내용 건너뛰기

SSO(베타) 웹 포털

주요 전제 조건 및 제한 사항

Web Portal 2026은 SSO를 위해 설계되었습니다. 창의적인 테마와 사용은 AdminTool > 웹 > 웹 포털 사용자 정의에서 모든 사용자 지정을 사용합니다. 선택한 테마가 아닐 경우 창의적인 웹 포털은 표시되지 않습니다.

농장에서 활성화되면 모든 서버는 실행해야 합니다. 같은 Remote Access 버전 및 활성화되도록 웹 포털 2026과 SSO

이 기능은 베타 그리고 해야 합니다 아니다 생산 서버에 배포됩니다.

새로운 웹 포털이 필요한 이유는 무엇인가요?

이전 웹 포털과 비교할 때, 이 구현은 더 높은 신뢰성과 더 나은 성능을 제공합니다. 또한, 다음을 허용합니다:

  • 고급 SSO 기능

    • Windows 통합 인증 (Negotiate / Kerberos / NTLM)
    • 타사 아이덴티티 공급자 통합 (현재 SAML)
  • 더 강력한 보안 제어

    • 내장된 위조 방지 보호 기능
    • 엔드포인트 속도 제한
    • 현대 인증 및 쿠키/세션 제어

그 구조는 우리가 잠재적인 보안 감사 피드백을 쉽게 처리할 수 있도록 해줄 것입니다.

또한 이것은 더 접근 가능한 제품 추천 및 향상된 대비를 통해.

웹 서버 유연성 (기본값: Kestrel)

애플리케이션은 하나의 프론트엔드 웹 서버에 묶여 있지 않습니다. 기본적으로, 그것은 실행됩니다. 케스트렐 (HTTP 포트 81). 앞에 있을 수 있습니다. IIS 또는 아파치 웹 서버 구성을 변경하여 리버스 프록시로.

예: 웹 포털 서비스에 대한 아파치 리버스 프록시

# Apache VirtualHost example
ProxyPreserveHost On
ProxyPass / http://127.0.0.1:81/
ProxyPassReverse / http://127.0.0.1:81/
RequestHeader set X-Forwarded-Proto "https"
RequestHeader set X-Forwarded-For "%{REMOTE_ADDR}s"

이것은 Apache가 공용 HTTP/HTTPS 노출을 처리하는 동안 Web Portal 논리를 변경하지 않습니다.

개발 팀에 문의해 주시기 바랍니다. 이 시나리오는 아직 AdminTool 프로그램에서 접근할 수 없으며 수동으로 구성해야 합니다.

SSO로 2026년 웹 포털 활성화

  1. 열기 관리 도구
  2. 웹 > 웹 서버로 이동
  3. 활성화: SSO가 포함된 웹 포털 2026

Enable Web Portal with SSO

중요한 이 옵션은 베타입니다. 테스트 환경에서만 사용하십시오.

지원되는 로그인 모드

SSO를 지원하는 2026 웹 포털:

  • Windows 자격 증명을 사용하는 전통적인 로그인 양식
  • 웹 자격 증명. 참조: https://docs.dl-files.com/tsplus/web-credentials/
  • Windows 통합 인증 (신뢰할 수 있는 / 로컬 시나리오에서 자동)
  • 외부 아이덴티티 공급자를 통해 SAML 엔트라 ID(이전 Azure AD) 또는 옥타

외부 인증을 통한 지원에 대한 참고: OIDC 나중에 계획됨, 요청 시

2FA 동작

2FA는 다음을 포함한 표준 계정 흐름에 적용됩니다:

  • Windows 자격 증명을 사용하는 로그인 양식
  • 웹 자격 증명
  • 윈도우 통합 인증

외부 인증 제공자는 종종 자체 MFA / 2FA를 적용합니다. 따라서 Remote Access 2FA 애드온에서 설정된 2FA 구성은 이 시나리오에 적용되지 않습니다.

로컬 네트워크 우회는 다음을 통해 가능합니다. CustomSettings:로컬 네트워크에 대한 2단계 인증 우회 파일에 위치한 매개변수: C:\Program Files (x86)\TSplus\Clients\webportal\appsettings.json 어디에 C:\Program Files (x86)\TSplus TSplus Remote Access 설정 폴더입니다. 활성화되면 클라이언트와 게이트웨이가 동일한 개인 서브넷에 있을 때만 우회가 발생합니다.

Windows 인증 흐름 구성

Windows 인증으로 로그인하는 사용자에게는 다음 중 하나가 필요합니다:

  1. TSplus 명령어로 자격 증명 사전 등록: AdminTool.exe /windowscredential-addorupdate 문서를 참조하십시오. https://docs.dl-files.com/tsplus/commands-list/#add-or-update-credentials-to-the-windows-credentials-manager-windowscredential-addorupdate
  2. 사용자가 Windows 자격 증명을 사용하여 웹 포털 로그인 양식을 통해 한 번 로그인하도록 허용합니다.

