자습서: Microsoft Entra ID에서 SCIM 엔드포인트에 대한 프로비전 개발 및 계획
애플리케이션 개발자는 SCIM(System for Cross-Domain Identity Management) 사용자 관리 API를 사용하여 애플리케이션과 Microsoft Entra ID 간에 사용자 및 그룹을 자동으로 프로비전할 수 있습니다. 이 문서에서는 SCIM 엔드포인트를 빌드하고 Microsoft Entra 프로비전 서비스와 통합하는 방법을 설명합니다. SCIM 사양에서는 프로비저닝을 위한 일반 사용자 스키마를 제공합니다. SCIM은 SAML 또는 OpenID Connect와 같은 페더레이션 표준과 함께 사용하면 액세스 관리를 위한 엔드투엔드 표준 기반 솔루션을 관리자에게 제공합니다.
SCIM 2.0은 두 엔드포인트(/Users
엔드포인트 및 /Groups
엔드포인트)에 대한 표준화된 정의입니다. 일반 REST API 엔드포인트를 사용하여 개체를 만들고, 업데이트하고, 삭제합니다. SCIM은 그룹 이름, 사용자 이름, 이름, 성, 이메일 등 일반 특성에 대하여 미리 정의된 스키마로 구성됩니다.
SCIM 2.0 REST API를 제공하는 앱은 독점적인 사용자 관리 API로 작업할 필요를 줄이거나 없앨 수 있습니다. 예를 들어 준수하는 모든 SCIM 클라이언트는 /Users
엔드포인트에 대한 JSON 개체의 HTTP POST를 수행하여 새 사용자 항목을 만드는 방법을 알고 있습니다. SCIM 표준을 준수하는 앱은 동일한 기본 작업에 대해 약간 다른 API를 사용하지 않고도 기존 클라이언트, 도구 및 코드를 바로 활용할 수 있습니다.
SCIM 2.0(RFC 7642, 7643, 7644)에 정의된 관리용 표준 사용자 개체 스키마 및 REST API를 사용하여 ID 공급자와 앱을 서로 쉽게 통합할 수 있습니다. SCIM 엔드포인트를 빌드하는 애플리케이션 개발자는 사용자 지정 작업을 수행하지 않고도 SCIM 준수 클라이언트와 통합할 수 있습니다.
애플리케이션에 프로비전하는 작업을 자동화하려면 Microsoft Entra 프로비전 서비스가 액세스하는 SCIM 엔드포인트를 빌드하고 통합해야 합니다. 다음 단계를 사용하여 애플리케이션에 대한 사용자 및 그룹 프로비저닝을 시작합니다.
사용자 및 그룹 스키마 설계 - 애플리케이션의 개체와 특성을 식별하여 Microsoft Entra SCIM 구현에서 지원하는 사용자 및 그룹 스키마에 매핑하는 방법을 결정합니다.
Microsoft Entra SCIM 구현 이해 - SCIM 프로토콜 요청 처리 및 응답을 모델링하기 위한 Microsoft Entra 프로비전 서비스의 구현 방법을 이해합니다.
SCIM 엔드포인트 빌드 - Microsoft Entra 프로비전 서비스와 통합하려면 엔드포인트가 SCIM 2.0을 준수해야 합니다. 옵션으로 Microsoft CLI(공용 언어 인프라) 라이브러리 및 코드 샘플을 사용하여 엔드포인트를 빌드합니다. 이러한 샘플은 참조 및 테스트용으로만 사용할 수 있으며, 프로덕션 앱에서 종속성으로 사용하지 않는 것이 좋습니다.
Microsoft Entra 프로비전 서비스와 SCIM 엔드포인트를 통합합니다. Microsoft Entra ID는 SCIM 2.0을 구현하는 여러 제3자 애플리케이션을 지원합니다. 이러한 앱 중 하나를 사용하는 경우 사용자 및 그룹의 프로비전 및 프로비전 해제를 빠르게 자동화할 수 있습니다.
[선택 사항] Microsoft Entra 애플리케이션 갤러리에 애플리케이션 게시 - 고객이 간편하게 애플리케이션을 검색하고 프로비전을 구성할 수 있게 합니다.
사용자 및 그룹 스키마 디자인
각 애플리케이션에는 사용자 또는 그룹을 만드는 여러 특성이 필요합니다. 애플리케이션에 필요한 개체(사용자, 그룹) 및 특성(이름, 관리자, 직위 등)을 식별하여 통합을 시작합니다.
SCIM 표준은 사용자 및 그룹을 관리하기 위한 스키마를 정의합니다.
core 사용자 스키마에는 세 가지 특성만 필요합니다(다른 모든 특성은 선택 사항임).
id
- 서비스 공급자 정의 식별자userName
- 사용자의 고유 식별자(일반적으로 Microsoft Entra 사용자 계정 이름에 매핑됨)meta
- 서비스 공급자에서 유지 관리하는 읽기 전용 메타데이터
SCIM 표준은 core 사용자 스키마 외에도 애플리케이션의 요구 사항을 충족하기 위해 사용자 스키마를 확장하는 모델을 사용하여 enterprise 사용자 확장을 정의합니다.
예를 들어 애플리케이션에 사용자의 이메일 및 사용자의 관리자가 모두 필요한 경우 core 스키마를 사용하여 사용자의 이메일을 수집하고 enterprise 사용자 스키마를 통해 사용자 관리자를 수집합니다.
스키마를 디자인하려면 다음 단계를 수행합니다.
애플리케이션에 필요한 특성을 나열하고, 인증에 필요한 특성을 분류합니다(예: loginName 및 email). 특성은 사용자 수명 주기 관리를 위해 필요합니다(예: status/active). 그리고 다른 모든 특성은 애플리케이션 작동을 위해 필요합니다(예: manager, tag).
특성이 이미 core 사용자 스키마 또는 enterprise 사용자 스키마에 정의되어 있는지 확인합니다. 그렇지 않은 경우 누락된 특성이 포함된 사용자 스키마에 대한 확장을 정의해야 합니다. 사용자
tag
프로비전을 허용하는 사용자 확장은 예제를 참조하세요.SCIM 특성을 Microsoft Entra ID의 사용자 특성에 매핑합니다. SCIM 엔드포인트에서 정의한 특성 중 하나에 Microsoft Entra 사용자 스키마에 대한 명확한 대응 항목이 없는 경우 테넌트 관리자에게 해당 스키마를 확장하거나
tags
속성에 대한 예제와 같이 확장 특성을 사용하라고 안내합니다.
다음 표에서는 필요한 특성 예를 보여 줍니다.
필수 앱 특성/예 | 매핑되는 SCIM 특성 | 매핑되는 Microsoft Entra 특성 |
---|---|---|
loginName | userName | userPrincipalName |
firstName | name.givenName | givenName |
lastName | name.familyName | surName |
workMail | emails[type eq "work"].value | |
manager | 관리자 | 관리자 |
tag | urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:tag |
extensionAttribute1 |
status | 활성 | isSoftDeleted(사용자에 저장되지 않은 계산된 값) |
다음 JSON 페이로드는 SCIM 스키마 예를 보여 줍니다.
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User",
"urn:ietf:params:scim:schemas:extension:enterprise:2.0:User",
"urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User"],
"userName":"bjensen@testuser.com",
"id": "48af03ac28ad4fb88478",
"externalId":"bjensen",
"name":{
"familyName":"Jensen",
"givenName":"Barbara"
},
"urn:ietf:params:scim:schemas:extension:enterprise:2.0:User": {
"manager": "123456"
},
"urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User": {
"tag": "701984",
},
"meta": {
"resourceType": "User",
"created": "2010-01-23T04:56:22Z",
"lastModified": "2011-05-13T04:42:34Z",
"version": "W\/\"3694e05e9dff591\"",
"location":
"https://example.com/v2/Users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
}
}
참고 항목
JSON 표현에는 애플리케이션에 필요한 특성 외에도 필수 id
, externalId
및 meta
특성이 포함됩니다.
이렇게 하면 /User
와 /Group
간에 범주화하여 Microsoft Entra ID의 기본 사용자 특성을 SCIM RFC에 매핑하는 데 도움이 됩니다. Microsoft Entra ID와 SCIM 엔드포인트 간에 매핑되는 특성을 사용자 지정하는 방법을 참조하세요.
다음 표에서는 사용자 특성 예를 보여 줍니다.
Microsoft Entra 사용자 | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User |
---|---|
IsSoftDeleted | 활성 |
department | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department |
displayName | displayName |
employeeId | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber |
Facsimile-TelephoneNumber | phoneNumbers[type eq "fax"].value |
givenName | name.givenName |
jobTitle | title |
emails[type eq "work"].value | |
mailNickname | externalId |
관리자 | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager |
모바일 | phoneNumbers[type eq "mobile"].value |
postalCode | addresses[type eq "work"].postalCode |
proxy-Addresses | emails[type eq "other"].Value |
physical-Delivery-OfficeName | addresses[type eq "other"].Formatted |
streetAddress | addresses[type eq "work"].streetAddress |
surname | name.familyName |
telephone-Number | phoneNumbers[type eq "work"].value |
user-PrincipalName | userName |
다음 표에서는 그룹 특성 예를 보여 줍니다.
