내용 건너뛰기

SSO(베타) 웹 포털

주요 전제 조건 및 제한 사항

Web Portal 2026은 SSO를 위해 설계되었습니다. 창의적인 테마와 사용은 AdminTool > 웹 > 웹 포털 사용자 정의에서 모든 사용자 지정을 사용합니다. 선택한 테마가 아닐 경우 창의적인 웹 포털은 표시되지 않습니다.

농장에서 활성화되면 모든 서버는 실행해야 합니다. 같은 Remote Access 버전 및 활성화되도록 웹 포털 2026과 SSO

이 기능은 베타 그리고 해야 합니다 아니다 생산 서버에 배포됩니다.

새로운 웹 포털이 필요한 이유는 무엇인가요?

이전 웹 포털과 비교할 때, 이 구현은 더 높은 신뢰성과 더 나은 성능을 제공합니다. 또한, 다음을 허용합니다:

  • 고급 SSO 기능

    • Windows 통합 인증 (Negotiate / Kerberos / NTLM)
    • 타사 아이덴티티 공급자 통합 (현재 SAML)
  • 더 강력한 보안 제어

    • 내장된 위조 방지 보호 기능
    • 엔드포인트 속도 제한
    • 현대 인증 및 쿠키/세션 제어

그 구조는 우리가 잠재적인 보안 감사 피드백을 쉽게 처리할 수 있도록 해줄 것입니다.

또한 이것은 더 접근 가능한 제품 추천 및 향상된 대비를 통해.

웹 서버 유연성 (기본값: Kestrel)

애플리케이션은 하나의 프론트엔드 웹 서버에 묶여 있지 않습니다. 기본적으로, 그것은 실행됩니다. 케스트렐 (HTTP 포트 81). 앞에 있을 수 있습니다. IIS 또는 아파치 웹 서버 구성을 변경하여 리버스 프록시로.

예: 웹 포털 서비스에 대한 아파치 리버스 프록시

# Apache VirtualHost example
ProxyPreserveHost On
ProxyPass / http://127.0.0.1:81/
ProxyPassReverse / http://127.0.0.1:81/
RequestHeader set X-Forwarded-Proto "https"
RequestHeader set X-Forwarded-For "%{REMOTE_ADDR}s"

이것은 Apache가 공용 HTTP/HTTPS 노출을 처리하는 동안 Web Portal 논리를 변경하지 않습니다.

개발 팀에 문의해 주시기 바랍니다. 이 시나리오는 아직 AdminTool 프로그램에서 접근할 수 없으며 수동으로 구성해야 합니다.

SSO로 2026년 웹 포털 활성화

  1. 열기 관리 도구
  2. 웹 > 웹 서버로 이동
  3. 활성화: SSO가 포함된 웹 포털 2026

Enable Web Portal with SSO

중요한 이 옵션은 베타입니다. 테스트 환경에서만 사용하십시오.

지원되는 로그인 모드

SSO를 지원하는 2026 웹 포털:

  • Windows 자격 증명을 사용하는 전통적인 로그인 양식
  • 웹 자격 증명. 참조: https://docs.tsplus.net/tsplus/web-credentials/
  • Windows 통합 인증 (신뢰할 수 있는 / 로컬 시나리오에서 자동)
  • 외부 아이덴티티 공급자를 통해 SAML 엔트라 ID(이전 Azure AD) 또는 옥타

외부 인증을 통한 지원에 대한 참고: OIDC 나중에 계획됨, 요청 시

2FA 동작

2FA는 다음을 포함한 표준 계정 흐름에 적용됩니다:

  • Windows 자격 증명을 사용하는 로그인 양식
  • 웹 자격 증명
  • 윈도우 통합 인증

외부 인증 제공자는 종종 자체 MFA / 2FA를 적용합니다. 따라서 Remote Access 2FA 애드온에서 설정된 2FA 구성은 이 시나리오에 적용되지 않습니다.

로컬 네트워크 우회는 다음을 통해 가능합니다. CustomSettings:로컬 네트워크에 대한 2단계 인증 우회 파일에 위치한 매개변수: C:\Program Files (x86)\TSplus\Clients\webportal\appsettings.json 어디에 C:\Program Files (x86)\TSplus TSplus Remote Access 설정 폴더입니다. 활성화되면 클라이언트와 게이트웨이가 동일한 개인 서브넷에 있을 때만 우회가 발생합니다.

