AJ16_cover

아키텍처 저널 16권에 실린 사용자 인증 및 아이덴티티 관련된 아티클을 번역 중이며, 그 전반부를 올린다. 이 아티클에 실린 내용은 전통적인 on premise 방식의 시스템이나 근래들어 관심을 끌고 있는 클라우드 기반 애플리케이션 개발에 있어서도 다른 시스템과의 연계나 통합 측면에서 늘 고려되고 중요시되는 사용자 인증과 서로 다른 아이텐티티 통합 관련하여 클레임 기반 관리 기법을 소개한다. 이는 특정 플랫폼이나 벤더에 종속적이지 않으면서 표준적인 토큰 방식을 적용하여 광범위하게 적용할 수 있는 방법이며 마이크로소프트는 Active Directory Federation Service를 통해 이미 지원하고 있다.

이 아티클의 원문은 아래에서 확인할 수 있다.
http://msdn.microsoft.com/ko-kr/architecture/cc836390(en-us).aspx

참고로, 현재까지 번역된 아키텍처 저널은 다음과 같으며 3개의 아티클이 한글 PDF 버전으로 다운로드 가능하다.
아키텍처 저널 21 : http://msdn.microsoft.com/ko-kr/architecture/aa699437.aspx
아키텍처 저널 19 : http://msdn.microsoft.com/ko-kr/architecture/aa699428.aspx 
----------------------------------------
요약
오늘날의 아이덴티티 관리는 종종 불완전한 솔루션 여러 개를 짜깁기한 방식으로 이루어진다. 이 방식은 기술 및 조직 경계에 의해 분리된 애플리케이션 및 엔터티를 어느 정도 지원하기는 하지만, 이들을 실제로 통합하지는 못한다. 하지만 기업들은 SaaS(Software as a Service) 및 클라우드 컴퓨팅의 확산으로 인해 이러한 경계를 허물어야 하는 상황에 자주 직면하게 될 것이고, 따라서 임시방편적인 솔루션은 더 이상 통하지 않게 될 것이다. 이러한 환경에서는 아이덴티티 사일로(silo)를 허물고 의도적으로 계획된 경계가 없는 IT를 지원하는 새로운 접근법이 적절하다.
이 아티클은 전통적인 시나리오와 클라우드 시나리오에 동일하게 효과적으로 적용될 수 있는 모델인 클레임 기반 아이덴티티 관리(claims-based identity management)의 원칙에 대해 살펴본다. 아울러 이러한 원칙이 클라우드 컴퓨팅 환경과 일반적인 분산 시스템에 적용될 때 얻을 수 있는 장점과 기회를 중심으로 가장 일반적인 토큰 교환 패턴에 대해 살펴볼 것이다.