Microsoft Entra 그룹 | urn:ietf:params:scim:schemas:core:2.0:Group |
---|---|
displayName | displayName |
구성원 | 구성원 |
objectId | externalId |
참고 항목
사용자와 그룹을 모두 지원하거나 여기에 나와 있는 특성을 모두 지원할 필요는 없습니다. Microsoft Entra ID의 특성이 어떤 식으로 SCIM 프로토콜의 속성에 매핑되는지 보여주기 위한 참고 자료일 뿐입니다.
SCIM RFC에는 여러 엔드포인트가 정의되어 있습니다. /User
엔드포인트를 시작한 다음, 해당 위치에서 확장할 수 있습니다. 다음 표에서는 일부 SCIM 엔드포인트를 보여 줍니다.
엔드포인트 | 설명 |
---|---|
/User | 사용자 개체에 대한 CRUD 작업을 수행합니다. |
/Group | 그룹 개체에 대한 CRUD 작업을 수행합니다. |
/Schemas | 각 클라이언트 및 서비스 공급자가 지원하는 특성 집합은 다를 수 있습니다. 한 서비스 공급자는 name , title 및 emails 를 포함할 수 있지만 다른 서비스 공급자는 name , title 및 phoneNumbers 를 사용합니다. 스키마 엔드포인트는 지원되는 특성의 검색을 허용합니다. |
/Bulk | 대량 작업을 수행하면 단일 작업에서 대규모 리소스 개체 컬렉션에 대한 작업을 수행할 수 있습니다(예: 대규모 그룹의 멤버십 업데이트). |
/ServiceProviderConfig | 지원되는 리소스 및 인증 방법 등 지원되는 SCIM 표준의 기능에 대한 세부 정보를 제공합니다. |
/ResourceTypes | 각 리소스에 대한 메타데이터를 지정합니다. |
참고 항목
/Schemas
엔드포인트를 사용하여 사용자 지정 특성을 지원하거나, 스키마가 자주 변경되는 경우 클라이언트에서 최신 스키마를 자동으로 검색할 수 있도록 합니다. 그룹을 지원하려면 /Bulk
엔드포인트를 사용합니다.
Microsoft Entra SCIM 구현 이해
Microsoft Entra 프로비전 서비스는 SCIM 2.0 사용자 관리 API를 지원하도록 설계되었습니다.
중요
Microsoft Entra SCIM 구현 동작은 2018년 12월 18일에 마지막으로 업데이트되었습니다. 변경된 내용에 대한 자세한 내용은 Microsoft Entra 사용자 프로비전 서비스의 SCIM 2.0 프로토콜 규정 준수를 참조하세요.
SCIM 2.0 프로토콜 사양 내에서 애플리케이션은 다음과 같은 요구 사항을 충족해야 합니다.
요구 사항 | 참조 정보(SCIM 프로토콜) |
---|---|
사용자(필요에 따라 그룹) 만들기 | 섹션 3.3 |
PATCH 요청을 사용하여 사용자 또는 그룹 수정 | 섹션 3.5.2. 지원을 통해 그룹 및 사용자가 수행 가능한 방식으로 프로비저닝됩니다. |
이전에 만든 사용자 또는 그룹에 대해 알려진 리소스 검색 | 섹션 3.4.1 |
사용자 또는 그룹 쿼리 | 섹션 3.4.2. 기본적으로 사용자는 id 로 검색되고 username 및 externalId 로 쿼리되며 그룹은 displayName 으로 쿼리됩니다. |
그룹 리소스를 쿼리하는 경우 excludedAttributes=members 필터 | 섹션 3.4.2.2 |
사용자 나열 및 페이지 매김 지원 | 섹션 3.4.2.4. |
사용자 active=false 일시 삭제 및 사용자 active=true 복원 |
사용자가 활성 상태인지 여부에 관계없이 요청에서 사용자 개체를 반환해야 합니다. 애플리케이션에서 영구 삭제될 때만 사용자가 반환되지 않습니다. |
/Schemas 엔드포인트 지원 | 섹션 7 스키마 검색 엔드포인트는 추가 특성을 검색하는 데 사용됩니다. |
애플리케이션에 대한 Microsoft Entra ID 인증 및 권한 부여에 단일 전달자 토큰 허용 |
Microsoft Entra ID와의 호환성을 보장하려면 SCIM 엔드포인트를 구현할 때 다음과 같은 일반적인 지침을 따릅니다.
일반:
id
는 모든 리소스에 대한 필수 속성입니다. 리소스를 반환하는 모든 응답은 요소가 0인ListResponse
를 제외하고 각 리소스에 이 속성이 있는지 확인해야 합니다.- 전송된 값은 전송될 때와 같은 형식으로 저장해야 합니다. 잘못된 값은 설명이 포함된 실행 가능한 오류 메시지를 사용하여 거부해야 합니다. Microsoft Entra ID의 데이터와 SCIM 애플리케이션에 저장된 데이터 간에 데이터 변환이 발생하면 안 됩니다. (예: 55555555555로 보낸 전화 번호는 + 5 (555) 555-5555로 저장/반환되면 안 됩니다.)
- PATCH 응답에서 전체 리소스를 포함할 필요가 없습니다.
- 섹션 3.5.2에서 정의한 대로 SCIM의 구조적 요소, 특히 PATCH
op
작업 값에서 대/소문자를 구분할 필요가 없습니다. Microsoft Entra ID는op
값을 추가, 바꾸기, 제거로 내보냅니다. - Microsoft Entra ID는 엔드포인트 및 자격 증명이 유효한지 확인하기 위해 임의의 사용자 및 그룹을 가져오도록 요청합니다. 이는 연결 테스트 흐름의 일부로도 수행됩니다.
- SCIM 엔드포인트에서 HTTPS를 지원합니다.
- 사용자 지정 복합 및 다중 값 특성이 지원되지만 이 경우 Microsoft Entra ID에는 데이터를 끌어올 복합 데이터 구조가 많지 않습니다. 이름/값 특성은 쉽게 매핑될 수 있지만, 세 개 이상의 하위 특성을 가진 복합 특성으로의 데이터 흐름은 지원되지 않습니다.
- 다중값 복합 특성의 "type" 하위 특성 값은 고유해야 합니다. 예를 들어, "work" 하위 유형에는 두 개의 다른 이메일 주소가 있을 수 없습니다.
- 모든 응답의 헤더는 content-Type: application/scim+json 형식이어야 합니다.
리소스 검색:
- 쿼리/필터 요청에 대한 응답은 항상
ListResponse
여야 합니다. - Microsoft Entra 전용에서는
eq
,and
연산자를 사용합니다. - 리소스를 쿼리할 수 있는 특성은 애플리케이션에서 일치하는 특성으로 설정되어야 합니다. 사용자 프로비전 특성 매핑 사용자 지정를 참조하세요.
/Users:
- 권한 특성은 지원되지 않습니다.
- 사용자 고유성을 고려하는 모든 특성은 필터링된 쿼리의 일부로 사용할 수 있어야 합니다. (예: userName 및 emails[type eq "work"] 둘 다에 대해 사용자 고유성이 평가되는 경우 필터를 사용한 /Users에 대한 GET은 userName eq "user@contoso.com" 및 emails[type eq "work"].value eq "user@contoso.com" 쿼리를 둘 다 허용해야 합니다.
/Groups:
- 그룹은 선택 사항이지만 SCIM 구현에서 PATCH 요청을 지원하는 경우에만 지원됩니다.
- 그룹은 Microsoft Entra ID 및 SCIM 애플리케이션과 일치하도록 'displayName' 값이 고유해야 합니다. 이러한 고유성은 SCIM 프로토콜의 요구 사항이 아니지만 SCIM 엔드포인트를 Microsoft Entra ID와 통합하기 위한 요구 사항입니다.
/Schemas(스키마 검색):
- 샘플 요청/응답
- 스키마 검색은 특정 갤러리 애플리케이션에서 사용되고 있습니다. 스키마 검색은 기존 갤러리 SCIM 애플리케이션의 스키마에 특성을 추가하는 유일한 방법입니다. 스키마 검색은 현재 사용자 지정 비갤러리 SCIM 애플리케이션에서 지원되지 않습니다.
- 값이 없으면 null 값을 보내지 마세요.
- 속성 값은 대/소문자를 포함해야 합니다(예: readWrite).
- 목록 응답을 반환해야 합니다.
- Microsoft Entra 프로비전 서비스는 프로비전 구성을 저장할 때 /schemas 요청을 만듭니다. 프로비전 편집 페이지를 열 때도 요청이 이루어집니다. 검색된 기타 특성은 대상 특성 목록 아래의 특성 매핑에서 고객에게 표시됩니다. 스키마 검색에서는 추가 대상 특성만 추가됩니다. 특성은 제거되지 않습니다.