Windows 통합 인증을 구성하려면 다음을 참조하십시오: Active Directory 도메인에서 Windows 통합 인증 활성화. 이 인증 모드는 구성하기 어려운 경우가 많아 고객들은 종종 외부 신원 공급자를 설정하는 것을 선호합니다.

외부 인증 구성 (SAML)

외부 애플리케이션에 대한 필수 설정

외부 애플리케이션은 다음과 같이 구성되어야 합니다:

  • 싱글 사인온 URL 웹 포털 SAML 소비자 서비스 엔드포인트로 설정해야 합니다. 예: https://mywebportal.company.com/Saml/acs
  • 청중 URI (SP 엔티티 ID) 웹 포털 도메인 이름 또는 IP 주소로 설정해야 합니다. 예: https://mywebportal.company.com
  • 이름 ID 형식 설정해야 합니다 이메일 주소
  • 응용 프로그램 사용자 이름 설정해야 합니다 이메일 , 왼쪽 부분은 Windows 계정 사용자 이름을 식별합니다.

필수 설정 사항 appsettings.json

파일 appsettings.json 위치해 있습니다 C:\Program Files (x86)\TSplus\Clients\webportal 어디에 C:\Program Files (x86)\TSplus TSplus Remote Access 설정 폴더입니다.

편집하다 Saml2 섹션:

  • IdP메타데이터
  • 발급자
  • 싱글사인온대상 선택 사항(메타데이터가 제공하는 경우)
  • 단일 로그아웃 대상 선택 사항(메타데이터가 제공하는 경우)
  • 인증서 관련 필드

예를 들어, 제3자 신원 제공자 okta를 사용하여:

"Saml2": {
"IdPMetadata": "https://mycompany.okta.com/app/abcdfegh12345678/sso/saml/metadata",
"Issuer": "https://portal.mycompany.com",
"SingleSignOnDestination": "https://mycompany.okta.com/app/mycompany_portalsaml_1/abcdfegh12345678/sso/saml",
"SingleLogoutDestination": "https://mycompany.okta.com",
"SignatureAlgorithm": "http://www.w3.org/2001/04/xmldsig-more#rsa-sha256",
"SigningCertificateFile": "",
"SigningCertificatePassword": "",
"SignatureValidationCertificateFile": "okta.identity.saml2.portal.cert",
"CertificateValidationMode": "ChainTrust",
"RevocationMode": "Offline",
"XmlCanonicalizationMethod": "http://www.w3.org/2001/10/xml-exc-c14n#"
}

발급자 설정은 외부 신원 공급자 측에서 정의된 대상을 URI로 설정합니다.

만약 서명 유효성 검사 인증서 파일 설정이 다른 값으로 설정되어 있습니다. 없음 그런 다음 인증서가 애플리케이션 서버에서 유효한 것으로 간주되는지 확인하십시오. 이를 위해 인증서를 신뢰할 수 있는 인증서 목록에 추가해야 할 수 있습니다.

세션 시작을 위한 Windows 비밀번호 가용성

외부 SAML 인증의 경우, 세션을 시작하려면 여전히 사용 가능한 Windows 자격 증명이 필요합니다. 다음 중 하나를 사용하십시오:

  1. Windows 자격 증명을 명령어로 등록: AdminTool.exe /windowscredential-addorupdate 문서를 참조하십시오. https://docs.dl-files.com/tsplus/commands-list/#add-or-update-credentials-to-the-windows-credentials-manager-windowscredential-addorupdate
  2. IdP 클레임을 설정하여 비밀번호를 전달합니다. 사용자 정의 설정: SAML 비밀번호 클레임 사용 Windows 비밀번호가 포함된 청구 유형으로.

일반적으로 웹 포털은 사용자 이메일 주소의 '@' 이전 부분을 Windows 계정의 사용자 이름으로 사용합니다.

현재 외부 인증은 로컬 사용자와 함께 작동합니다.

비밀번호가 클레임 또는 자격 증명 저장소에서 사용할 수 없는 경우 사용자 검증이 실패합니다.

appsettings.json 구성 파일 참조 전체

파일 appsettings.json 위치해 있습니다 C:\Program Files (x86)\TSplus\Clients\webportal 어디에 C:\Program Files (x86)\TSplus TSplus Remote Access 설정 폴더입니다.

로그인

매개변수 목적 가능한 값 기본값
로깅:로그레벨:기본 전역 최소 로그 수준. 추적 , 디버그 , 정보 , 경고 , 오류 , 중요 , 없음 정보
로깅:로그레벨:Microsoft.AspNetCore ASP.NET Core 프레임워크 로그 수준. 위와 동일함 경고
로깅:로그 수준:Microsoft.AspNetCore.Authentication 인증 하위 시스템 로그 수준. 위와 동일함 경고

글로벌 호스트 설정

매개변수 목적 가능한 값 기본값
허용된 호스트 ASP.NET Core 호스트 보호를 위한 호스트 헤더 필터링. * (모든) 또는 세미콜론으로 구분된 호스트 목록 *