한계는 없다
여러분의 내면에 있는 어린아이는 구름 낀 하늘에서 용이나 성과 같은 것을 보겠지만, 이 아티클을 읽고 난 후에 여러분은 아키텍트로서 구름 속에서 달러 기호를 보게 될 것이다. 클라우드 컴퓨팅은 IT에 대한 사고 방식에 획기적인 이점을 가져온다고 약속한다. 클라우드 컴퓨팅의 기본적인 개념은 기업이 자산을 회사 외부에 호스팅하며, 필요한 인프라를 유지 관리해야 하는 부담 없이 이러한 자산이 제공하는 혜택을 누릴 수 있다는 것이다. 이는 기업이 원하는 기능을 서비스 형태로 구입함으로써, 핵심 비즈니스와 관련이 없는 온프레미스(on-premise) 애플리케이션을 관리해야 하는 부담을 없애주는 SaaS와 어느 정도 비슷하다. 하지만 클라우드 컴퓨팅은 그 한계를 더욱 확장시킨다. 클라우드는 대표적인 CRM 및 HR 패키지 등 타사가 제공하는 완벽한 애플리케이션을 구입하지 않고도, 데이터 센터 내에서 플랫폼으로 노출되는 자사 리소스를 호스팅할 수 있는 가능성을 제공한다. 이렇게 되면 CPU와 대역폭 사용량을 고민할 필요 없고, 하드웨어를 직접 다루거나 실내 냉방을 고민하지 않으면서도 리소스 제어 권한을 유지할 수 있다. 심지어 시스템 패치를 염려할 필요도 없다. 웹 애플리케이션이 새로운 데이터를 매일 생성하는 경우, 클라우드의 데이터 저장소를 이용하면 용량 확장을 위해 하드웨어를 계속 추가로 구입하지 않아도 된다. 가장 좋은 점은 하드웨어와 인프라에 미리 투자하지 않아도 되며, 실제로 리소스를 사용하는 양만큼 비용을 지불하면 된다는 것이다. “클라우드 컴퓨팅”이라는 용어 대신 “유틸리티 컴퓨팅”이라는 용어가 자주 사용되는 이유도 바로 이러한 “사용량 기준 결제(pay-per-use)” 방식 때문이다. CPU 사용량이 많은 작업의 경우, 이러한 장점은 더욱 확연해 진다. 피크 타임을 고려하여 용량 산정한 데이터센터를 구축하여 대부분의 시간 동안 제대로 활용되지 않는 상태로 두는 대신, 엄청난 규모의 데이터 센터에 CPU 사용량이 가장 많은 프로세스를 구축할 수 있다고 상상해 보라. 필요한 만큼 CPU 사용량을 늘릴 수 있고, 사용한 양만큼만 클라우드 공급자에게 비용을 지불하면 된다. 이러한 것들은 IT 관리자의 눈을 반짝이게 만드는 장점 중 일부에 불과하다. 클라우드는 이 밖에도 아키텍트의 관심을 끌 수 있는 보다 더 흥미로운 특성을 지니고 있다. 클라우드 공급자는 공통 인프라에서 리소스를 호스팅하기 때문에, 개발 및 유지 관리를 간소화시킬 수 있는 서비스를 모든 리소스가 활용할 수 있도록 제공하고 있다. 여기에 해당하는 대표적인 서비스로는 네이밍, 메시지 전송, 로깅, 접근 제어를 들 수 있다. 어떤 리소스라도 클라우드 인프라를 한 번 사용하기만 하면, 해당 리소스 자체에서 그러한 기능의 구현을 제외시킬 수 있다.
클라우드 컴퓨팅에 관한 문헌의 양은 방대할 뿐만 아니라 나날이 증가하고 있다. 여기서 소개한 내용으로 클라우드 컴퓨팅이 지닌 엄청난 잠재력을 확인하기에 충분하지 않다면, 가장 좋아하는 검색 엔진에서 이 용어를 검색해보도록 하라. IT 업계가 클라우드 컴퓨팅을 얼마나 중요하게 받아들이고 있는가를 짐작할 수 있을 것이다. 성실한 아키텍트라면 이 시점에서 “우리 회사도 클라우드 컴퓨팅에 준비가 되어 있을까 ?”라는 궁금증을 가질 것이다. 물론 이 질문에 답하는 것은 그리 간단한 일이 아니다. 여기에는 아키텍처의 여러 가지 측면과 회사의 업무 방식이 고려되어야 한다. 최대한 간단하게 설명하자면, 확고한 서비스 중심(service orientation : SO) 원칙에 따라 비즈니스를 운영하고 있다면, 이러한 신기술을 활용할 수 있는 이상적인 위치에 있는 것이다. 요컨대, 자율성이 중시되고, 정책이 공개되며, 표준이 사용된다면, 서비스가 어디에서 실행되든 누가 상관하겠는가? 만약 이런 위치에 있다면 축하한다. 하지만 경험에 비추어볼 때, 누구도 SO 원칙을 엄청 세세하게 적용하지는 않는다. 예를 들어, 같은 기술로 개발된 서비스들은 상호 간에 호환이 되었을 때 특별한 기능을 제공한다. 그리고 실제로도 이러한 기능을 활용해야지만 완벽하게 말이 되는 상황이 존재한다는 것이다.
아이덴티티 관리 및 접근 제어는 이러한 현상의 영향을 받을 가능성이 높다. 일반적으로 기업은 디렉터리 소프트웨어를 보유하고 있으며, 이 소프트웨어를 리소스 접근 제어와 관련된 여러 방면에서 합법적으로 사용한다. 때로 이러한 소프트웨어는 아주 훌륭하게 작동하여 개발자들이 아이덴티티 개념을 익힐 필요도 없게 만든다. 물론 이는 좋은 현상이지만 실제로는 거의 발생하지 않는다. 디렉터리 외부의 파트너와 연결하거나, 다른 자격 증명 유형을 사용하는 등 일정 형태의 접근 제어 관리를 수반하는 작업을 맡게 되었을 때, 개발자가 최악의 회전 의자식(swivel chair) 통합 솔루션을 가지고 온다고 예상하면 된다. 아이덴티티가 개발 측면에서 가장 나쁜 결과를 가져온다면, 어째서 우리는 아이덴티티와 무리없이 잘 지내고 있을까 ? 이 질문에 안 그럴 때도 있다고 쉽게 대답할 수도 있다. 자신과 관련되어 있는 사례 중 접근 제어가 잘못된 끔찍한 경우를 알고 있을 것이다. 보다 현명한 대답은 다음과 같다. 우리가 아이덴티티와 관련된 이슈로부터 잘 지낼 수 있는 이유는 우리가 인프라의 대부분을 소유하고 우리가 엄격한 거버넌스를 강제하는 한, 그러한 이슈를 처리할 수 있기 때문이다. 이 경우, 필요한 양보다 많은 리소스를 사용할 수도 있고 필요한 것보다 더 자주 비상 상황에 대응할 수도 있지만, 어쨌든 우리는 지속할 수 있다. 사실상 점차 증가하는 시장 압력으로 인해 “인프라의 대부분을 소유”하는 것은 어려워지고 있다. 비즈니스의 많은 부분에서 끊임없는 연결이 필요하고 새로운 파트너를 참여시켜야 한다면, 여러분의 인프라는 어디에서 끝나고 파트너의 인프라는 어디에서 시작되는 것인가? 클라우드 컴퓨팅은 이 질문을 더욱 복잡하게 만들 것이다. 일단 클라우드가 또 다른 배포(운영) 옵션이 되면, 모든 리소스에 대한 고유한 접근 코드를 만드는 것은 불가능해진다.
좋은 소식은 일반적인 분산 시스템에 대해 아이덴티티 및 접근 제어 관리를 지원하는 아키텍처적인 접근법이 존재하며, 이는 사내(on premise), 클라우드 및 하이브리드 시스템에 모두 똑같이 적용될 수 있다는 것이다. 핵심 개념은 거의 모든 것을 클레임 교환과 모델 트랜잭으로 보고 훨씬 더 자연스러운 방식으로 모델링하는 것이다.
이 아티클에서는 이러한 새로운 접근법을 소개한다. 클라우드와 특히 관련이 있는 측면에 특별한 주의를 기울이겠지만, 제시되는 개념과 패턴의 상당부분은 분산 시스템의 특성에 상관없이 적용 가능하다. 여기서 다루고자 하는 문제는 단순한 단일 사이트의 멤버 자격 공급자에 기반한 애플리케이션이 아니라는 점에 유의하길 바란다. 여기서 정해진 원칙은 모든 시스템에 적용된다. 따라서 단순한 상황에도 적용되지만, 파트너 관계, 복잡한 접근 규칙 및 구조화된 아이덴티티 정보를 포괄하는 시나리오에서 그 포괄적인 능력을 최대한 활용할 수 있다.
아래에 나오는 정의를 처음부터 이해하는 것이 어렵다면 고대 로마의 표기법을 사용하여 수를 더했던 중세 시대의 유럽인들이 숫자 “0”을 사용하는 방법을 배우기가 얼마나 어려웠을지 생각해 보도록 한다. 당시 기존 방식의 저항에 부딪혔지만, 더 나은 모델을 채택함으로써 얻은 대가는 더욱 특별했다!