사용자 프로비저닝 및 프로비저닝 해제
다음 다이어그램에서는 애플리케이션의 ID 저장소에 있는 사용자의 수명 주기를 관리하기 위해 Microsoft Entra ID가 SCIM 엔드포인트에 보내는 메시지를 보여줍니다.
그룹 프로비저닝 및 프로비저닝 해제
그룹 프로비저닝 및 프로비저닝 해제는 선택 사항입니다. 그룹 프로비전 및 프로비전 해제를 구현하고 사용하도록 설정하면 Microsoft Entra ID는 애플리케이션의 ID 저장소에 있는 그룹의 수명 주기를 관리하기 위해 SCIM 엔드포인트에 다음 그림과 같은 메시지를 보냅니다. 해당 메시지는 두 가지 측면에서 사용자에 대한 메시지와 다릅니다.
- 그룹을 검색하는 요청은 구성원 특성이 요청에 대한 응답에서 제공된 리소스로부터 제외된다고 지정합니다.
- 참조 특성에 특정 값이 있는지 확인하는 요청은 구성원 특성에 대한 요청입니다.
다음 다이어그램은 그룹 프로비전 해제 시퀀스를 보여 줍니다.
SCIM 프로토콜 요청 및 응답
이 문서에서는 Microsoft Entra 프로비전 서비스가 내보내는 SCIM 요청과 예상되는 응답의 예를 보여줍니다. 최상의 결과를 위해서는 요청을 이 형식으로 처리하고 예상되는 응답을 내보내는 앱을 코딩해야 합니다.
중요
Microsoft Entra 사용자 프로비전 서비스가 예제에 설명된 작업을 내보내는 방법과 시기를 알아보려면 프로비전 작동 방식의 프로비전 주기: 초기 및 증분 섹션을 참조하세요.
- 사용자 만들기(요청 / 응답)
- 사용자 가져오기(요청 / 응답)
- 쿼리로 사용자 가져오기(요청 / 응답)
- 쿼리로 사용자 가져오기 - 결과 없음(요청 / 응답)
- 사용자 업데이트[다중값 속성](요청 / 응답)
- 사용자 업데이트[단일값 속성](요청 / 응답)
- 사용자 사용 안 함(요청 / 응답)
- 사용자 삭제(요청 / 응답)
- 그룹 만들기(요청 / 응답)
- 그룹 가져오기(요청 / 응답)
- displayName으로 그룹 가져오기(요청 / 응답)
- 그룹 업데이트[비구성원 특성](요청 / 응답)
- 그룹 업데이트[구성원 추가](요청 / 응답)
- 그룹 업데이트[구성원 제거](요청 / 응답)
- 그룹 삭제(요청 / 응답)
사용자 작업
userName
또는emails[type eq "work"]
특성을 사용하여 사용자를 쿼리합니다.
사용자 생성
요청
POST /Users
{
"schemas": [
"urn:ietf:params:scim:schemas:core:2.0:User",
"urn:ietf:params:scim:schemas:extension:enterprise:2.0:User"],
"externalId": "0a21f0f2-8d2a-4f8e-bf98-7363c4aed4ef",
"userName": "Test_User_00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"active": true,
"emails": [{
"primary": true,
"type": "work",
"value": "Test_User_11bb11bb-cc22-dd33-ee44-55ff55ff55ff@testuser.com"
}],
"meta": {
"resourceType": "User"
},
"name": {
"formatted": "givenName familyName",
"familyName": "familyName",
"givenName": "givenName"
},
"roles": []
}
응답
HTTP/1.1 201 Created
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User"],
"id": "48af03ac28ad4fb88478",
"externalId": "0a21f0f2-8d2a-4f8e-bf98-7363c4aed4ef",
"meta": {
"resourceType": "User",
"created": "2018-03-27T19:59:26.000Z",
"lastModified": "2018-03-27T19:59:26.000Z"
},
"userName": "Test_User_00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"name": {
"formatted": "givenName familyName",
"familyName": "familyName",
"givenName": "givenName",
},
"active": true,
"emails": [{
"value": "Test_User_11bb11bb-cc22-dd33-ee44-55ff55ff55ff@testuser.com",
"type": "work",
"primary": true
}]
}
사용자 가져오기
요청
GET /Users/5d48a0a8e9f04aa38008
응답(사용자를 찾음)
HTTP/1.1 200 OK
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User"],
"id": "5d48a0a8e9f04aa38008",
"externalId": "58342554-38d6-4ec8-948c-50044d0a33fd",
"meta": {
"resourceType": "User",
"created": "2018-03-27T19:59:26.000Z",
"lastModified": "2018-03-27T19:59:26.000Z"
},
"userName": "Test_User_00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"name": {
"formatted": "givenName familyName",
"familyName": "familyName",
"givenName": "givenName",
},
"active": true,
"emails": [{
"value": "Test_User_11bb11bb-cc22-dd33-ee44-55ff55ff55ff@testuser.com",
"type": "work",
"primary": true
}]
}
요청
GET /Users/5171a35d82074e068ce2
응답(사용자를 찾을 수 없습니다. 세부 정보는 필요하지 않고 상태만 표시됩니다.)
HTTP/1.1 404 찾을 수 없음
{
"schemas": [
"urn:ietf:params:scim:api:messages:2.0:Error"
],
"status": "404",
"detail": "Resource 23B51B0E5D7AE9110A49411D@7cca31655d49f3640a494224 not found"
}
쿼리로 사용자 가져오기
요청
GET /Users?filter=userName eq "Test_User_00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
응답
HTTP/1.1 200 OK
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:ListResponse"],
"totalResults": 1,
"Resources": [{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User"],
"id": "2441309d85324e7793ae",
"externalId": "7fce0092-d52e-4f76-b727-3955bd72c939",
"meta": {
"resourceType": "User",
"created": "2018-03-27T19:59:26.000Z",
"lastModified": "2018-03-27T19:59:26.000Z"
},
"userName": "Test_User_00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"name": {
"familyName": "familyName",
"givenName": "givenName"
},
"active": true,
"emails": [{
"value": "Test_User_11bb11bb-cc22-dd33-ee44-55ff55ff55ff@testuser.com",
"type": "work",
"primary": true
}]
}],
"startIndex": 1,
"itemsPerPage": 20
}
쿼리로 사용자 가져오기 - 결과 없음
요청
GET /Users?filter=userName eq "non-existent user"
응답
HTTP/1.1 200 OK
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:ListResponse"],
"totalResults": 0,
"Resources": [],
"startIndex": 1,
"itemsPerPage": 20
}
사용자 업데이트[다중값 속성]
요청
PATCH /Users/6764549bef60420686bc HTTP/1.1
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:PatchOp"],
"Operations": [
{
"op": "Replace",
"path": "emails[type eq \"work\"].value",
"value": "updatedEmail@microsoft.com"
},
{
"op": "Replace",
"path": "name.familyName",
"value": "updatedFamilyName"
}
]
}
응답
HTTP/1.1 200 OK
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User"],
"id": "6764549bef60420686bc",
"externalId": "6c75de36-30fa-4d2d-a196-6bdcdb6b6539",
"meta": {
"resourceType": "User",
"created": "2018-03-27T19:59:26.000Z",
"lastModified": "2018-03-27T19:59:26.000Z"
},
"userName": "Test_User_00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"name": {
"formatted": "givenName updatedFamilyName",
"familyName": "updatedFamilyName",
"givenName": "givenName"
},
"active": true,
"emails": [{
"value": "updatedEmail@microsoft.com",
"type": "work",
"primary": true
}]
}
사용자 업데이트[단일값 속성]
요청
PATCH /Users/5171a35d82074e068ce2 HTTP/1.1
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:PatchOp"],
"Operations": [{
"op": "Replace",
"path": "userName",
"value": "5b50642d-79fc-4410-9e90-4c077cdd1a59@testuser.com"
}]
}
응답
HTTP/1.1 200 OK
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User"],
"id": "5171a35d82074e068ce2",
"externalId": "aa1eca08-7179-4eeb-a0be-a519f7e5cd1a",
"meta": {
"resourceType": "User",
"created": "2018-03-27T19:59:26.000Z",
"lastModified": "2018-03-27T19:59:26.000Z"
},
"userName": "5b50642d-79fc-4410-9e90-4c077cdd1a59@testuser.com",
"name": {
"formatted": "givenName familyName",
"familyName": "familyName",
"givenName": "givenName",
},
"active": true,
"emails": [{
"value": "Test_User_11bb11bb-cc22-dd33-ee44-55ff55ff55ff@testuser.com",
"type": "work",
"primary": true
}]
}
사용자 사용 안 함
요청
PATCH /Users/5171a35d82074e068ce2 HTTP/1.1
{
"Operations": [
{
"op": "Replace",
"path": "active",
"value": false
}
],
"schemas": [
"urn:ietf:params:scim:api:messages:2.0:PatchOp"
]
}
응답
{
"schemas": [
"urn:ietf:params:scim:schemas:core:2.0:User"
],
"id": "CEC50F275D83C4530A495FCF@834d0e1e5d8235f90a495fda",
"userName": "deanruiz@testuser.com",
"name": {
"familyName": "Harris",
"givenName": "Larry"
},
"active": false,
"emails": [
{
"value": "gloversuzanne@testuser.com",
"type": "work",
"primary": true
}
],
"addresses": [
{
"country": "ML",
"type": "work",
"primary": true
}
],
"meta": {
"resourceType": "Users",
"location": "/scim/5171a35d82074e068ce2/Users/CEC50F265D83B4530B495FCF@5171a35d82074e068ce2"
}
}
사용자 삭제
요청
DELETE /Users/5171a35d82074e068ce2 HTTP/1.1
응답
HTTP/1.1 204 No Content
그룹 작업
- 그룹은 빈 구성원 목록으로 만들어집니다.
displayName
특성을 사용하여 그룹을 쿼리합니다.- 그룹 PATCH 요청을 업데이트하면 응답에 HTTP 204 No Content가 나타납니다. 모든 구성원 목록이 포함된 본문을 반환하는 것은 권장되지 않습니다.
