다음을 통해 공유


Warehouse Management 모바일 앱을 위한 사용자 기반 인증

Warehouse Management 모바일 앱은 다음과 같은 유형의 사용자 기반 인증을 지원합니다.

  • 디바이스 코드 흐름 인증
  • 사용자 이름 및 암호 인증

중요

로그인하는 데 사용되는 모든 Microsoft Entra ID 계정에는 창고 작업을 수행하는 데 필요한 최소 권한 세트만 부여되어야 합니다. 권한은 창고 모바일 디바이스 사용자 활동으로 엄격히 제한되어야 합니다. 디바이스에 로그인할 때 관리자 계정을 사용하지 마십시오.

디바이스, Microsoft Entra ID 사용자 및 모바일 디바이스 사용자 관리 시나리오

보안을 위해 Warehouse Management 모바일 앱은 Microsoft Entra ID를 사용하여 앱과 Dynamics 365 Supply Chain Management 간의 연결을 인증합니다. 다양한 디바이스 및 사용자에 대한 Microsoft Entra ID 사용자 계정을 관리하는 데는 두 가지 기본 시나리오가 있습니다. 하나는 각 Microsoft Entra ID 사용자 계정이 고유한 디바이스를 나타내고, 다른 하나는 각 Microsoft Entra ID 사용자가 고유한 작업자를 나타냅니다. 각 경우에 각 작업자는 창고 관리 모듈에 설정된 하나의 창고 작업자 레코드와 각 창고 작업자 레코드에 대해 하나 이상의 모바일 디바이스 사용자 계정을 갖게 됩니다. 둘 이상의 모바일 디바이스 사용자 계정이 있는 창고 직원 계정의 경우 그 중 하나를 기본 모바일 디바이스 사용자 계정으로 설정할 수 있습니다. 두 가지 시나리오는 다음과 같습니다.

  • 모바일 디바이스당 하나의 Microsoft Entra ID 사용자 계정 사용 – 이 시나리오에서 관리자는 디바이스 코드 흐름 인증 또는 사용자 이름/암호 인증을 사용하여 디바이스의 Microsoft Entra ID 계정을 통해 Supply Chain Management에 연결하도록 Warehouse Management 모바일 앱을 설정합니다. (이 시나리오에서는 인간 작업자에게 Microsoft Entra ID 사용자 계정이 필요하지 않습니다.) 그런 다음 앱에는 작업자가 자신의 위치에서 적용되는 작업 및 기타 레코드에 액세스할 수 있도록 앱에 로그인할 수 있는 로그인 페이지가 표시됩니다. 작업자는 창고 작업자 레코드에 할당된 모바일 디바이스 사용자 계정 중 하나의 사용자 ID와 암호를 사용하여 로그인합니다. 작업자는 항상 사용자 ID를 입력해야 하므로 모바일 디바이스 사용자 계정 중 하나가 창고 작업자 레코드의 기본 계정으로 설정되어 있는지 여부는 중요하지 않습니다. 작업자가 로그아웃하면 앱은 Supply Chain Management에 대한 인증을 유지하지만 로그인 페이지를 다시 표시하므로 다음 작업자가 모바일 디바이스 사용자 계정을 사용하여 로그인할 수 있습니다.
  • 각 인간 작업자당 하나의 Microsoft Entra ID 사용자 계정 사용 – 이 시나리오에서 각 인간 사용자는 Supply Chain Management의 창고 작업자 계정에 연결된 Microsoft Entra ID 사용자 계정을 가지고 있습니다. 따라서 Microsoft Entra ID 사용자 로그인은 기본 사용자 ID가 창고 작업자 계정에 대해 설정되어 있는 경우 인력이 Supply Chain Management로 앱을 인증하고 앱에 로그인하는 데 필요한 전부일 수 있습니다. 이 시나리오는 작업자가 Microsoft Entra ID 사용자 계정에서 로그아웃할 때까지 장치의 다른 앱(예: Microsoft Teams 또는 Outlook)에서 동일한 Microsoft Entra ID 세션을 공유할 수 있기 때문에 Single Sign-On(SSO)도 지원합니다.

