결과를 재정의하며 사용자 액세스가 거부됩니다.

페더레이션 서비스에서 신뢰 당사자에 대한 액세스가 허용된 사용자도 신뢰 당사자에 의해 서비스가 거부될 수 있습니다.

이 들어오는 클레임의 사용자에 대한 액세스 허용

들어오는 클레임 규칙 템플릿에 따라 사용자 허용 또는 거부를 사용하여 규칙을 만들고 허용 조건을 설정하는 경우 들어오는 클레임의 유형과 값에 따라 특정 사용자가 신뢰 당사자에 액세스하도록 허용할 수 있습니다. 예를 들어 이 규칙 템플릿을 사용하여 값이 Domain Admins인 그룹 클레임이 있는 사용자만 허용하는 규칙을 만들 수 있습니다. 한 규칙은 사용자가 신뢰 당사자에 액세스할 수 있도록 허용하고 다른 규칙은 신뢰 당사자에 대한 사용자 액세스를 거부하는 경우 거부 결과가 허용 결과를 재정의하며 사용자 액세스가 거부됩니다.

페더레이션 서비스에서 신뢰 당사자에 대한 액세스가 허용된 사용자도 신뢰 당사자에 의해 서비스가 거부될 수 있습니다. 모든 사용자가 신뢰 당사자에 액세스할 수 있도록 허용하려면 모든 사용자 허용 규칙 템플릿을 사용합니다.

이 들어오는 클레임의 사용자에 대한 액세스 거부

들어오는 클레임 규칙 템플릿에 따라 사용자 허용 또는 거부를 사용하여 규칙을 만들고 거부 조건을 설정하는 경우 들어오는 클레임의 유형과 값에 따라 신뢰 당사자에 대한 사용자의 액세스를 거부할 수 있습니다. 예를 들어 이 규칙 템플릿을 사용하여 값이 Domain Users인 그룹 클레임이 있는 사용자를 모두 거부하는 규칙을 만들 수 있습니다.

거부 조건을 사용하면서도 특정 사용자가 신뢰 당사자에 액세스할 수 있게 하려는 경우 신뢰 당사자에 대한 해당 사용자의 액세스를 허용하는 허용 조건이 포함된 권한 부여 규칙을 나중에 명시적으로 추가해야 합니다.

클레임 발급 엔진이 규칙 집합을 처리할 때 사용자가 액세스가 거부되면 추가 규칙 처리가 종료되고 AD FS는 사용자의 요청에 "액세스 거부" 오류를 반환합니다.

사용자 권한 부여

AD FS에서 권한 부여 규칙은 사용자 또는 사용자 그룹(사용된 클레임 유형에 따라)이 지정된 신뢰 당사자의 웹 기반 리소스에 액세스할 수 있는지 여부를 결정하는 허가 또는 거부 클레임을 발급하는 데 사용됩니다. 권한 부여 규칙은 신뢰 당사자 트러스트에만 설정할 수 있습니다.

권한 부여 규칙 집합

구성해야 하는 허용 또는 거부 작업의 유형에 따라 다양한 권한 부여 규칙 집합이 존재합니다. 이러한 규칙 집합은 다음과 같습니다.

  • 발급 권한 부여 규칙: 이러한 규칙은 사용자가 신뢰 당사자에 대한 클레임을 수신하여 신뢰 당사자에 액세스할 수 있는지 여부를 결정합니다.

  • 위임 권한 부여 규칙: 이러한 규칙은 사용자가 신뢰 당사자에게 다른 사용자로 작업할 수 있는지 여부를 결정합니다. 사용자가 다른 사용자로 작업하는 경우에도 요청하는 사용자에 대한 클레임이 토큰에 배치됩니다.

  • 가장 권한 부여 규칙: 이러한 규칙은 사용자가 신뢰 당사자에게 다른 사용자를 완전히 가장할 수 있는지 여부를 결정합니다. 다른 사용자를 가장하면 신뢰 당사자가 사용자의 가장 여부를 확인할 수 없으므로 매우 강력한 기능입니다.