- 그룹의 모든 구성원을 반환하는 작업을 지원할 필요는 없습니다.
그룹 만들기
요청
POST /Groups HTTP/1.1
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:Group", "http://schemas.microsoft.com/2006/11/ResourceManagement/ADSCIM/2.0/Group"],
"externalId": "8aa1a0c0-c4c3-4bc0-b4a5-2ef676900159",
"displayName": "displayName",
"meta": {
"resourceType": "Group"
}
}
응답
HTTP/1.1 201 Created
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:Group"],
"id": "927fa2c08dcb4a7fae9e",
"externalId": "8aa1a0c0-c4c3-4bc0-b4a5-2ef676900159",
"meta": {
"resourceType": "Group",
"created": "2018-03-27T19:59:26.000Z",
"lastModified": "2018-03-27T19:59:26.000Z"
},
"displayName": "displayName",
"members": []
}
그룹 가져오기
요청
GET /Groups/40734ae655284ad3abcc?excludedAttributes=members HTTP/1.1
응답
HTTP/1.1 200 OK
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:Group"],
"id": "40734ae655284ad3abcc",
"externalId": "60f1bb27-2e1e-402d-bcc4-ec999564a194",
"meta": {
"resourceType": "Group",
"created": "2018-03-27T19:59:26.000Z",
"lastModified": "2018-03-27T19:59:26.000Z"
},
"displayName": "displayName",
}
displayName으로 그룹 가져오기
요청
GET /Groups?excludedAttributes=members&filter=displayName eq "displayName" HTTP/1.1
응답
HTTP/1.1 200 OK
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:ListResponse"],
"totalResults": 1,
"Resources": [{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:Group"],
"id": "8c601452cc934a9ebef9",
"externalId": "0db508eb-91e2-46e4-809c-30dcbda0c685",
"meta": {
"resourceType": "Group",
"created": "2018-03-27T22:02:32.000Z",
"lastModified": "2018-03-27T22:02:32.000Z",
},
"displayName": "displayName",
}],
"startIndex": 1,
"itemsPerPage": 20
}
그룹 업데이트[비구성원 특성]
요청
PATCH /Groups/fa2ce26709934589afc5 HTTP/1.1
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:PatchOp"],
"Operations": [{
"op": "Replace",
"path": "displayName",
"value": "1879db59-3bdf-4490-ad68-ab880a269474updatedDisplayName"
}]
}
응답
HTTP/1.1 204 No Content
그룹 업데이트[구성원 추가]
요청
PATCH /Groups/a99962b9f99d4c4fac67 HTTP/1.1
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:PatchOp"],
"Operations": [{
"op": "Add",
"path": "members",
"value": [{
"$ref": null,
"value": "f648f8d5ea4e4cd38e9c"
}]
}]
}
응답
HTTP/1.1 204 No Content
그룹 업데이트[구성원 제거]
요청
PATCH /Groups/a99962b9f99d4c4fac67 HTTP/1.1
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:PatchOp"],
"Operations": [{
"op": "Remove",
"path": "members",
"value": [{
"$ref": null,
"value": "f648f8d5ea4e4cd38e9c"
}]
}]
}
응답
HTTP/1.1 204 No Content
그룹 삭제
요청
DELETE /Groups/cdb1ce18f65944079d37 HTTP/1.1
응답
HTTP/1.1 204 No Content
스키마 검색
스키마 검색
요청
GET /Schemas
응답
HTTP/1.1 200 OK
{
"schemas": [
"urn:ietf:params:scim:api:messages:2.0:ListResponse"
],
"itemsPerPage": 50,
"startIndex": 1,
"totalResults": 3,
"Resources": [
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:Schema"],
"id" : "urn:ietf:params:scim:schemas:core:2.0:User",
"name" : "User",
"description" : "User Account",
"attributes" : [
{
"name" : "userName",
"type" : "string",
"multiValued" : false,
"description" : "Unique identifier for the User, typically
used by the user to directly authenticate to the service provider.
Each User MUST include a non-empty userName value. This identifier
MUST be unique across the service provider's entire set of Users.
REQUIRED.",
"required" : true,
"caseExact" : false,
"mutability" : "readWrite",
"returned" : "default",
"uniqueness" : "server"
},
],
"meta" : {
"resourceType" : "Schema",
"location" :
"/v2/Schemas/urn:ietf:params:scim:schemas:core:2.0:User"
}
},
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:Schema"],
"id" : "urn:ietf:params:scim:schemas:core:2.0:Group",
"name" : "Group",
"description" : "Group",
"attributes" : [
{
"name" : "displayName",
"type" : "string",
"multiValued" : false,
"description" : "A human-readable name for the Group.
REQUIRED.",
"required" : false,
"caseExact" : false,
"mutability" : "readWrite",
"returned" : "default",
"uniqueness" : "none"
},
],
"meta" : {
"resourceType" : "Schema",
"location" :
"/v2/Schemas/urn:ietf:params:scim:schemas:core:2.0:Group"
}
},
{
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:Schema"],
"id" : "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User",
"name" : "EnterpriseUser",
"description" : "Enterprise User",
"attributes" : [
{
"name" : "employeeNumber",
"type" : "string",
"multiValued" : false,
"description" : "Numeric or alphanumeric identifier assigned
to a person, typically based on order of hire or association with an
organization.",
"required" : false,
"caseExact" : false,
"mutability" : "readWrite",
"returned" : "default",
"uniqueness" : "none"
},
],
"meta" : {
"resourceType" : "Schema",
"location" :
"/v2/Schemas/urn:ietf:params:scim:schemas:extension:enterprise:2.0:User"
}
}
]
}
보안 요구 사항
TLS 프로토콜 버전
허용되는 유일한 프로토콜 버전은 TLS 1.2입니다. 다른 SSL/TLS 버전은 허용되지 않습니다.
- RSA 키는 2048비트 이상이어야 합니다.
- ECC 키는 승인된 타원 곡선을 사용하여 생성된 256비트 이상이어야 합니다.
키 길이
모든 서비스는 충분한 길이의 암호화 키를 사용하여 생성된 X.509 인증서를 사용해야 합니다. 즉, 다음을 의미합니다.
암호 도구 모음
모든 서비스는 아래에 지정된 정확한 순서대로 예제에 지정된 암호 도구 모음을 사용하도록 구성해야 합니다. RSA 인증서만 있는 경우에는 설치된 ECDSA 암호 도구 모음에 영향을 주지 않습니다.
TLS 1.2 암호 도구 모음 최소 막대:
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
IP 범위
Microsoft Entra 프로비전 서비스는 현재 여기에 나열된 Microsoft Entra ID의 IP 범위에서 작동합니다. AzureActiveDirectory
태그 아래에 나열된 IP 범위를 추가하여 Microsoft Entra 프로비전 서비스에서 애플리케이션으로의 트래픽을 허용할 수 있습니다. 계산된 주소에 대해 IP 범위 목록을 신중하게 검토해야 합니다. '40.126.25.32'와 같은 주소는 IP 범위 목록에 '40.126.0.0/18'로 표시될 수 있습니다. 또한 다음 API를 사용하여 IP 범위 목록을 프로그래밍 방식으로 검색할 수도 있습니다.
또한 Microsoft Entra ID는 개인 네트워크(온-프레미스, Azure에서 호스트, AWS에서 호스트 등)의 애플리케이션에 연결할 수 있는 에이전트 기반 솔루션을 지원합니다. 고객은 개인 네트워크의 서버에서 인바운드 포트를 열지 않고 Microsoft Entra ID에 연결하는 경량 에이전트를 배포할 수 있습니다. 여기에서 자세히 알아봅니다.
SCIM 엔드포인트 빌드
스키마를 설계하고 Microsoft Entra SCIM 구현을 이해했으므로, 이제 SCIM 엔드포인트 개발을 시작할 수 있습니다. 처음부터 시작하여 구현을 완전히 빌드하지 않고도 SCIM 커뮤니티에서 게시한 여러 오픈 소스 SCIM 라이브러리를 사용할 수 있습니다.
예제를 포함하여 SCIM 엔드포인트를 빌드하는 방법에 대한 지침은 샘플 SCIM 엔드포인트 개발을 참조하세요.