클레임 기반 솔루션 (Claims-based Solutions)
전통적인 아이덴티티 관리 솔루션의 문제는 한 마디로 너무 많은 것을 가정하고 있다는 것이다.
가장 일반적인 가정은 어떤 전지전능한 권한을 가진 중앙 인증 기관이 존재하여 트랜잭션에 참여하는 모든 엔터티를 알고 있어서, 누가 어떤 조건으로 무엇에 접근할 수 있는지 결정할 수 있는 있다고 가정하는 것이다. 이러한 가정은 ���렉터리를 통해 관리되는 엔터프라이즈 네트워크와 같은 독립형 시스템에서는 대체적으로 맞지만, 비즈니스 프로세스가 자체적인 아이덴티티 저장소를 갖추고 있는 소프트웨어 패키지 혹은 엑스트라넷에 접근하는 파트너와 고객, 컨설턴트 등과 같은 외부 요소들을 필요로 하기 시작하게 되면 틀린 가정이 된다. 섀도 계정(shadow account) 사용과 같은 전략적 솔루션은 종종 소유하지 않은 무언가를 관리할 수 있는 것처럼 기능해야 하기 때문에 매우 불안정하다.
또 다른 일반적인 가정은 ‘트랜잭션의 모든 참가자는 일관된 아이덴티티 관리 기술을 사용한다‘는 것이다. 다시 한번 말하지만, 이러한 가정은 독립형 시스템(예: 네트워크 소프트웨어)의 경우에는 맞지만, 프로세스에 외부 참가자를 들여놓자 마자 틀린 가정이 된다. 다양한 기술을 수용하는 일반 방식에서는 이러한 상황을 예외로 취급하고 있다. 그 결과, 대체적으로 아이덴티티 전문가(?)라고 여겨지는 개발자가 작성한 수많은 아이덴티티 관리 플러밍 (plumbing) 코드를 리소스 자체에 포함하게 된다. 이는 프리젠테이션 레이어에 비즈니스 로직을 포함하는 것에 대한 오래된 금기보다 더 나쁜 영향을 끼친다. 리소스 내부에서 직접 아이덴티티 플러밍을 처리하는 것은 시스템을 불안정하게 만들고 유지 관리하기 힘들게 할 뿐만 아니라, 시스템 관리자의 삶 또한 암울하게 만든다. 로직이 리소스 자체에 갇혀 있다면, 배포(deploy) 시점에 접근 제어를 어떻게 관리할 수 있겠는가?
클레임에 기반한 접근 방식에서는 각 작업을 원래 소유자인 엔터티에게 할당함으로써 이러한 문제를 방지하며, 모든 참가자의 자율성을 존중해 인위적인 의존 관계와 기대가 형성되는 것을 차단한다. 이것이 바로 좋은 점만 갖춘 SO 아키텍처의 오랜 원칙이다.
이어서 클레임에 기반한 접근 방식에 대해 간략히 설명하도록 하겠다. 이 주제는 그 자체가 아주 방대하다. 사실, 이에 관한 책을 공동 저술한 바 있다. 이 글에서 시사하는 의미를 완벽히 이해하려면 MSDN에서 온라인으로 무료로 이용할 수 있는 Chapter 2(리소스 부분 참조)를 읽어보도록 한다.

