Microsoft Entra ID를 애플리케이션과 통합하기 시작 가이드
이 항목에는 애플리케이션을 Microsoft Entra ID와 통합하는 프로세스가 요약되어 있습니다. 아래의 각 섹션에는 더 자세한 항목의 요약이 포함되므로 이 시작 가이드의 어떤 부분이 사용자와 관련 있는지 식별할 수 있습니다.
자세한 배포 계획을 다운로드하려면 다음 단계를 참조하세요.
인벤토리 가져오기
Microsoft Entra ID와 애플리케이션을 통합하기 전에 현재 위치와 가려고 하는 위치를 아는 것이 중요합니다. 다음 질문은 Microsoft Entra 애플리케이션 통합 프로젝트에 대해 생각하는 데 도움을 주기 위해 제공됩니다.
애플리케이션 인벤토리
- 애플리케이션은 모두 어디에 있습니까? 누가 소유합니까?
- 애플리케이션에 어떤 종류의 인증이 필요합니까?
- 누가 어떤 애플리케이션에 액세스하려 합니까?
- 새 애플리케이션을 배포하시겠습니까?
- 사내에 구축하고 Azure 컴퓨팅 인스턴스에 배포하시겠습니까?
- Azure 애플리케이션 갤러리에서 사용할 수 있는 애플리케이션을 사용하시겠습니까?
사용자 및 그룹 인벤토리
- 사용자 계정은 어디에 있습니까?
- 온-프레미스 Active Directory
- Microsoft Entra ID
- 사용자가 소유한 별도 애플리케이션 데이터베이스 내에서
- 허용되지 않은 애플리케이션에서
- 위 항목 모두 해당
- 개별 사용자는 현재 어떤 사용 권한 및 역할 할당을 가지고 있습니까? 액세스를 검토해야 하거나 사용자 액세스 및 역할 할당이 적절하다고 생각합니까?
- 그룹은 온-프레미스 Active Directory 내에 만들어 집니까?
- 그룹을 어떻게 구성합니까?
- 그룹 멤버는 누구입니까?
- 그룹은 현재 어떤 사용 권한/역할 할당을 가지고 있습니까?
- 통합하기 전에 사용자/그룹 데이터베이스를 정리해야 합니까? (이는 중요한 질문입니다. 가비지 인, 가비지 아웃.)
액세스 관리 인벤토리
- 애플리케이션에 대한 사용자 액세스를 현재 어떻게 관리합니까? 변경해야 합니까? 예를 들어 Azure RBAC와 같이 액세스를 관리하는 다른 방법을 고려한 적이 있습니까?
- 누구에게 어떤 액세스가 필요합니까?
아마 이러한 모든 질문에 대한 답변은 없겠지만 괜찮습니다. 이 가이드는 이러한 일부 질문에 대답하고 합리적인 결정을 내릴 수 있습니다.
Cloud Discovery를 사용하여 허용되지 않은 클라우드 애플리케이션 찾기
위에서 설명한 대로 지금까지 조직에서 관리하지 않은 애플리케이션이 있을 수 있습니다. 인벤토리 프로세스의 일부로 허용되지 않은 클라우드 애플리케이션을 찾을 수 있습니다. Cloud Discovery 설정을 참조하세요.
Microsoft Entra ID와 애플리케이션 통합
다음 문서에서는 애플리케이션이 Microsoft Entra ID와 통합되는 다양한 방법에 대해 설명하고 몇 가지 지침을 제공합니다.
Microsoft Entra 갤러리에 나열되지 않은 앱에 대한 기능
조직에 이미 존재하는 애플리케이션이나 Microsoft Entra 갤러리에 아직 포함되지 않은 공급업체의 타사 애플리케이션을 추가할 수 있습니다. 사용권 계약에 따라 다음과 같은 기능을 사용할 수 있습니다.
- SAML(Security Assertion Markup Language) 2.0 ID 공급자를 지원하는 애플리케이션의 셀프 서비스 통합(SP 시작 또는 IdP 시작)
- 암호 기반 SSO
- 사용자 프로비저닝에 SCIM(System for Cross-Domain Identity Management) 프로토콜을 사용하는 애플리케이션의 셀프 서비스 연결
- Office 365 앱 시작 관리자 또는 내 앱에서 애플리케이션에 대한 링크를 추가하는 기능
사용자 지정 앱을 Microsoft Entra ID와 통합하는 방법에 대한 개발자 지침을 찾고 있다면 Microsoft Entra ID 인증 시나리오를 참조하세요. OpenId Connect/OAuth와 같은 최신 프로토콜을 사용하여 사용자를 인증하는 앱을 개발할 때 Azure Portal에서 앱 등록 경험을 사용하여 Microsoft ID 플랫폼에 등록할 수 있습니다.
인증 유형
애플리케이션에는 각자 다른 인증 요구 사항이 있을 수 있습니다. Microsoft Entra ID를 사용하면 SAML 2.0, WS-Federation 또는 OpenID Connect 프로토콜 및 암호 Single Sign On을 사용하는 애플리케이션에서 서명 인증서를 사용할 수 있습니다. 애플리케이션 인증 유형에 대한 자세한 내용은 Microsoft Entra ID에서 페더레이션된 Single Sign-On에 대한 인증서 관리 및 암호 기반 Single Sign-On을 참조하세요.
Microsoft Entra 애플리케이션 프록시로 SSO 사용
Microsoft Entra 애플리케이션 프록시를 사용하여 어디서든 어떤 디바이스에서든 안전하게 개인 네트워크 내부에 위치한 애플리케이션에 액세스를 제공할 수 있습니다. 사용자의 환경 내에 개인 네트워크 커넥터를 설치한 후에는 Microsoft Entra ID를 사용하여 쉽게 구성할 수 있습니다.
사용자 지정 애플리케이션 통합
Azure 애플리케이션 갤러리에 사용자 지정 애플리케이션을 추가하려면 Microsoft Entra 앱 갤러리에 앱 게시를 참조하세요.
애플리케이션에 대한 액세스 관리
다음 문서에서는 Microsoft Entra 커넥터 및 Microsoft Entra ID를 사용하여 Microsoft Entra ID와 통합된 애플리케이션에 대한 액세스를 관리할 수 있는 방법을 설명합니다.
- Microsoft Entra ID를 사용하여 앱에 대한 액세스 관리
- Microsoft Entra 커넥터를 사용한 자동화
- 애플리케이션에 사용자 지정
- 애플리케이션에 그룹 지정
- 계정 공유
다음 단계
자세한 내용을 보려면 GitHub에서 Microsoft Entra 배포 계획을 다운로드합니다. 갤러리 애플리케이션의 경우 Microsoft Entra 관리 센터를 통해 Single Sign-On, 조건부 액세스 및 사용자 프로비전에 대한 배포 계획을 다운로드할 수 있습니다.
Microsoft Entra 관리 센터에서 배포 계획을 다운로드하려면:
- Microsoft Entra 관리 센터에 로그인합니다.
- 엔터프라이즈 애플리케이션 | 앱 선택 | 배포 계획을 선택합니다.