Microsoft Entra 프로비전 팀이 게시한 오픈 소스 .NET Core 참조 코드 예제는 개발을 바로 시작할 수 있는 리소스 중 하나입니다. SCIM 엔드포인트를 빌드한 다음 제공된 샘플 요청/응답을 통해 실행하여 테스트합니다.
참고 항목
참조 코드는 SCIM 엔드포인트 구축을 시작하는 데 도움을 주기 위한 것이며 "있는 그대로" 제공됩니다. 코드를 빌드하고 유지 관리할 수 있도록 하는 커뮤니티의 기여를 환영합니다.
이 솔루션은 2개의 프로젝트인 Microsoft.SCIM 및 Microsoft.SCIM.WebHostSample로 구성되어 있습니다.
Microsoft.SCIM 프로젝트는 웹 서비스의 구성 요소를 정의하는 라이브러리로, SCIM 사양을 준수합니다. 이 프로젝트는 Microsoft.SCIM.IProvider 인터페이스를 선언하고, 요청은 공급자의 메서드에 대한 호출로 변환되며 ID 저장소에서 작동하도록 프로그래밍됩니다.
Microsoft.SCIM.WebHostSample 프로젝트는 빈 템플릿을 기반으로 하는 ASP.NET Core 웹 애플리케이션입니다. 이를 통해 샘플 코드를 독립형으로 배포하며 컨테이너 또는 인터넷 정보 서비스 내에 호스트할 수 있습니다. 또한 메모리의 클래스를 샘플 ID 저장소로 유지하는 Microsoft.SCIM.IProvider 인터페이스를 구현합니다.
public class Startup
{
...
public IMonitor MonitoringBehavior { get; set; }
public IProvider ProviderBehavior { get; set; }
public Startup(IWebHostEnvironment env, IConfiguration configuration)
{
...
this.MonitoringBehavior = new ConsoleMonitor();
this.ProviderBehavior = new InMemoryProvider();
}
...
사용자 지정 SCIM 엔드포인트 빌드
SCIM 엔드포인트에는 루트 인증 기관의 이름이 다음 중 하나인 HTTP 주소 및 서버 인증 인증서가 있어야 합니다.
- CNNIC
- Comodo
- CyberTrust
- DigiCert
- GeoTrust
- GlobalSign
- Go Daddy
- VeriSign
- WoSign
- DST Root CA X3
.NET Core SDK에는 개발 중에 사용되는 HTTPS 개발 인증서가 포함되어 있습니다. 이 인증서는 최초 실행 환경의 일부로 설치됩니다. ASP.NET Core 웹 애플리케이션을 실행하는 방법에 따라 이 SDK는 다른 포트를 수신 대기합니다.
- Microsoft.SCIM.WebHostSample:
https://localhost:5001
- IIS Express:
https://localhost:44359
ASP.NET Core의 HTTPS에 대한 자세한 내용은 ASP.NET Core에서 HTTPS 적용을 참조하세요.
엔드포인트 인증 처리
Microsoft Entra 프로비전 서비스의 요청에는 OAuth 2.0 전달자 토큰이 포함됩니다. 권한 부여 서버가 전달자 토큰을 발급합니다. Microsoft Entra ID는 신뢰할 수 있는 권한 부여 서버의 예입니다. 다음 토큰 중 하나를 사용하도록 Microsoft Entra 프로비전 서버를 구성할 수 있습니다.
수명이 긴 전달자 토큰. SCIM 엔드포인트에 Microsoft Entra ID가 아닌 다른 발급자의 OAuth 전달자 토큰이 필요한 경우 필요한 OAuth 전달자 토큰을 비밀 토큰 필드(선택 사항)에 복사합니다. 개발 환경에서는
/scim/token
엔드포인트에서 테스트 토큰을 사용할 수 있습니다. 프로덕션 환경에서는 테스트 토큰을 사용하지 않아야 합니다.Microsoft Entra 전달자 토큰. 비밀 토큰 필드를 비워 두면 Microsoft Entra ID에는 각 요청에 따라 Microsoft Entra ID가 발급한 OAuth 전달자 토큰이 포함됩니다. Microsoft Entra ID를 ID 공급자로 사용하는 앱은 이 Microsoft Entra ID 발급 토큰의 유효성을 검사할 수 있습니다.
- 요청을 수신하는 애플리케이션은 예상되는 Microsoft Entra 테넌트의 토큰 발급자가 Microsoft Entra ID인지 확인해야 합니다.
iss
클레임은 토큰의 발급자를 식별합니다. 예들 들어"iss":"https://sts.windows.net/aaaabbbb-0000-cccc-1111-dddd2222eeee/"
입니다. 이 예에서 클레임 값의 기본 주소인https://sts.windows.net
은 Microsoft Entra ID를 발급자로 식별하고, 상대 주소 세그먼트인 aaaabbbb-0000-cccc-1111-dddd2222eeee는 토큰이 발급된 Microsoft Entra 테넌트의 고유 식별자입니다.- 토큰 대상은 갤러리의 애플리케이션에 대한 애플리케이션 ID입니다. 단일 테넌트에 등록된 애플리케이션은 SCIM 요청과 동일한
iss
클레임을 받습니다. 모든 사용자 지정 앱의 애플리케이션 ID는 8adf8e6e-67b2-4cf2-a259-e3dc5476c621입니다. Microsoft Entra ID로 생성된 토큰은 테스트용으로만 사용해야 합니다. 프로덕션 환경에서는 사용하면 안 됩니다.
샘플 코드에서 요청은 Microsoft.AspNetCore.Authentication.JwtBearer 패키지를 사용하여 인증됩니다. 다음은 지정된 테넌트의 Microsoft Entra ID에서 발급한 전달자 토큰을 사용하여 서비스의 엔드포인트에 대한 요청을 인증하는 코드입니다.
public void ConfigureServices(IServiceCollection services)
{
if (_env.IsDevelopment())
{
...
}
else
{
services.AddAuthentication(options =>
{
options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
})
.AddJwtBearer(options =>
{
options.Authority = " https://sts.windows.net/aaaabbbb-0000-cccc-1111-dddd2222eeee/";
options.Audience = "8adf8e6e-67b2-4cf2-a259-e3dc5476c621";
...
});
}
...
}
public void Configure(IApplicationBuilder app)
{
...
app.UseAuthentication();
app.UseAuthorization();
...
}
샘플 코드는 ASP.NET Core 환경을 사용하여 개발 단계 중에 인증 옵션을 변경하고 자체 서명된 토큰을 사용할 수 있도록 합니다.
ASP.NET Core의 여러 환경에 대한 자세한 내용은 ASP.NET Core에서 여러 환경 사용을 참조하세요.
다음은 사용자 지정 키로 서명된 전달자 토큰을 사용하여 서비스의 엔드포인트에 대한 요청을 인증하는 코드입니다.
public void ConfigureServices(IServiceCollection services)
{
if (_env.IsDevelopment())
{
services.AddAuthentication(options =>
{
options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
})
.AddJwtBearer(options =>
{
options.TokenValidationParameters =
new TokenValidationParameters
{
ValidateIssuer = false,
ValidateAudience = false,
ValidateLifetime = false,
ValidateIssuerSigningKey = false,
ValidIssuer = "Microsoft.Security.Bearer",
ValidAudience = "Microsoft.Security.Bearer",
IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("A1B2C3D4E5F6A1B2C3D4E5F6"))
};
});
}
...
유효한 전달자 토큰을 받으려면 토큰 컨트롤러에 GET 요청을 보냅니다. GenerateJSONWebToken 메서드는 개발을 위해 구성된 매개 변수와 일치하는 토큰을 만듭니다.
private string GenerateJSONWebToken()
{
// Create token key
SymmetricSecurityKey securityKey =
new SymmetricSecurityKey(Encoding.UTF8.GetBytes("A1B2C3D4E5F6A1B2C3D4E5F6"));
SigningCredentials credentials =
new SigningCredentials(securityKey, SecurityAlgorithms.HmacSha256);
// Set token expiration
DateTime startTime = DateTime.UtcNow;
DateTime expiryTime = startTime.AddMinutes(120);
// Generate the token
JwtSecurityToken token =
new JwtSecurityToken(
"Microsoft.Security.Bearer",
"Microsoft.Security.Bearer",
null,
notBefore: startTime,
expires: expiryTime,
signingCredentials: credentials);
string result = new JwtSecurityTokenHandler().WriteToken(token);
return result;
}
사용자의 프로비저닝 및 프로비저닝 해제 처리
예 1. 일치하는 사용자에 대한 서비스 쿼리
Microsoft Entra ID는 externalId
특성 값이 Microsoft Entra ID 사용자의 mailNickname 특성 값과 일치하는 사용자에 대한 서비스를 쿼리합니다. 쿼리는 이 예제처럼 HTTP(Hypertext Transfer Protocol) 요청으로 표현되며, 여기서 jyoung은 Microsoft Entra ID 사용자의 mailNickname 샘플입니다.
