보안

SAML로 싱글사인온을 구현하는 방법 

Josh Fruhlinger  | CSO 2022.05.24

SAML의 정의와 용도

보안 검증 마크업 언어(Security Assertion Markup Language, SAML)는 네트워크 전체에서 여러 컴퓨터가 보안 인증 공유를 허용하는 공개 표준이다. 한 컴퓨터가 1대 이상의 다른 컴퓨터를 대신해 보안 기능을 수행하는 프레임워크를 설명할 수 있다.

엄밀히 말해 SAML은 이 모든 정보를 암호화하는 XML 파생 언어를 가리키지만, 표준의 일부를 구성하는 각종 프로토콜 메시지와 프로파일도 포함한다. SAML은 공개 표준이기 때문에 다른 업체의 다른 애플리케이션과 시스템의 보안 수단을 일원화할 수 있다. 따라서 상호 운용성 확보 차원에서 상용 제품에서 기본으로 SAML을 사용하는 업체가 많다. 
 
ⓒ Getty Images Bank

SAML 2.0은 2005년에 발표된 표준의 최신 버전이다. 이전 버전인 1.1은 이제 거의 폐기되었다(SAMLDiffs는 이들 버전의 차이를 잘 요약한다). 
 

싱글사인온이란 

SAML은 광범위한 용도를 염두에 두고 설계되었지만 가장 보편적인 실무 이용 사례는 싱글사인온(Single Sign On, SSO)이다. 이름이 의미하듯 SSO는 단 한 번 로그인해 여러 서비스, 이를테면 웹사이트, 클라우드나 SaaS 앱, 파일 공유 등에 액세스할 수 있다. SSO 시나리오 하에서 이들 제반 서비스는 한 시스템에게 인증 및 권한 기능을 위임하고, 기능은 차례로 ID 정보를 서비스에게 전송한다. 

SAML로 쓰여진 문서는 싱글사인온 정보를 전송할 수 있는 한 방법이다. SAML의 공개적 성격과 상호 운용성은 특히 매력적이다. 고객은 보통 여러 업체의 애플리케이션을 연결할 수 있는 싱글사인온 솔루션을 원하기 때문이다. 
 

인증 대 권한 부여 

SAML이 SSO 시스템에서 할 수 있는 두 역할을 정리해보자.

•    인증(Authentication) : 사용자가 자신이 주장하는 사람이 맞는지 확인
•    권한 부여(Authorization): 사용자가 특정 시스템이나 콘텐츠에 액세스할 권한이 있는지 확인

당연한 말이지만 제대로 기능하려면 SSO 플랫폼은 이 두 역할을 모두 수행해야 한다. 한가지 흥미로운 점은 SAML이 사실 두 역할을 반드시 해야 할 필요는 없다는 것이다. 예를 들어 마이크로소프트는 인증에는 SAML을 이용하고 권한 부여를 위해서는 OAuth를 쓴다.
 

SAML 공급자란

SAML 언어에서 공급자(provider)는 (대개 서버 또는 다른 컴퓨터) 사용자가 원하는 서비스에 액세스하는 데 도움을 주는 시스템 내 개체이다. 일반적으로 사용자가 액세스를 원하는 SaaS 애플리케이션 등 실제 프로그램이나 보호된 파일 서버는 서비스 공급자(service provider)라고 한다. 반면 ID 공급자는 사용자가 실제로 자신이 주장하는 사람이 맞는지, 또는 액세스하려는 시스템에 액세스할 권한이 있는지를 확인한다. 다시 말해 인증 또는 권한 부여를 제공한다. 

여기서 유의할 점은 SAML 표준 자체는 이들 공급자가 어떻게 작용하는지를 정의하지 않고, 대신 어떤 정보를 상대방에게 전송해야 하는지, 그리고 이 전송 및 서비스 흐름이 어떻게 구조화되는지를 확립한다는 점이다.
 

SAML 검증이란 

SAML 검증(SAML assertion)은 여기서 논의 중인 제반 정보를 한 컴퓨터에서 다른 컴퓨터로 보낼 때 쓰이는 XML 문서이다. ID 공급자가 사용자가 자신이 주장하는 사람이 맞고 자신이 관심 있는 컨텐츠나 서비스에 액세스할 권한이 있음을 확인했다면 이러한 서비스를 사용자에게 실제로 공급할 수 있는 서버로 SAML 검증을 발송한다. SAML검증은 보안 강화를 위해 암호화된다.

더 자세한 용어는 OASIS의 공식 SAML 용어집을 참조하자. 
 

SAML 인증이 작용하는 방식과 SAML 프로세스 흐름 실례 

다소 추상적인 설명일 수 있으니 SAML 인증 트랜잭션이 작용하는 방식의 실례를 개략적으로 제시한다. 그림 1은 이를 예시하는 도표이다. 사용자 에이전트(User agent)는 대개 웹 브라우저다.    
 
그림1. SAML 인증 시퀀스 ⓒ Tom Scavo (CC BY-SA 3.0)

싱글사인온 환경 내의 사용자가 일정한 서버 안에 있는 리소스에 액세스하면 다음과 같은 순서로 진행된다. 