Windows 인증 흐름 구성

Windows 인증으로 로그인하는 사용자에게는 다음 중 하나가 필요합니다:

  1. TSplus 명령어로 자격 증명 사전 등록: AdminTool.exe /windowscredential-addorupdate 문서를 참조하십시오. https://docs.tsplus.net/tsplus/commands-list/#add-or-update-credentials-to-the-windows-credentials-manager-windowscredential-addorupdate
  2. 사용자가 Windows 자격 증명을 사용하여 웹 포털 로그인 양식을 통해 한 번 로그인하도록 허용합니다.

Windows 통합 인증을 구성하려면 다음을 참조하십시오: Active Directory 도메인에서 Windows 통합 인증 활성화. 이 인증 모드는 구성하기 어려운 경우가 많아 고객들은 종종 외부 신원 공급자를 설정하는 것을 선호합니다.

외부 인증 구성 (SAML)

필수 설정 사항 appsettings.json

파일 appsettings.json 위치해 있습니다 C:\Program Files (x86)\TSplus\Clients\webportal 어디에 C:\Program Files (x86)\TSplus TSplus Remote Access 설정 폴더입니다.

편집하다 Saml2 섹션:

  • IdP메타데이터
  • 발급자
  • 싱글사인온대상 선택 사항(메타데이터가 제공하는 경우)
  • 단일 로그아웃 대상 선택 사항(메타데이터가 제공하는 경우)
  • 인증서 관련 필드

세션 시작을 위한 Windows 비밀번호 가용성

외부 SAML 인증의 경우, 세션을 시작하려면 여전히 사용 가능한 Windows 자격 증명이 필요합니다. 다음 중 하나를 사용하십시오:

  1. Windows 자격 증명을 명령어로 등록: AdminTool.exe /windowscredential-addorupdate 문서를 참조하십시오. https://docs.tsplus.net/tsplus/commands-list/#add-or-update-credentials-to-the-windows-credentials-manager-windowscredential-addorupdate
  2. IdP 클레임을 설정하여 비밀번호를 전달합니다. 사용자 정의 설정: SAML 비밀번호 클레임 사용 Windows 비밀번호가 포함된 청구 유형으로.

비밀번호가 클레임 또는 자격 증명 저장소에서 사용할 수 없는 경우 사용자 검증이 실패합니다.

appsettings.json 구성 파일 참조 전체

파일 appsettings.json 위치해 있습니다 C:\Program Files (x86)\TSplus\Clients\webportal 어디에 C:\Program Files (x86)\TSplus TSplus Remote Access 설정 폴더입니다.

로그인

매개변수 목적 가능한 값 기본값
로깅:로그레벨:기본 전역 최소 로그 수준. 추적 , 디버그 , 정보 , 경고 , 오류 , 중요 , 없음 정보
로깅:로그레벨:Microsoft.AspNetCore ASP.NET Core 프레임워크 로그 수준. 위와 동일함 경고
로깅:로그 수준:Microsoft.AspNetCore.Authentication 인증 하위 시스템 로그 수준. 위와 동일함 경고

글로벌 호스트 설정

매개변수 목적 가능한 값 기본값
허용된 호스트 ASP.NET Core 호스트 보호를 위한 호스트 헤더 필터링. * (모든) 또는 세미콜론으로 구분된 호스트 목록 *

IP 속도 제한

매개변수 목적 가능한 값 기본값
IpRateLimiting:EnableEndpointRateLimiting 엔드포인트별 스로틀링 규칙을 활성화합니다. 참된 / 거짓 참된
IpRateLimiting:StackBlockedRequests 만약 참된 차단된 요청이 계속해서 카운터를 증가시키고 있습니다. 참된 / 거짓 거짓
IpRateLimiting:HttpStatusCode 요청이 차단될 때 반환되는 HTTP 상태. 정수 HTTP 코드 (일반적으로 429 ) 429
IpRateLimiting:RealIpHeader 프록시 뒤에 있는 클라이언트 IP를 해결하는 데 사용되는 헤더. 헤더 이름 X-Forwarded-For
IpRateLimiting:ClientIdHeader 사용자 정의 요금 제한을 위한 선택적 클라이언트 ID 헤더. 헤더 이름 X-ClientId