참고 항목
이는 예로 든 것일 뿐입니다. 모든 사용자에게 mailNickname 특성이 있는 것은 아니며 사용자가 가진 값이 디렉터리에서 고유하지 않을 수도 있습니다. 또한 매칭에 사용되는 특성(여기서는 externalId
)은 Microsoft Entra 특성 매핑에서 구성할 수 있습니다.
GET https://.../scim/Users?filter=externalId eq jyoung HTTP/1.1
Authorization: Bearer ...
샘플 코드의 요청은 서비스 공급자의 QueryAsync 메서드에 대한 호출로 변환됩니다. 해당 메서드의 서명은 다음과 같습니다.
// System.Threading.Tasks.Tasks is defined in mscorlib.dll.
// Microsoft.SCIM.IRequest is defined in
// Microsoft.SCIM.Service.
// Microsoft.SCIM.Resource is defined in
// Microsoft.SCIM.Schemas.
// Microsoft.SCIM.IQueryParameters is defined in
// Microsoft.SCIM.Protocol.
Task<Resource[]> QueryAsync(IRequest<IQueryParameters> request);
externalId
특성의 값이 지정된 사용자에 대한 샘플 쿼리에서 QueryAsync 메서드에 전달된 인수의 값은 다음과 같습니다.
- parameters.AlternateFilters.Count: 1
- parameters.AlternateFilters.ElementAt(0).AttributePath: "externalId"
- parameters.AlternateFilters.ElementAt(0).ComparisonOperator: ComparisonOperator.Equals
- parameters.AlternateFilter.ElementAt(0).ComparisonValue: "jyoung"
예 2. 사용자 프로비전
externalId
특성 값이 사용자의 mailNickname 특성 값과 일치하는 사용자를 SCIM 엔드포인트에 묻는 쿼리가 사용자를 반환하지 않으면 Microsoft Entra ID는 Microsoft Entra ID의 사용자에 해당하는 사용자를 프로비전하라고 서비스에 요청합니다. 다음은 그러한 요청의 예제입니다.
POST https://.../scim/Users HTTP/1.1
Authorization: Bearer ...
Content-type: application/scim+json
{
"schemas":
[
"urn:ietf:params:scim:schemas:core:2.0:User",
"urn:ietf:params:scim:schemas:extension:enterprise:2.0User"],
"externalId":"jyoung",
"userName":"jyoung@testuser.com",
"active":true,
"addresses":null,
"displayName":"Joy Young",
"emails": [
{
"type":"work",
"value":"jyoung@Contoso.com",
"primary":true}],
"meta": {
"resourceType":"User"},
"name":{
"familyName":"Young",
"givenName":"Joy"},
"phoneNumbers":null,
"preferredLanguage":null,
"title":null,
"department":null,
"manager":null}
샘플 코드의 요청은 서비스 공급자의 CreateAsync 메서드에 대한 호출로 변환됩니다. 해당 메서드의 서명은 다음과 같습니다.
// System.Threading.Tasks.Tasks is defined in mscorlib.dll.
// Microsoft.SCIM.IRequest is defined in
// Microsoft.SCIM.Service.
// Microsoft.SCIM.Resource is defined in
// Microsoft.SCIM.Schemas.
Task<Resource> CreateAsync(IRequest<Resource> request);
사용자 프로비전 요청에서 리소스 인수의 값은 Microsoft.SCIM.Core2EnterpriseUser
클래스의 인스턴스입니다. 이 클래스는 Microsoft.SCIM.Schemas
라이브러리에 정의되어 있습니다. 사용자 프로비전 요청이 성공하면 메서드 구현이 Microsoft.SCIM.Core2EnterpriseUser
클래스의 인스턴스를 반환할 것으로 예상됩니다. Identifier
속성 값은 새로 프로비전된 사용자의 고유 식별자로 설정됩니다.
예 3. 사용자의 현재 상태 쿼리
Microsoft Entra ID는 다음과 같은 요청을 사용하여 서비스에 지정된 사용자의 현재 상태를 요청합니다.
GET ~/scim/Users/a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1 HTTP/1.1
Authorization: Bearer ...
샘플 코드의 요청은 서비스 공급자의 RetrieveAsync 메서드에 대한 호출로 변환됩니다. 해당 메서드의 서명은 다음과 같습니다.
// System.Threading.Tasks.Tasks is defined in mscorlib.dll.
// Microsoft.SCIM.IRequest is defined in
// Microsoft.SCIM.Service.
// Microsoft.SCIM.Resource and
// Microsoft.SCIM.IResourceRetrievalParameters
// are defined in Microsoft.SCIM.Schemas
Task<Resource> RetrieveAsync(IRequest<IResourceRetrievalParameters> request);
사용자의 현재 상태를 검색하는 요청 예제에서 매개 변수 인수 값으로 제공되는 개체의 속성 값은 다음과 같습니다.
- 식별자: "a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1"
- SchemaIdentifier:
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User
예 4. 업데이트할 참조 특성의 값 쿼리
Microsoft Entra ID는 ID 저장소의 현재 특성 값을 확인한 후 업데이트합니다. 그러나 사용자에 대해서는 관리자 특성만 먼저 확인됩니다. 다음은 사용자 개체의 관리자 특성 값에 현재 특정 값이 있는지 확인하는 요청의 예입니다. 샘플 코드의 요청은 서비스 공급자의 QueryAsync 메서드에 대한 호출로 변환됩니다. 매개 변수 인수의 값으로 제공되는 개체의 속성 값은 다음과 같습니다.
- parameters.AlternateFilters.Count: 2
- parameters.AlternateFilters.ElementAt(x).AttributePath: "ID"
- parameters.AlternateFilters.ElementAt(x).ComparisonOperator: ComparisonOperator.Equals
- parameters.AlternateFilter.ElementAt(x).ComparisonValue: "a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1"
- parameters.AlternateFilters.ElementAt(y).AttributePath: "manager"
- parameters.AlternateFilters.ElementAt(y).ComparisonOperator: ComparisonOperator.Equals
- parameters.AlternateFilter.ElementAt(y).ComparisonValue: "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
- parameters.RequestedAttributePaths.ElementAt(0): "ID"
- parameters.SchemaIdentifier:
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User
인덱스 x의 값은 0
일 수 있고 인덱스 y의 값은 1
일 수 있습니다. 또는 x의 값이 1
이고 y의 값이 0
일 수 있습니다. 필터 쿼리 매개 변수의 표현식 순서에 따라 달라집니다.
예제 5: 사용자를 업데이트해 달라고 SCIM 엔드포인트에 보내는 Microsoft Entra ID의 요청
다음은 사용자를 업데이트해 달라고 SCIM 엔드포인트에 보내는 Microsoft Entra ID의 요청입니다.
PATCH ~/scim/Users/a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1 HTTP/1.1
Authorization: Bearer ...
Content-type: application/scim+json
{
"schemas":
[
"urn:ietf:params:scim:api:messages:2.0:PatchOp"],
"Operations":
[
{
"op":"Add",
"path":"manager",
"value":
[
{
"$ref":"http://.../scim/Users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"value":"00aa00aa-bb11-cc22-dd33-44ee44ee44ee"}]}]}
샘플 코드의 요청은 서비스 공급자의 UpdateAsync 메서드에 대한 호출로 변환됩니다. 해당 메서드의 서명은 다음과 같습니다.
// System.Threading.Tasks.Tasks and
// System.Collections.Generic.IReadOnlyCollection<T> // are defined in mscorlib.dll.
// Microsoft.SCIM.IRequest is defined in
// Microsoft.SCIM.Service.
// Microsoft.SCIM.IPatch,
// is defined in Microsoft.SCIM.Protocol.
Task UpdateAsync(IRequest<IPatch> request);
요청의 예에서 사용자를 업데이트하기 위해 패치 인수의 값으로 제공되는 개체는 다음과 같은 속성 값이 적용됩니다.
인수 | 값 |
---|---|
ResourceIdentifier.Identifier |
"a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1" |
ResourceIdentifier.SchemaIdentifier |
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User |
(PatchRequest as PatchRequest2).Operations.Count |
1 |
(PatchRequest as PatchRequest2).Operations.ElementAt(0).OperationName |
OperationName.Add |
(PatchRequest as PatchRequest2).Operations.ElementAt(0).Path.AttributePath |
Manager |
(PatchRequest as PatchRequest2).Operations.ElementAt(0).Value.Count |
1 |
(PatchRequest as PatchRequest2).Operations.ElementAt(0).Value.ElementAt(0).Reference |
http://.../scim/Users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee |
(PatchRequest as PatchRequest2).Operations.ElementAt(0).Value.ElementAt(0).Value |
00aa00aa-bb11-cc22-dd33-44ee44ee44ee |
예 6. 사용자 프로비전 해제
SCIM 엔드포인트에 의해 제어되는 ID 저장소에서 사용자를 프로비전 해제하기 위해 Microsoft Entra ID는 다음과 같은 요청을 보냅니다.
DELETE ~/scim/Users/a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1 HTTP/1.1
Authorization: Bearer ...