1. 사용자가 서버 상의 리소스에 액세스하려 한다. 서비스 공급자는 사용자가 시스템 내에서 이미 인증을 받았는지 확인한다. 인증을 받았다면 단계 7로 건너뛴다. 그렇지 않으면 서비스 공급자가 인증 과정을 시작한다. 
2. 서비스 공급자는 사용자에 대한 적절한 ID 공급자를 결정하고 해당 공급자로 사용자를 리다이렉트 한다. 이 경우는 싱글사인온 서비스이다. 
3. 사용자의 브라우저가 SSO 서비스로 인증 요청을 발송하고, SSO 서비스가 사용자의 신원을 확인한다. 
4. SSO 서비스는 서비스 공급자가 필요로 하는 SAMLResponse 매개변수 내에 인증 정보가 포함된 XHTML 문서를 반송한다. 
5. SAMLResponse 매개 변수가 서비스 공급자에게 전달된다. 
6. 서비스 공급자가 이 응답을 처리하고 사용자를 위해 보안 컨텍스트(security context)를 생성한 후 (사용자를 로그인 시킴) 사용자가 요청한 리소스의 위치를 사용자에게 알려준다. 
7. 이 정보와 함께 이제 사용자는 관심 있는 리소스를 요청할 수 있다. 
8. 최종적으로 사용자에게 리소스가 전달된다.  

SAML 트랜잭션에서 오가는 메시지의 자세한 내용은 원로그인(OneLogin)의 예제를 참조한다. 앞서 설명한 시나리오에서 ID 공급자가 서비스 공급자에게 전달하는 검증에 대한 전체 XML 코드를 자세히 검토할 수 있다. 
 

SAML의 구현 

구현은 상당히 개략적이다. 예를 들어 SAML이 적절한 ID 공급자가 무엇인지를 어떻게 아는지, 또는 ID 공급자가 사용자가 자신이 말한 사람이 맞음을 어떻게 판정하는지에 관한 설명이 없다. 설명하지 않으려는 게 아니다. SAML 표준은 이 과정을 정의하지 않는다. 따라서 업체와 구현자는 설정 과정에서 많은 재량을 얻는다. 실제 인증 서비스에서는 여러 가지 기술이 사용될 수 있고, 바로 이 기술이 일정 환경에서 SAML을 구현하는 방법을 좌우한다. 그러나 어떤 기술을 선택하든 SAML 검증은 한 공급자에서 다른 공급자로 인증 및 권한 데이터를 반드시 이동시켜야 한다. 
 

SAML 인증의 혜택 

SSO 솔루션을 위한 기반으로서 SAML의 가장 중요한 혜택은 SAML이 개방형 표준이라는 것이다. 앞에서처럼 SAML은 다양한 IAM 업체에서 구현될 수 있고, 세일즈포스 같은 종합적인 시스템으로 통합될 수도 있다. 또한 SAML 표준을 준수하기만 하면 상이한 업체로부터의 공급자(Providers)가 서로 통신할 수 있다. 

SAML은 일종의 XML의 방언이기 때문에 매우 유연하기도 하다. XML로 번역될 수만 있다면 온갖 종류의 데이터가 SAML 문서 내에서 전송될 수 있다. 
 

SAML과 오쓰의 차이

오쓰(OAuth)는 2006년 구글과 트위터가 공동으로 개발한, SAML보다 최근 표준이다. 오쓰는 부분적으로 SAML이 가진 모바일 플랫폼에 대한 결함을 보완하기 위해 개발되었고, XML이 아니라 JSON에 기초한다. 

SAML의 신통치 않은 모바일 지원을 제외하고 두 표준 사이의 차이는 무엇일까? 앞서 논의한 것처럼 SAML은 ‘공급자’가 어떻게 인증 및 권한 부여 서비스를 동시에 제공할 수 있는지를 정의한다. 이와 달리 오쓰는 권한 부여만 다룬다. 2014년 개발된 더 최근 표준인 오픈ID 커넥트(OpenID Connect)는 인증 서비스를 제공하고 오쓰 상위 계층에 자리한다. 

SAML과 오쓰 간 또 다른 중요한 차이는 사용례다. SAML은 이론적으로 개방된 인터넷에서 사용되도록 설계되었지만 실제로는 기업 네트워크 내에서 싱글사인온에 가장 많이 도입된다. 오쓰는 인터넷 규모를 고려해 구글과 트위터에 의해 개발되었다. 
 

SAML 업체 

SAML은 개방형 표준이고, 따라서 누구든 인증 서비스를 제공하는 상업용/오픈소스 구현물을 개발할 수 있다. 일반적으로 이 기능은 신원 및 접근 관리(IAM) 제품에 매립된다. 그러나 IAM 기능은 한층 종합적인 시스템 또는 인프라 플랫폼 안에 묶일 수 있다. 현재 유망한 공급업체는 다음과 같다. 

•    ADFS(Active Directory Federation Services)
•    오스0(Auth0)
•    애저 AD(Azure AD, Microsoft Azure Active Directory)
•    넷IQ 액세스 매니저(NetIQ Access Manager)
•    오크타(Okta)
•    원로그인(OneLogin)
•    오픈AM(OpenAM)
•    핑 아이덴티티(Ping Identity)
•    세일즈포스(Salesforce)
•    시볼레스(Shibboleth)
•    심플SAMLphp(SimpleSAMLphp)
 

상세한 교육을 받을 수 있는 SAML 강좌 

우수하고 심층적인 정보를 다루는 SAML 강좌가 있다. 

•    원로그인(OneLogin)은 5가지 상이한 웹 개발 플랫폼 상에서 SAML을 위해 개발하는 법을 설명한다. 
•    아마존은 AWS에서 SAML ID 공급자를 생성하는 방법을 설명한다. 
•    젠데스크(ZenDesk) 사용자라면 ADFS와 SAML과 함께 액티브 디렉터리를 이용하는 싱글사인온을 설정할 수 있다. 
•    SAML으로 레일즈(Rails) 애플리케이션에 SSO 기능을 추가하는 방법. 
•    오스0(Auth0)는 SAML 인증이 작용하는 방식의 핵심 사항을 설명한다.  
editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.