Microsoft Entra ID를 애플리케이션과 통합 시작 가이드
이 문서에서는 애플리케이션을 Microsoft Entra ID와 통합하는 프로세스를 요약합니다. 다음 각 섹션에는 이 시작 가이드의 어느 부분이 사용자와 관련이 있는지 식별할 수 있도록 보다 자세한 문서에 대한 간략한 요약이 포함되어 있습니다.
자세한 배포 계획을 다운로드하려면 다음 단계참조하세요.
인벤토리 가져오기
애플리케이션을 Microsoft Entra ID와 통합하기 전에 현재 위치와 원하는 위치를 알고 있는 것이 중요합니다. 다음 질문은 Microsoft Entra 애플리케이션 통합 프로젝트에 대해 생각하는 데 도움이 됩니다.
애플리케이션 인벤토리
- 모든 애플리케이션은 어디에 있나요? 누가 소유하나요?
- 애플리케이션에 필요한 인증 종류는 무엇인가요?
- 누가 어떤 애플리케이션에 액세스해야 합니까?
- 새 애플리케이션을 배포하시겠습니까?
- 사내에서 빌드하고 Azure 컴퓨팅 인스턴스에 배포하시겠습니까?
- Azure 애플리케이션 갤러리에서 사용할 수 있는 항목을 사용하시겠습니까?
사용자 및 그룹 인벤토리
- 사용자 계정은 어디에 있나요?
- 사내 설치형 Active Directory
- Microsoft Entra ID
- 소유하고 있는 애플리케이션의 별도 데이터베이스 내
- 사용 허가되지 않은 애플리케이션에서
- 나열된 모든 옵션
- 개별 사용자가 현재 가지고 있는 권한 및 역할 할당은 무엇인가요? 액세스 권한을 검토하셔야 합니까, 아니면 사용자 액세스 및 역할 할당이 지금 적절한지 확신하십니까?
- 온-프레미스 Active Directory에 그룹이 이미 설정되었나요?
- 그룹은 어떻게 구성되었나요?
- 그룹 구성원은 누구인가요?
- 그룹에는 현재 어떤 권한/역할 할당이 있나요?
- 통합하기 전에 사용자/그룹 데이터베이스를 정리해야 합니까? (이것은 중요한 질문입니다. 가비지 인, 가비지 아웃.)
액세스 관리 인벤토리
- 현재 애플리케이션에 대한 사용자 액세스는 어떻게 관리합니까? 변경해야 합니까? 예를 들어 Azure RBAC 사용하는 등 액세스를 관리하는 다른 방법을 고려했나요?
- 누가 무엇에 액세스해야 합니까?
아마도 미리 이 모든 질문에 대한 답변이 없을 수도 있습니다, 하지만 괜찮습니다. 이 가이드는 이러한 몇 가지 질문에 답변하고 정보에 입각한 결정을 내리는 데 도움이 될 수 있습니다.
Cloud Discovery를 사용하여 허가되지 않은 클라우드 애플리케이션 찾기
이전 섹션에서 설명한 것처럼 지금까지 조직에서 관리하는 애플리케이션이 있을 수 있습니다. 인벤토리 프로세스의 일부로 허가되지 않은 클라우드 애플리케이션을 찾을 수 있습니다. Cloud Discovery
Microsoft Entra ID와 애플리케이션 통합
다음 문서에서는 애플리케이션이 Microsoft Entra ID와 통합되는 다양한 방법에 대해 설명하고 몇 가지 지침을 제공합니다.
Microsoft Entra 갤러리에 나열되지 않은 앱의 기능
조직에 이미 있는 애플리케이션 또는 Microsoft Entra 갤러리에 아직 속하지 않은 공급업체의 타사 애플리케이션을 추가할 수 있습니다. 사용권 계약따라 다음 기능을 사용할 수 있습니다.
- SAML(Security Assertion Markup Language) 2.0 ID 공급자(SP 시작 또는 IdP 시작)를 지원하는 애플리케이션의 셀프 서비스 통합
- HTML 기반 로그인 페이지가 있는 웹 애플리케이션의 셀프 서비스 통합은 암호 기반 SSO을 사용하여 가능합니다.
- 사용자 프로비저닝을 위해 SCIM(도메인 간 ID 관리) 프로토콜을 사용하는 시스템 애플리케이션의 셀프 서비스 연결
- Office 365 앱 시작 도우미 또는 내 앱에서 모든 응용 프로그램에 대한 링크를 추가하는 기능
Microsoft Entra ID와 사용자 지정 앱을 통합하는 방법에 대한 개발자 지침을 찾고 있는 경우 Microsoft Entra ID대한
인증 유형
각 애플리케이션에는 서로 다른 인증 요구 사항이 있을 수 있습니다. Microsoft Entra ID를 사용하면 SAML 2.0, WS-Federation 또는 OpenID Connect 프로토콜 및 암호 Single Sign-On을 사용하는 애플리케이션에서 서명 인증서를 사용할 수 있습니다. 애플리케이션 인증 유형에 대한 자세한 내용은 Microsoft Entra ID 페더레이션된 Single Sign-On에 대한 인증서 관리 및 암호 기반 Single Sign-On참조하세요.
Microsoft Entra 애플리케이션 프록시를 사용하여 SSO 활성화
Microsoft Entra 애플리케이션 프록시를 사용하면 어디서나 모든 디바이스에서 안전하게 프라이빗 네트워크 내에 있는 애플리케이션에 액세스할 수 있습니다. 사용자 환경 내에 프라이빗 네트워크 커넥터를 설치한 후에는 Microsoft Entra ID를 사용하여 쉽게 구성할 수 있습니다.
사용자 지정 애플리케이션 통합
Azure 애플리케이션 갤러리에 사용자 지정 애플리케이션을 추가하려면 Microsoft Entra 앱 갤러리에 앱 게시하기섹션을 참조하세요.
애플리케이션에 대한 액세스 관리
다음 문서에서는 Microsoft Entra Connectors 및 Microsoft Entra ID를 사용하여 애플리케이션이 Microsoft Entra ID와 통합되면 애플리케이션에 대한 액세스를 관리할 수 있는 방법을 설명합니다.
- Microsoft Entra ID 사용하여 앱에 대한 액세스 관리
- Microsoft Entra Connectors 사용하여 자동화
- 애플리케이션에 사용자를 할당하기
- 애플리케이션에 그룹 할당
- 계정 공유
다음 단계
자세한 내용은 GitHubMicrosoft Entra 배포 계획을 다운로드할 수 있습니다. 갤러리 애플리케이션의 경우, Microsoft Entra 관리 센터를 통해 Single Sign-On, 조건부 액세스 및 사용자 프로비저닝에 대한 배포 계획을 다운로드할 수 있습니다.
Microsoft Entra 관리 센터에서 배포 계획을 다운로드하려면 다음을 수행합니다.
- Microsoft Entra 관리 센터에 로그인하세요.
- 엔터프라이즈 애플리케이션 | 앱 선택 | 배포 계획.