권한 부여 규칙 프로세스가 클레임 발급 파이프라인에 얼마나 적합한지에 대한 자세한 내용은 클레임 발급 엔진의 역할을 참조하세요.

지원되는 클레임 유형

AD FS는 사용자가 허용 또는 거부되는지 여부를 결정하는 데 사용되는 두 가지 클레임 유형을 정의합니다. 이러한 클레임 유형 URI(Uniform Resource Identifier)는 다음과 같습니다.

  1. 허용:http://schemas.microsoft.com/authorization/claims/permit

  2. 거부: http://schemas.microsoft.com/authorization/claims/deny

이 규칙을 만드는 방법

클레임 규칙 언어를 사용하거나 AD FS 관리 스냅인의 들어오는 클레임 규칙 템플릿에 따라 모든 사용자 허용 규칙 템플릿 또는 허용 또는 거부 사용자를 사용하여 권한 부여 규칙을 만들 수 있습니다. 모든 사용자 허용 규칙 템플릿은 구성 옵션을 제공하지 않습니다. 그러나 들어오는 클레임에 따라 사용자 허용 또는 거부 규칙 템플릿은 다음과 같은 구성 옵션을 제공합니다.

  • 클레임 규칙 이름 지정

  • 들어오는 클레임 유형 지정

  • 들어오는 클레임 값 입력

  • 이 들어오는 클레임의 사용자에 대한 액세스 허용

  • 이 들어오는 클레임의 사용자에 대한 액세스 거부

이 템플릿을 만드는 방법에 대한 자세한 내용은 AD FS 배포 가이드의 들어오는 클레임에 따라 모든 사용자를 허용하는 규칙 만들기 또는 사용자를 허용하거나 거부하는 규칙 만들기를 참조하세요.

클레임 규칙 언어 사용

클레임 값이 사용자 지정 패턴과 일치하는 경우에만 클레임을 보내야 하는 경우 사용자 지정 규칙을 사용해야 합니다. 자세한 내용은 When to Use a Custom Claim Rule를 참조하세요.

여러 클레임을 기반으로 하여 권한 부여 규칙을 만드는 방법의 예

클레임 규칙 언어 구문을 사용하여 클레임에 권한을 부여하는 경우 사용자의 원래 클레임에 여러 클레임이 있는 경우 클레임을 발급할 수도 있습니다. 다음 규칙은 사용자가 Editors 그룹의 구성원이고 Windows 인증을 사용하여 인증하는 경우에만 권한 부여 클레임을 발급합니다.

[type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod",
value == "urn:federation:authentication:windows" ]
&& [type == "http://schemas.xmlsoap.org/claims/Group ", value == "editors"]
=> issue(type = "http://schemas.xmlsoap.org/claims/authZ", value = "Granted");

페더레이션 서버 프록시 트러스트를 만들거나 제거할 수 있는 사람을 위임하는 권한 부여 규칙을 만드는 방법의 예

페더레이션 서비스가 페더레이션 서버 프록시를 사용하여 클라이언트 요청을 리디렉션하려면 먼저 페더레이션 서비스와 페더레이션 서버 프록시 컴퓨터 간에 트러스트를 설정해야 합니다. 기본적으로 AD FS 페더레이션 서버 프록시 구성 마법사에서 다음 자격 증명 중 하나를 성공적으로 제공하면 프록시 트러스트가 설정됩니다.

  • 프록시가 보호하는, 페더레이션 서비스에서 사용되는 서비스 계정

  • 페더레이션 서버 팜의 모든 페더레이션 서버에서 로컬 Administrators 그룹의 구성원인 Active Directory 도메인 계정

지정된 페더레이션 서비스에 대한 프록시 트러스트를 만들 수 있는 사용자를 지정하려는 경우 다음 위임 방법 중 하나를 사용할 수 있습니다. 이 방법 목록은 가장 안전하고 문제가 적은 위임 방법에 대한 AD FS 제품 팀의 권장 사항에 따라 우선 순위가 지정됩니다. 조직의 요구에 따라 이러한 방법 중 하나만 사용해야 합니다.