샘플 코드의 요청은 서비스 공급자의 DeleteAsync 메서드에 대한 호출로 변환됩니다. 해당 메서드의 서명은 다음과 같습니다.
// System.Threading.Tasks.Tasks is defined in mscorlib.dll.
// Microsoft.SCIM.IRequest is defined in
// Microsoft.SCIM.Service.
// Microsoft.SCIM.IResourceIdentifier,
// is defined in Microsoft.SCIM.Protocol.
Task DeleteAsync(IRequest<IResourceIdentifier> request);
사용자의 프로비저닝을 해제하는 요청의 예에서 resourceIdentifier 인수의 값으로 제공되는 개체는 다음과 같은 속성 값이 적용됩니다.
- ResourceIdentifier.Identifier: "a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1"
- ResourceIdentifier.SchemaIdentifier:
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User
Microsoft Entra 프로비전 서비스와 SCIM 엔드포인트 통합
SCIM 2.0 프로토콜의 특정 프로필을 구현하는 애플리케이션에 할당된 사용자 및 그룹을 자동으로 프로비전하도록 Microsoft Entra ID를 구성할 수 있습니다. 프로필에 대한 자세한 내용은 Microsoft Entra SCIM 구현 이해에 설명되어 있습니다.
애플리케이션 공급자 또는 애플리케이션 공급자의 문서를 통해 이러한 요구 사항과의 호환성을 확인합니다.
중요
Microsoft Entra SCIM 구현은 Microsoft Entra ID와 대상 애플리케이션 간에 사용자를 지속적으로 동기화하고 매우 구체적인 표준 작업을 구현하도록 설계된 Microsoft Entra 사용자 프로비전 서비스 위에 빌드됩니다. Microsoft Entra 프로비전 서비스의 동작을 이해하려면 이러한 동작을 이해해야 합니다. 자세한 내용은 프로비저닝 작동 방식의 프로비저닝 작동 방식: 초기 및 증분 섹션을 참조하세요.
시작하기
팁
이 문서의 단계는 시작하는 포털에 따라 약간 다를 수도 있습니다.
Microsoft Entra 애플리케이션 갤러리의 "비갤러리 애플리케이션" 기능을 사용하면 이 문서에 설명된 SCIM 프로필을 지원하는 애플리케이션을 Microsoft Entra ID에 연결할 수 있습니다. 연결되면 Microsoft Entra ID가 동기화 프로세스를 실행합니다. 이 프로세스는 40분마다 실행됩니다. 이 프로세스는 애플리케이션의 SCIM 엔드포인트에서 할당된 사용자 및 그룹을 쿼리하고 할당 정보에 따라 사용자 및 그룹을 만들거나 수정합니다.
SCIM을 지원하는 애플리케이션 연결:
최소한 응용 프로그램 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
ID>애플리케이션>엔터프라이즈 애플리케이션으로 이동합니다.
갤러리에서 추가된 앱을 포함하여 구성된 모든 앱 목록이 표시됩니다.
+ 새 애플리케이션>+ 고유한 애플리케이션 만들기를 차례로 선택합니다.
애플리케이션 이름을 입력하고, "갤러리에 없는 다른 애플리케이션 통합" 옵션을 선택한 다음, 추가를 선택하여 앱 개체를 만듭니다. 새 앱이 엔터프라이즈 애플리케이션 목록에 추가되고 해당 앱 관리 화면이 열립니다.
다음은 Microsoft Entra 애플리케이션 갤러리를 보여주는 스크린샷입니다.
앱 관리 화면의 왼쪽 패널에서 프로비전을 선택합니다.
프로비전 모드 메뉴에서 자동을 선택합니다.
다음은 Microsoft Entra 관리 센터에서 프로비전 설정 구성을 보여주는 스크린샷입니다.
테넌트 URL 필드에 애플리케이션의 SCIM 엔드포인트 URL을 입력합니다. 예:
https://api.contoso.com/scim/
SCIM 엔드포인트에 Microsoft Entra ID가 아닌 다른 발급자의 OAuth 전달자 토큰이 필요한 경우 필요한 OAuth 전달자 토큰을 비밀 토큰 필드(선택 사항)에 복사합니다. 이 필드를 비워 두면 Microsoft Entra ID에는 각 요청에 따라 Microsoft Entra ID가 발급한 OAuth 전달자 토큰이 포함됩니다. Microsoft Entra ID를 ID 공급자로 사용하는 앱은 이 Microsoft Entra ID 발급 토큰의 유효성을 검사할 수 있습니다.
참고 항목
이 필드를 비워두고 Microsoft Entra ID가 생성한 토큰을 사용하는 것은 권장되지 않습니다. 이 옵션은 주로 테스트 목적으로 사용할 수 있습니다.
연결 테스트를 선택하여 Microsoft Entra ID에서 SCIM 엔드포인트에 연결을 시도합니다. 시도가 실패하면 오류 정보가 표시됩니다.
참고 항목
연결 테스트는 Microsoft Entra 구성에서 선택된 일치하는 속성으로 임의의 GUID를 사용하여 존재하지 않는 사용자를 SCIM 엔드포인트에 쿼리합니다. 예상되는 올바른 응답은 SCIM ListResponse 메시지가 비어 있는 HTTP 200 OK입니다.
애플리케이션에 연결 시도가 성공하면 저장을 선택하여 관리자 자격 증명을 저장합니다.
매핑 섹션에는 선택 가능한 특성 매핑 집합이 두 개 있는데, 하나는 사용자 개체용이고 다른 하나는 그룹 개체용입니다. 각 특성 매핑을 선택하여 Microsoft Entra ID에서 앱으로 동기화되는 특성을 검토합니다. 일치 속성으로 선택한 특성은 업데이트 작업 시 앱의 사용자와 그룹을 일치시키는 데 사용됩니다. 변경 내용을 커밋하려면 저장을 선택합니다.
참고 항목
필요에 따라 "그룹" 매핑을 사용하지 않도록 설정하여 그룹 개체의 동기화를 비활성화할 수 있습니다.
설정 아래의 범위 필드는 동기화되는 사용자 및 그룹을 정의합니다. 할당된 사용자 및 그룹만 동기화(권장)를 선택하면 사용자 및 그룹 탭에서 할당된 사용자 및 그룹만 동기화됩니다.
구성이 완료되면 프로비저닝 상태를 켜기로 설정합니다.
저장을 선택하여 Microsoft Entra 프로비전 서비스를 시작합니다.
할당된 사용자 및 그룹만 동기화하는 경우(권장) 사용자 및 그룹 탭을 선택합니다. 그런 다음, 동기화하려는 사용자 또는 그룹을 할당합니다.
초기 주기가 시작되면 왼쪽 패널의 프로비저닝 로그 탭을 선택하여 진행 상황을 모니터링할 수 있습니다. 이 탭에는 앱의 프로비저닝 서비스에서 수행하는 모든 작업이 표시됩니다. Microsoft Entra 프로비전 로그를 읽는 방법에 대한 자세한 내용은 자동 사용자 계정 프로비전에 대한 보고를 참조하세요.
참고 항목
초기 주기는 서비스가 실행되는 동안 약 40분마다 발생하는 후속 동기화보다 더 오래 걸립니다.
Microsoft Entra 애플리케이션 갤러리에 애플리케이션 게시
2개 이상의 테넌트가 사용할 애플리케이션을 빌드하는 경우 Microsoft Entra 애플리케이션 갤러리에서 사용할 수 있도록 합니다. 조직이 쉽게 애플리케이션을 찾고 프로비저닝을 구성할 수 있습니다. 간단하게 Microsoft Entra 갤러리에 앱을 게시하고 다른 사람들이 프로비전할 수 있게 하면 됩니다. 여기에서 단계를 확인합니다. Microsoft는 사용자와 협력하여 애플리케이션을 갤러리에 통합하고, 엔드포인트를 테스트하며, 고객을 위한 온보딩 문서를 제공합니다.
갤러리 온보딩 검사 목록
검사 목록을 사용하여 애플리케이션을 빠르게 온보딩하고 고객이 원활한 배포 환경을 갖추도록 합니다. 갤러리에 온보딩하면 해당 정보가 수집됩니다.
- SCIM 2.0 사용자 및 그룹 엔드포인트 지원(하나만 필요하지만 둘 다 권장됨)
- 사용자 및 그룹이 지연 없이 프로비저닝 및 프로비저닝 해제되도록 한 테넌트에 대해 초당 최소 25개의 요청을 지원합니다(필수).
- 고객이 갤러리 온보딩을 게시할 수 있도록 엔지니어링 및 지원 연락처 설정(필수)
- 3 애플리케이션에 대해 만료되지 않은 테스트 자격 증명(필수)
- 예제에 설명된 대로 OAuth 인증 코드 부여 또는 수명이 긴 토큰 지원(필수)
- OIDC 앱에는 역할(사용자 지정 또는 기본)이 1개 이상 정의되어 있어야 합니다.