디바이스 코드 흐름 인증

디바이스 코드 인증을 사용하면 Warehouse Management 모바일 앱이 고유한 디바이스 코드를 생성하고 표시합니다. 그런 다음 디바이스를 설정하는 관리자는 디바이스 자체 또는 로그인하는 작업자( 관리자가 시스템을 구현한 방법에 따라 다름)를 나타내는 Microsoft Entra ID 사용자 계정의 자격 증명(이름 및 암호)과 함께 이 디바이스 코드를 온라인 양식에 입력해야 합니다. 경우에 따라 Microsoft Entra ID 사용자 계정이 구성된 방식에 따라 관리자가 로그인을 승인해야 할 수도 있습니다. 고유한 디바이스 코드 외에도 모바일 앱에는 관리자가 Microsoft Entra ID 사용자 계정에 대한 코드와 자격 증명을 입력해야 하는 URL이 표시됩니다.

디바이스 코드 인증은 사용자가 인증서나 클라이언트 암호를 관리할 필요가 없기 때문에 인증 프로세스를 단순화합니다. 그러나 몇 가지 추가 요구 사항 및 제한 사항이 있습니다.

  • 각 디바이스 또는 작업자에 대해 고유한 Microsoft Entra ID 사용자 계정을 만들어야 합니다. 또한 이러한 계정은 창고 모바일 디바이스 사용자 활동만 수행할 수 있도록 엄격하게 제한되어야 합니다.
  • 인증에 사용되지 않는 생성된 디바이스 코드가 15분 후에 만료되고 Warehouse Management 모바일 앱이 이를 숨길 경우. 모바일 앱에서 새 코드를 생성하려면 사용자가 연결을 한 번 더 눌러야 합니다.
  • 디바이스가 90일 동안 유휴 상태로 유지되면 자동으로 로그아웃됩니다.
  • 인증되지 않은 디바이스 하나가 Supply Chain Management에 연결을 시도하는 순간 코드가 생성되므로 Intune과 같은 MDM(모바일 대량 배포) 시스템에서는 디바이스 코드 흐름이 지원되지 않습니다.

사용자 이름/암호 인증

사용자 이름/암호 인증을 사용할 때 각 작업자는 디바이스 또는 자신과 관련된 Microsoft Entra ID 사용자 이름과 암호를 입력해야 합니다(사용 중인 인증 시나리오에 따라 다름). 창고 작업자 레코드 설정에 따라 모바일 디바이스 사용자 계정 ID와 암호를 입력해야 할 수도 있습니다. 이 인증 방법은 Single Sign-On(SSO)을 지원하며 MDM(모바일 대량 배포)도 가능하게 합니다.

Microsoft Entra ID에서 웹 서비스 애플리케이션 만들기

Warehouse Management 모바일 앱이 특정 Supply Chain Management 서버와 상호 작용할 수 있도록 하려면 Microsoft Entra ID에서 Supply Chain Management 테넌트에 대한 웹 서비스 애플리케이션을 등록해야 합니다. 다음 절차는 이 작업을 완료하는 한 가지 방법을 보여줍니다. 자세한 정보 및 대안은 절차 후 링크를 참조하세요.

  1. 웹 브라우저에서 https://portal.azure.com으로 이동합니다.

  2. Azure 구독에 대한 액세스 권한이 있는 사용자의 이름과 암호를 입력합니다.

  3. Azure Portal의 왼쪽 탐색 창에서 Microsoft Entra ID를 선택합니다.

  4. Supply Chain Management에서 사용하는 Microsoft Entra ID의 인스턴스로 작업하고 있는지 확인합니다.

  5. 관리 목록에서 앱 등록을 선택합니다.

  6. 도구 모음에서 새 등록을 선택하여 애플리케이션 등록 마법사를 엽니다.

  7. 애플리케이션 이름을 입력하고 이 조직 디렉터리에만 있는 계정 옵션을 선택한 다음 등록을 선택합니다.

  8. 새 앱 등록이 열립니다. 나중에 필요하므로 애플리케이션(클라이언트) ID 값을 기록해 둡니다. 이 ID는 이 문서의 뒷부분에서 클라이언트 ID라고 합니다.

  9. 관리 목록에서 인증을 선택합니다.