IP 속도 제한

매개변수 목적 가능한 값 기본값
IpRateLimiting:EnableEndpointRateLimiting 엔드포인트별 스로틀링 규칙을 활성화합니다. 참된 / 거짓 참된
IpRateLimiting:StackBlockedRequests 만약 참된 차단된 요청이 계속해서 카운터를 증가시키고 있습니다. 참된 / 거짓 거짓
IpRateLimiting:HttpStatusCode 요청이 차단될 때 반환되는 HTTP 상태. 정수 HTTP 코드 (일반적으로 429 ) 429
IpRateLimiting:RealIpHeader 프록시 뒤에 있는 클라이언트 IP를 해결하는 데 사용되는 헤더. 헤더 이름 X-Forwarded-For
IpRateLimiting:ClientIdHeader 사용자 정의 요금 제한을 위한 선택적 클라이언트 ID 헤더. 헤더 이름 X-ClientId

IpRateLimiting:일반규칙

각 규칙 객체에는 다음이 포함됩니다:

매개변수 목적 가능한 값 배송된 파일의 기본값
엔드포인트 경로/메서드 패턴 보호. 형식 VERB:/경로 여러 기본값(아래 참조)
기간 요금 창. 예: 1초 , 1m , 5분 , 1시간 , 1일 5분 모든 기본 규칙에 대해
한계 기간 내 최대 요청 수. 양의 정수 5 모든 기본 규칙에 대해

Saml2

매개변수 목적 가능한 값 기본값
Saml2:IdPMetadata SAML 공급자 구성을 로드하는 데 사용되는 IdP 메타데이터 URL. 유효한 HTTPS URL ""
Saml2:발급자 SP 엔터티 ID (이 웹 포털 ID). URI 문자열 ""
Saml2:SingleSignOnDestination IdP SSO 엔드포인트 URL(메타데이터에서 자동으로 해결될 수 있음). HTTPS URL ""
Saml2:SingleLogoutDestination IdP SLO 엔드포인트 URL(메타데이터에서 자동으로 해결될 수 있음). HTTPS URL ""
Saml2:서명알고리즘 XML 서명 알고리즘. SAML 라이브러리에서 수락된 URI 값 http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
Saml2:서명인증서파일 로컬 SP 서명 인증서 파일(앱 기본 경로에 상대적). 파일 이름/경로 ""
Saml2:서명인증서비밀번호 서명 인증서 파일의 비밀번호. 문자열 ""
Saml2:서명유효성검증인증서파일 IdP 인증서 파일은 서명을 검증하는 데 사용됩니다(메타데이터가 인증서를 제공하는 경우 선택 사항). 파일 이름/경로 ""
Saml2:인증서검증모드 인증서 체인 검증 모드. 없음 , 피어트러스트 , 체인트러스트 , 피어 또는 체인 신뢰 , 사용자 정의 루트 신뢰 체인트러스트
Saml2:철회모드 인증서 폐기 동작. 노체크 , 온라인 , 오프라인 오프라인
Saml2:XmlCanonicalizationMethod XML 정규화 알고리즘 URI. XML-DSig 정규화 URI http://www.w3.org/2001/10/xml-exc-c14n#

사용자 정의 설정

안에 appsettings.json 이 값들은 문자열로 저장됩니다. 참된 / 거짓 ) 및 .NET 구성 바인딩에 의해 부울로 매핑됩니다.

매개변수 목적 가능한 값 기본값
사용자 정의 설정: 애플리케이션 전체 경로 사용 애플리케이션 전체 경로가 할당된 앱을 나열하거나 실행할 때 사용되는지 여부를 제어합니다. 참된 / 거짓 거짓
사용자 정의 설정: 윈도우 인증 활성화 로컬호스트/루프백 시나리오 및 신뢰 관계가 있는 도메인 가입 기기에서 자동 Windows 인증을 허용합니다. 참된 / 거짓 참된
CustomSettings:AllowOnlyExternalAuthentication 외부 인증 시나리오만 허용합니다. 참된 / 거짓 거짓
사용자 정의 설정: 비밀번호 암호화 활성화 HTML5 시작 연결 문자열에서 RSA 매개변수를 사용하여 도메인/사용자 이름/비밀번호를 암호화합니다. 참된 / 거짓 참된
CustomSettings:로컬 네트워크에 대한 2단계 인증 우회 클라이언트가 서버와 동일한 개인 서브넷에 있을 때 웹 포털 2FA를 우회합니다. 참된 / 거짓 거짓
사용자 정의 설정: SAML 비밀번호 클레임 사용 세션 시작을 위한 전달된 Windows 비밀번호로 사용되는 SAML 클레임 유형. 청구 유형 URI/이름 또는 빈 문자열 ""

문제 해결

Web Portal 2026에서 SSO 로그는 AdminTool > 고급 > 로그 > 웹 포털 로그에서 활성화할 수 있습니다.

결과적으로 WebPortal.log 로그 파일은 다음 위치에 있습니다. C:\Program Files (x86)\TSplus\Clients\webportal 어디에 C:\Program Files (x86)\TSplus TSplus Remote Access 설정 폴더입니다.