  1. Active Directory에 도메인 보안 그룹(예: FSProxyTrustCreators)을 만들고, 팜에 있는 각 페더레이션 서버의 로컬 Administrators 그룹에 이 그룹을 추가한 다음 이 권한을 위임하려는 사용자 계정만 새 그룹에 추가합니다. 이는 선호되는 방법입니다.

  2. 팜의 각 페더레이션 서버에서 관리자 그룹에 사용자의 할기본 계정을 추가합니다.

  3. 어떤 이유로든 이러한 방법 중 하나를 사용할 수 없는 경우 이 용도로 권한 부여 규칙을 만들 수도 있습니다. 이 규칙을 제대로 작성하지 않을 경우 발생할 수 있는 가능한 복잡성으로 인해 권장되지는 않지만 사용자 지정 권한 부여 규칙을 사용하여 지정된 페더레이션 서비스와 연결된 모든 페더레이션 서버 프록시 간에 트러스트를 만들거나 제거할 수 있는 Active Directory 도메인 사용자 계정을 위임할 수 있습니다.

    방법 3을 선택하는 경우 다음 규칙 구문을 사용하여 지정된 사용자(이 경우 contoso\frankm)가 페더레이션 서비스에 하나 이상의 페더레이션 서버 프록시에 대한 트러스트를 만들 수 있게 해주는 권한 부여 클레임을 발급할 수 있습니다. Windows PowerShell 명령 Set-ADFSProperties AddProxyAuthorizationRules를 사용하여 이 규칙을 적용해야 합니다.

    c:[Type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", issuer=~"^AD AUTHORITY$" value == "contoso\frankm" ] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "true")
    
    exists([Type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid", Value == "S-1-5-32-544", Issuer =~ "^AD AUTHORITY$"])
    => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "true");
    
    c:[Type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid", Issuer =~ "^AD AUTHORITY$" ] => issue(store="_ProxyCredentialStore",types=("https://schemas.microsoft.com/authorization/claims/permit"),query="isProxyTrustManagerSid({0})", param= c.Value );
    
    c:[Type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/proxytrustid", Issuer =~ "^SELF AUTHORITY$" ] => issue(store="_ProxyCredentialStore",types=("https://schemas.microsoft.com/authorization/claims/permit"),query="isProxyTrustProvisioned({0})", param=c.Value );
    

    나중에 사용자가 더 이상 프록시 트러스트를 만들 수 없도록 사용자를 제거하려는 경우 기본 프록시 트러스트 권한 부여 규칙으로 되돌려 페더레이션 서비스에 대한 프록시 트러스트를 만들 수 있는 사용자 권한을 제거할 수 있습니다. 이 규칙도 Windows PowerShell 명령 Set-ADFSProperties AddProxyAuthorizationRules를 사용하여 적용해야 합니다.

    exists([Type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid", Value == "S-1-5-32-544", Issuer =~ "^AD AUTHORITY$"])
    => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "true");
    
    c:[Type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid", Issuer =~ "^AD AUTHORITY$" ] => issue(store="_ProxyCredentialStore",types=("https://schemas.microsoft.com/authorization/claims/permit"),query="isProxyTrustManagerSid({0})", param= c.Value );
    
    c:[Type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/proxytrustid", Issuer =~ "^SELF AUTHORITY$" ] => issue(store="_ProxyCredentialStore",types=("https://schemas.microsoft.com/authorization/claims/permit"),query="isProxyTrustProvisioned({0})", param=c.Value );
    

클레임 규칙 언어를 사용 하는 방법에 대 한 자세한 내용은 참조 클레임 규칙 언어의 역할합니다.