  10. 새 앱의 인증 페이지에서 애플리케이션에 대한 디바이스 코드 흐름을 활성화하려면 다음 모바일 및 데스크톱 흐름 활성화 옵션을 로 설정합니다. 그런 다음 저장을 선택합니다.

  11. 플랫폼 추가를 선택합니다.

  12. 플랫폼 구성 대화 상자에서 모바일 및 데스크톱 애플리케이션을 선택합니다.

  13. 데스크톱 + 장치 구성 대화 상자에서 사용자 지정 리디렉션 URI 필드를 다음 값으로 설정합니다.

    ms-appx-web://microsoft.aad.brokerplugin/S-1-15-2-3857744515-191373067-2574334635-916324744-1634607484-364543842-2321633333
    
  14. 구성을 선택하여 설정을 저장하고 대화 상자를 닫습니다.

  15. 인증 페이지로 돌아가면 이제 새 플랫폼 구성이 표시됩니다. 플랫폼 추가를 다시 선택합니다.

  16. 플랫폼 구성 대화 상자에서 Android를 선택합니다.

  17. Android 앱 구성 대화 상자에서 다음 필드를 설정합니다.

    • 패키지 이름 – 다음 값을 입력합니다.

      com.microsoft.warehousemanagement
      
    • 서명 해시 – 다음 값을 입력합니다.

      hpavxC1xAIAr5u39m1waWrUbsO8=
      
  18. 구성을 선택하여 설정을 저장하고 대화 상자를 닫습니다. 그런 다음 완료를 선택하여 인증 페이지로 돌아가면 이제 새 플랫폼 구성이 표시됩니다.

  19. 플랫폼 추가를 다시 선택합니다.

  20. 플랫폼 구성 대화 상자에서 iOS / macOS를 선택합니다.

  21. iOS 또는 macOS 앱 구성 대화 상자에서 번들 ID 필드를 com.microsoft.WarehouseManagement로 설정합니다.

  22. 구성을 선택하여 설정을 저장하고 대화 상자를 닫습니다. 그런 다음 완료를 선택하여 인증 페이지로 돌아가면 이제 새 플랫폼 구성이 표시됩니다.

  23. 고급 설정 섹션에서 공개 클라이언트 흐름 허용로 설정합니다.

  24. 관리 목록에서 API 권한을 선택합니다.

  25. 권한 추가를 선택합니다.

  26. API 권한 요청 대화 상자의 Microsoft API 탭에서 Dynamics ERP 타일, 위임된 권한 타일을 선택합니다. CustomService에서 CustomService.FullAccess 확인란을 선택합니다. 마지막으로 권한 추가를 선택하여 변경 사항을 저장합니다.

  27. 왼쪽 탐색 창에서 Microsoft Entra ID를 선택합니다.

  28. 관리 목록에서 엔터프라이즈 애플리케이션을 선택합니다. 그런 다음 새 관리 목록에서 모든 애플리케이션을 선택합니다.

  29. 검색 양식에 이 절차의 앞부분에서 앱에 입력한 이름을 입력합니다. 발견된 앱의 애플리케이션 ID 값이 이전에 복사한 클라이언트 ID와 일치하는지 확인합니다. 그런 다음 이름 열의 링크를 선택하여 앱 속성을 엽니다.

  30. 관리 목록에서 속성을 선택합니다.

  31. 할당 필요 여부 옵션을 로 설정하고 사용자에게 표시 여부 옵션을 아니요로 선택합니다. 그런 다음 도구 모음에서 저장을 선택합니다.

  32. 관리 목록에서 사용자 및 그룹을 선택합니다.

  33. 도구 모음에서 사용자/그룹 추가를 선택합니다.

  34. 할당 추가 페이지에서 사용자 제목 아래의 링크를 선택합니다.

  35. 사용자 대화 상자에서 Supply Chain Management에서 디바이스를 인증하는 데 사용할 각 사용자를 선택합니다.

  36. 선택을 선택하여 설정을 적용하고 대화 상자를 닫습니다. 그런 다음 할당을 선택하여 설정을 적용하고 할당 추가 페이지를 닫습니다.

  37. 보안 목록에서 사용 권한을 선택합니다.