기본 정의
여기에서는 클레임 기반 접근법을 살펴보는 과정에서 만나게 될 다양한 개념과 구문에 대한 정의를 소개한다.

클레임 (Claims)
클레임은 또 다른 엔터티(“authority”)에서 명시한 어떤 엔터티(“subject”)에 관한 사실이다.
클레임은 문자 그대로 어떤 주체의 한 측면을 설명하는 모든 것이 될 수 있다. 여기서 주체는 실제 사람일 수도 있으며 추상적인 리소스일 수도 있다. 클레임의 대표적인 예로 “Bob은 22살이 넘는다,” “Bob은 도메인 Contoso.com을 위한 ‘원격 디버거’ 그룹에 소속되어 있다,” “Bob은 Star Alliance 항공사의 Silver Elite 회원이다” 등을 들 수 있다. 클레임은 인증 기관에서 보증한다. 따라서 한 관찰자는 해당 인증 기관의 신뢰성에 따라 해당 클레임이 진술하는 사실을 참으로 간주해야 하는지 여부를 판단할 수 있다.

신뢰 (Trust)
엔터티 B가 발표하는 클레임을 엔터티 A가 참으로 간주한다면 엔터티 A는 엔터티 B를 신뢰한다고 말할 수 있다. 이 정의는 매우 단순하면서도 본 글의 취지에 잘 부합한다. B가 어떤 주체에 대해 말하는 것을 신뢰하면 해당 클레임을 직접 확인하는 데 따르는 번거로움으로부터 A를 해방시켜 준다. 단, 엔터티 A는 여전히 해당 클레임이 실제로 B에 의해 제공되는 것이고 위조가 아니라는 것을 확인해야 한다.

토큰 (Tokens)
보안 토큰은 인증 기관이 서명한 XML 구문으로, 클레임과 (아마도) 자격 증명 정보를 포함한다.
보안 토큰은 아티팩트, 즉 XML 조각(리소스 부분 참조: WS-Security) 으로 다음 두 가지 기능을 수행할 수 있다. 
* 클레임을 전파하는 수단을 제공한다. 
* 암호화 작업을 지원하거나, 자격 증명 인증에 참여할 수 있다.