- 고객이 갤러리 온보딩을 게시할 수 있도록 엔지니어링 및 지원 연락처 설정(필수)
- 지원 스키마 검색(필수)
- 단일 PATCH를 사용하여 여러 그룹 멤버십 업데이트 지원
- 공개적으로 SCIM 엔드포인트 문서화
애플리케이션 갤러리에서 커넥터 프로비저닝 권한 부여
SCIM 사양에서는 인증 및 권한 부여에 대한 SCIM 관련 체계를 정의하지 않으며 기존 산업 표준을 사용합니다.
권한 부여 방법 | 장점 | 단점 | 지원 |
---|---|---|---|
사용자 이름 및 비밀번호(Microsoft Entra ID에서 권장하거나 지원하는 방법이 아님) | 쉬운 구현 | 안전하지 않음 - 비밀번호는 중요하지 않음 | 새 갤러리 또는 비갤러리 앱에는 지원되지 않습니다. |
수명이 긴 전달자 토큰 | 수명이 긴 토큰에는 사용자가 없어도 됩니다. 프로비저닝을 설정할 때 관리자가 쉽게 사용할 수 있습니다. | 수명이 간 토큰은 이메일처럼 안전하지 않은 방법을 사용하지 않으면 관리자와 공유하기 어려울 수 있습니다. | 갤러리 및 비갤러리 앱에 지원됩니다. |
OAuth 인증 코드 권한 부여 | 액세스 토큰은 비밀번호보다 수명이 훨씬 짧으며 수명이 긴 전달자 토큰에 없는 자동화된 새로 고침 메커니즘이 있습니다. 책임 수준을 추가하는 초기 권한 부여 중에 실제 사용자가 있어야 합니다. | 사용자가 있어야 합니다. 사용자가 조직을 떠나면 토큰이 유효하지 않으므로 권한 부여를 다시 완료해야 합니다. | 갤러리 앱은 지원되지만 비갤러리 앱은 지원되지 않습니다. 그러나 단기 테스트 목적으로 UI에서 액세스 토큰을 비밀 토큰으로 제공할 수 있습니다. 갤러리 앱에서 구성 가능한 권한 부여/토큰 URL을 지원하는 것 외에도 비갤러리에서 OAuth 코드 권한 부여에 대한 지원은 백로그에 있습니다. |
OAuth 클라이언트 자격 증명 권한 부여 | 액세스 토큰은 비밀번호보다 수명이 훨씬 짧으며 수명이 긴 전달자 토큰에 없는 자동화된 새로 고침 메커니즘이 있습니다. 인증 코드 부여 및 클라이언트 자격 증명 권한 부여는 모두 동일한 유형의 액세스 토큰을 만들기 때문에 이러한 메서드 간에 이동하는 것은 API에 인식됩니다. 프로비저닝은 자동화할 수 있으며 사용자 개입 없이도 새 토큰을 자동으로 요청할 수 있습니다. | 갤러리 앱은 지원되지만 비갤러리 앱은 지원되지 않습니다. 그러나 단기 테스트 목적으로 UI에서 액세스 토큰을 비밀 토큰으로 제공할 수 있습니다. 비갤러리에서 OAuth 클라이언트 자격 증명 부여에 대한 지원은 백로그에 있습니다. |
참고 항목
Microsoft Entra 프로비전 구성 사용자 지정 앱 UI에서 토큰 필드를 비워 두지 않는 것이 좋습니다. 생성된 토큰은 주로 테스트 목적으로 사용할 수 있습니다.
OAuth 코드 권한 부여 흐름
프로비저닝 서비스는 인증 코드 권한 부여를 지원하며, 앱을 갤러리에 게시하기 위한 요청을 제출하면 Microsoft 팀에서 사용자와 협력하여 다음 정보를 수집합니다.
권한 부여 URL - 사용자 에이전트 리디렉션을 통해 리소스 소유자로부터 권한을 부여받기 위한 클라이언트의 URL입니다. 액세스 권한을 부여하기 위해 사용자가 URL로 리디렉션됩니다.
토큰 교환 URL - 클라이언트가 일반적으로 클라이언트 인증을 사용하여 액세스 토큰에 대한 권한 부여를 교환하기 위한 클라이언트의 URL입니다.
클라이언트 ID - 권한 부여 서버는 클라이언트에서 제공한 등록 정보를 나타내는 고유 문자열인 클라이언트 식별자를 등록된 클라이언트에 발급합니다. 클라이언트 식별자는 비밀이 아니며, 리소스 소유자에게 표시되고 클라이언트 인증을 위해 단독으로 사용해서는 안 됩니다.
클라이언트 암호 - 권한 부여 서버에서 생성된 비밀이며, 권한 부여 서버에만 알려진 고유한 값이어야 합니다.
참고 항목
권한 부여 URL 및 토큰 교환 URL은 현재 테넌트별로 구성할 수 없습니다.
참고 항목
OAuth v1은 클라이언트 암호 공개로 인해 지원되지 않습니다. OAuth v2는 지원됩니다.
OAuth 코드 권한 부여 흐름을 사용하는 경우 프로비저닝 인스턴스를 설정할 때 각 고객이 자신의 클라이언트 ID 및 클라이언트 암호를 제출하는 모델을 지원해야 합니다. 단일 앱 전체 클라이언트 ID/클라이언트 암호 쌍은 지원되지 않습니다.
OAuth 코드 권한 부여 흐름을 설정하는 방법
최소한 응용 프로그램 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
ID>애플리케이션>엔터프라이즈 애플리케이션>애플리케이션>프로비전으로 이동하여 권한 부여를 선택합니다.
최소한 응용 프로그램 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
ID>애플리케이션>엔터프라이즈 애플리케이션으로 이동합니다.
애플리케이션을 선택하고 프로비전으로 이동합니다.
권한 부여를 선택합니다.
사용자는 권한 부여 URL(제3자 앱의 로그인 페이지)로 리디렉션됩니다.
관리자는 제3자 애플리케이션에 자격 증명을 제공합니다.
제3자 앱이 사용자를 다시 리디렉션하고 승인 코드를 제공합니다.
프로비전 서비스는 토큰 URL을 호출하고 권한 부여 코드를 제공합니다. 제3자 애플리케이션은 액세스 토큰, 새로 고침 토큰 및 만료 날짜를 사용하여 응답합니다.
프로비저닝 주기가 시작되면 서비스는 현재 액세스 토큰이 유효한지 확인하고 필요한 경우 새 토큰으로 교환합니다. 액세스 토큰은 앱에 대한 각 요청에서 제공되며 요청의 유효성은 각 요청 전에 확인됩니다.
참고 항목
비갤러리 애플리케이션에서 OAuth를 설정할 수는 없지만, 권한 부여 서버에서 액세스 토큰을 수동으로 생성하여 비밀 토큰으로 비갤러리 애플리케이션에 입력할 수 있습니다. 이를 통해 Microsoft Entra 프로비전 서비스와 SCIM 서버의 호환성을 확인한 후에 OAuth 코드 권한 부여를 지원하는 앱 갤러리에 온보딩할 수 있습니다.
수명이 긴 OAuth 전달자 토큰: 애플리케이션에서 OAuth 인증 코드 권한 부여 흐름을 지원하지 않는 경우 관리자가 프로비저닝 통합을 설정하는 데 사용할 수 있는 수명이 긴 OAuth 전달자 토큰을 대신 생성합니다. 토큰은 영구적이어야 합니다. 그렇지 않은 경우 토큰이 만료되면 프로비전 작업이 격리됩니다.
추가 인증 및 권한 부여 방법에 대한 자세한 내용은 UserVoice에 알려주세요.
갤러리 시장 진출 시작 검사 목록
공동 통합에 대한 인식과 수요를 높이려면 기존 문서를 업데이트하고 마케팅 채널에서 통합을 확대하는 것이 좋습니다. 출시 지원을 위해 다음 검사 목록을 완료하는 것이 좋습니다.
- 영업 및 고객 지원 팀에서 통합 기능을 인식하고, 준비하고, 이에 대해 말할 수 있는지 확인합니다. 팀에 간략하게 설명하고, FAQ를 제공하며, 통합을 영업 자료에 포함합니다.
- 공동 통합, 이점 및 시작 방법을 설명하는 블로그 게시물 또는 보도 자료를 만듭니다. 예: Imprivata 및 Microsoft Entra 보도 자료
- X, Facebook 또는 LinkedIn과 같은 소셜 미디어를 활용하여 고객과의 통합을 촉진합니다. 게시물을 리트윗할 수 있도록 @Microsoft Entra ID를 포함해야 합니다. 예: Imprivata X Post
- 공동 통합의 가용성을 포함하도록 마케팅 페이지/웹 사이트(예: 통합 페이지, 파트너 페이지, 가격 책정 페이지 등)를 만들거나 업데이트합니다. 예: Pingboard 통합 페이지, Smartsheet 통합 페이지, Monday.com 가격 책정 페이지
- 고객이 시작하는 방법에 대한 도움말 센터 문서 또는 기술 문서를 생성합니다. 예: Envoy + Microsoft Entra 통합
- 고객 커뮤니케이션(월간 뉴스 레터, 이메일 캠페인, 제품 릴리스 노트)을 통해 고객에게 새로운 통합을 알립니다.