  38. <테넌트>에 대한 관리자 동의 부여를 선택하고 사용자를 대신하여 관리자 동의를 부여합니다. 필요한 권한이 없으면 관리 목록으로 돌아가서 속성을 열고 할당이 필요합니까? 옵션을 False로 설정하세요. 그러면 각 사용자가 개별적으로 동의할 수 있습니다.

Microsoft Entra ID에서 웹 서비스 애플리케이션을 설정하는 방법에 대한 자세한 내용은 다음 리소스를 참조하세요.

직원, 사용자, 창고 작업자 레코드 Supply Chain Management 설정

작업자가 모바일 앱을 사용하여 로그인을 시작하려면 먼저 Azure에서 엔터프라이즈 앱에 할당한 각 Microsoft Entra ID 계정에 Supply Chain Management에 해당 직원 레코드, 사용자 레코드 및 창고 작업자 레코드가 있어야 합니다. 이러한 레코드를 설정하는 방법에 대한 자세한 내용은 모바일 디바이스 사용자 계정을 참조하세요.

Single Sign-On

SSO(Single Sign-On)를 사용하려면 Warehouse Management 모바일 앱 버전 2.1.23.0 이상을 실행해야 합니다.

SSO를 사용하면 사용자가 암호를 입력하지 않고도 로그인할 수 있습니다. Intune 회사 포털(Android만 해당), Microsoft Authenticator(AndroidiOS) 또는 디바이스의 기타 앱에서 자격 증명을 재사용하여 작동합니다.

참고

SSO에서는 사용자 이름/암호 인증을 사용해야 합니다.

Microsoft Entra ID에서 웹 서비스 애플리케이션 만들기의 절차에서는 SSO를 사용하기 위해 시스템을 준비하는 데 필요한 모든 설정을 설명합니다. 그러나 SSO를 사용하려면 연결 구성 방법에 따라 다음 단계 중 하나를 수행해야 합니다.

  • Warehouse Management 모바일 앱에서 수동으로 연결을 구성하는 경우, 모바일 앱의 연결 편집 페이지에서 중개 인증 옵션을 활성화해야 합니다.
  • JSON(JavaScript Object Notation) 파일이나 QR 코드를 사용하여 연결을 구성하는 경우 JSON 파일 또는 QR 코드"UseBroker": true를 포함해야 합니다.

중요

  • MDM(모바일 대량 배포)을 사용하려면 SSO를 활성화해야 합니다.
  • Warehouse Management 모바일 앱은 공유 디바이스 모드를 지원하지 않습니다.

사용자 기반 인증을 사용하는 장치에 대한 액세스 제거

디바이스가 분실되거나 손상된 경우 Supply Chain Management에 대한 해당 디바이스의 액세스 권한을 제거해야 합니다. 디바이스 코드 흐름을 사용하여 디바이스를 인증할 때 디바이스가 분실되거나 손상된 경우 해당 디바이스에 대한 액세스를 취소하려면 Microsoft Entra ID에서 연결된 사용자 계정을 비활성화하는 것이 중요합니다. Microsoft Entra ID에서 사용자 계정을 비활성화하면 해당 사용자 계정과 연결된 디바이스 코드를 사용하는 모든 디바이스에 대한 액세스가 효과적으로 취소됩니다. 이러한 이유로 디바이스당 한 명의 Microsoft Entra ID 사용자 계정을 보유하는 것이 좋습니다.

Microsoft Entra ID에서 사용자 계정을 비활성화하려면 다음 단계를 따릅니다.

  1. Azure Portal에 로그인합니다.
  2. 왼쪽 탐색 창에서 Microsoft Entra ID를 선택하고 올바른 디렉터리에 있는지 확인합니다.
  3. 관리 목록에서 사용자를 선택합니다.
  4. 디바이스 코드와 연결된 사용자 계정을 찾고 이름을 선택하여 사용자 프로필을 엽니다.
  5. 도구 모음에서 세션 취소를 선택하여 사용자 계정의 세션을 취소합니다.

참고

인증 시스템 설정 방법에 따라 사용자 계정 암호를 변경하거나 사용자 계정을 완전히 비활성화할 수도 있습니다.

추가 리소스