IpRateLimiting:일반규칙

각 규칙 객체에는 다음이 포함됩니다:

매개변수 목적 가능한 값 배송된 파일의 기본값
엔드포인트 경로/메서드 패턴 보호. 형식 VERB:/경로 여러 기본값(아래 참조)
기간 요금 창. 예: 1초 , 1m , 5분 , 1시간 , 1일 5분 모든 기본 규칙에 대해
한계 기간 내 최대 요청 수. 양의 정수 5 모든 기본 규칙에 대해

기본 보호된 엔드포인트:

  • POST:/Account/Login
  • POST:/Account/ResetPassword
  • POST:/Launch
  • POST:/RemoteApp
  • POST:/2FA/Validate
  • POST:/2FA/코드재전송
  • POST:/2FA/상태

Saml2

매개변수 목적 가능한 값 기본값
Saml2:IdPMetadata SAML 공급자 구성을 로드하는 데 사용되는 IdP 메타데이터 URL. 유효한 HTTPS URL ""
Saml2:발급자 SP 엔터티 ID (이 웹 포털 ID). URI 문자열 ""
Saml2:SingleSignOnDestination IdP SSO 엔드포인트 URL(메타데이터에서 자동으로 해결될 수 있음). HTTPS URL ""
Saml2:SingleLogoutDestination IdP SLO 엔드포인트 URL(메타데이터에서 자동으로 해결될 수 있음). HTTPS URL ""
Saml2:서명알고리즘 XML 서명 알고리즘. SAML 라이브러리에서 수락된 URI 값 http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
Saml2:서명인증서파일 로컬 SP 서명 인증서 파일(앱 기본 경로에 상대적). 파일 이름/경로 ""
Saml2:서명인증서비밀번호 서명 인증서 파일의 비밀번호. 문자열 ""
Saml2:서명유효성검증인증서파일 IdP 인증서 파일은 서명을 검증하는 데 사용됩니다(메타데이터가 인증서를 제공하는 경우 선택 사항). 파일 이름/경로 ""
Saml2:인증서검증모드 인증서 체인 검증 모드. 없음 , 피어트러스트 , 체인트러스트 , 피어 또는 체인 신뢰 , 사용자 정의 루트 신뢰 체인트러스트
Saml2:철회모드 인증서 폐기 동작. 노체크 , 온라인 , 오프라인 오프라인
Saml2:XmlCanonicalizationMethod XML 정규화 알고리즘 URI. XML-DSig 정규화 URI http://www.w3.org/2001/10/xml-exc-c14n#

사용자 정의 설정

안에 appsettings.json 이 값들은 문자열로 저장됩니다. 참된 / 거짓 ) 및 .NET 구성 바인딩에 의해 부울로 매핑됩니다.

매개변수 목적 가능한 값 기본값
사용자 정의 설정: 애플리케이션 전체 경로 사용 애플리케이션 전체 경로가 할당된 앱을 나열하거나 실행할 때 사용되는지 여부를 제어합니다. 참된 / 거짓 거짓
CustomSettings:로컬호스트에서자동Windows인증사용가능 로컬호스트/루프백 시나리오에서 자동 Windows 인증을 허용합니다. 참된 / 거짓 거짓
사용자 정의 설정: 비밀번호 암호화 활성화 HTML5 시작 연결 문자열에서 RSA 매개변수를 사용하여 도메인/사용자 이름/비밀번호를 암호화합니다. 참된 / 거짓 참된
CustomSettings:로컬 네트워크에 대한 2단계 인증 우회 클라이언트가 서버와 동일한 개인 서브넷에 있을 때 웹 포털 2FA를 우회합니다. 참된 / 거짓 거짓
사용자 정의 설정: SAML 비밀번호 클레임 사용 세션 시작을 위한 전달된 Windows 비밀번호로 사용되는 SAML 클레임 유형. 청구 유형 URI/이름 또는 빈 문자열 ""