비대칭 암호화의 속성 덕분에, 토큰이 서명되었다는 사실은 해당 토큰이 포함하는 클레임의 진원지를 확인하는 것을 더욱 쉽게 만든다.
또한, 토큰은 암호화 및 SOAP 메시지의 서명에서 참조될 수 있는 키 및 키에 관한 참조 등과 같은 암호화 자료를 포함하고 있다. 이러한 작업은 자격 증명 확인 과정의 일환으로 이용될 수 있다. 이러한 맥락에서 우리는 호출자가 기존 사용자임을 확인하는 어떤 메커니즘의 일부로 사용될 수 있는 자료를 “자격 증명”이라고 간주한다. 암호 및 인증서가 좋은 예이다(보다 자세한 내용은 리소스 부분 참조: Vittorio Bertocci의 블로그, The Tao of Authentication).
토큰은 X509 인증서와 같은 특정 인증 기술의 “프로젝션 (projection)” 일 수 있으며, 발급될 수도 있다. (발급된 토큰의 한 예로 웹 서비스 보안 관련 문맥에서 언급된 것을 들어본 적이 있을만한 널리 사용되는 토큰 형태인 SAML을 들 수 있다.) 시스템은 미래 지향적이어서, 새로운 기술이 등장하면 적합한 토큰 “프로젝션”을 프로필 사양으로 문서화할 수 있다.

STS(보안 토큰 서비스)
보안 토큰 서비스는 WS-Trust에서 설명한 바와 같이 보안 토큰을 발급하는 서비스를 말한다(리소스 부분 참조: WS-Trust).
STS (그림 1 참조)는 RST(보안 토큰 요청) 메시지를 처리하고 RSTR(보안 토큰 응답 요청)을 통해 토큰을 발급할 수 있다. RST 처리는 일반적으로 호출자를 인증하고 호출자 자체를 설명하는 클레임이 포함된 토큰을 발행하는 것으로 이루어진다. STS가 RST에서 수신한 클레임을 변형한 결과물인 클레임을 발급하는 경우도 있다(보다 자세한 내용은 리소스 부분 참조: Vittorio Bertocci의 블로그, R-STS).

clip_image002

그림 1. 보안 토큰의 구조

IdM(Identity Metasystem)
IdM( Identity Metasystem)은 클레임 확보를 위해 기술과 상관없이 정의한 추상화 계층을 제공하는 모델이다.
이것은 모델을 온전하게 설명하지 않는 매우 단순화된 정의이다. 예를 들어, 정책 배포 및 시스템 관리를 언급하지 않았다(리소스 부분 참조: WS-Security, WS-Trust).
모든 아이덴티티 기술은 동일한 작업을 수행하는 경향이 있으며, 공통된 패턴을 따르고 거의 동일한 기능 역할을 다룬다. IdM은 이러한 패턴과 역할을 추상적으로 기술하면서, 클레임 교환에 관한 모든 시스템 동작을 모델링한다. 단, 이러한 패턴 및 역할이 특정 기술에 어떤 방식으로 구현되는가에 관한 세부 정보는 남겨둔다. 필요한 추상화 수준은 WS-* 사양의 제품군과 같이 상호 운용 가능한 개방형 프로토콜을 활용하여 달성한다.
IdM은 다음 세 가지 역할을 설명한다. 
* 주체(Subject). 주체는 클레임 정의에서 언급했던 주체 엔터티로, 트랜잭션에서 확인되어야 하는 누군가(또는 무엇)을 의미한다.
* RP(Relying Party). RP는 이용하기 전에 인증을 거쳐야 하는 리소스이다. RP의 예로 웹 사이트와 웹 서비스를 들 수 있다. RP라는 명칭은 확인해야 하는 주체에 관한 클레임을 확보하기 위해 IP에 의존(rely)한다는 사실에서 유래한 것이다. 
* IP(Identity Provider). IP는 클레임 정의에서 언급했던 인증 기관 엔터티를 말한다. IP는 주체에 관한 정보를 소유하며 클레임 형태로 주체를 표현할 수 있다. 특정 IP를 신뢰하는 모든 RP는 이러한 클레임에 의존하여 주체에 대한 인증 및 권한 부여와 관련된 결정을 내릴 수 있다. 참고: 종종 IP는 STS를 사용하여 토큰 형태로 클레임을 발급하지만, 이것이 곧 모든 STS가 IP임을 의미하는 것은 아니다. STS는 IP가 작업을 완료하기 위해 사용하는 도구이다.