Microsoft Entra ID의 애플리케이션 관리란?
Microsoft Entra ID의 애플리케이션 관리는 클라우드에서 애플리케이션을 만들고, 구성하고, 관리하고, 모니터링하는 프로세스입니다. Microsoft Entra 테넌트에 애플리케이션이 등록되면, 이미 할당된 사용자는 그 애플리케이션에 안전하게 액세스할 수 있습니다. 다양한 유형의 애플리케이션을 Microsoft Entra ID에 등록할 수 있습니다. 자세한 내용은 Microsoft ID 플랫폼대한
이 문서에서는 애플리케이션의 수명 주기 관리에서 다음과 같은 중요한 측면을 알아봅니다.
- 개발, 추가 또는 연결 – 자체 애플리케이션을 개발하거나, 미리 통합된 애플리케이션을 사용하거나, 온-프레미스 애플리케이션에 연결하는지에 따라 다른 경로를 사용합니다.
- 액세스 관리 – SSO(Single Sign-On)를 사용하고, 리소스를 할당하고, 액세스가 부여 및 동의되는 방식을 정의하고, 자동화된 프로비저닝을 사용하여 액세스를 관리할 수 있습니다.
- 속성 구성 – 애플리케이션에 로그인하기 위한 요구 사항 및 애플리케이션이 사용자 포털에 표시되는 방식을 구성합니다.
- 애플리케이션 보안 – 권한 구성, 다단계 인증, 조건부 액세스, 토큰 및 인증서를 관리합니다.
- 관리 및 모니터링 – 권한 관리 및 보고 및 모니터링 리소스를 사용하여 상호 작용 및 검토 활동을 관리합니다.
- 정리 – 애플리케이션이 더 이상 필요하지 않을 때는 테넌트의 액세스를 제거하고 애플리케이션을 삭제하여 정리하세요.
개발, 추가 또는 연결
Microsoft Entra ID에서 애플리케이션을 관리할 수 있는 여러 가지 방법이 있습니다. 애플리케이션 관리를 시작하는 가장 쉬운 방법은 Microsoft Entra 갤러리에서 미리 통합된 애플리케이션을 사용하는 것입니다. 사용자 고유의 애플리케이션을 개발하고 Microsoft Entra ID에 등록하는 것이 옵션이거나 온-프레미스 애플리케이션을 계속 사용할 수 있습니다.
다음 이미지는 이러한 애플리케이션이 Microsoft Entra ID와 상호 작용하는 방법을 보여 줍니다.
자체 개발된 앱, 미리 통합된 앱 및 온-프레미스 앱을 엔터프라이즈 앱으로 사용할 수 있는 방법을 보여 주는
미리 통합된 애플리케이션
많은 애플리케이션이 이미 미리 통합되어 있으며(이 문서의 이전 이미지에서
사용자 고유의 애플리케이션
고유한 비즈니스 애플리케이션을 개발하는 경우 테넌트가 제공하는 보안 기능을 활용하기 위해 Microsoft Entra ID에 등록할 수 있습니다. 앱 등록에서 애플리케이션을 등록하거나 엔터프라이즈 애플리케이션에 새 애플리케이션을 추가할 때 애플리케이션 직접 만들기 링크를 사용하여 등록할 수 있습니다. Microsoft Entra ID와 통합하기 위해 애플리케이션에서 인증 구현하는 방법을 고려합니다.
갤러리를 통해 애플리케이션을 사용할 수 있도록 하려면 요청을 제출하여사용할 수 있도록 할 수 있습니다.
온-프레미스 애플리케이션
온-프레미스 애플리케이션을 계속 사용하지만 Microsoft Entra ID에서 제공하는 것을 활용하려면 Microsoft Entra 애플리케이션 프록시 사용하여 Microsoft Entra ID에 연결합니다. 온-프레미스 애플리케이션을 외부에 게시하려는 경우 애플리케이션 프록시를 구현할 수 있습니다. 내부 애플리케이션에 액세스해야 하는 원격 사용자는 안전한 방식으로 액세스할 수 있습니다.
액세스 관리
애플리케이션에 대한 액세스
- 애플리케이션에 대한 액세스 권한 부여 및 동의는 어떻게 합니까?
- 애플리케이션에서 SSO를 지원하나요?
- 애플리케이션에 할당해야 하는 사용자, 그룹 및 소유자는 무엇입니까?
- 애플리케이션을 지원하는 다른 ID 공급자가 있나요?
- 사용자 ID 및 역할의 프로비저닝을 자동화하는 것이 도움이 나요?
액세스 및 동의
사용자 동의 설정을
사용자가 애플리케이션이 요청하는 권한에 동의할 수 없는 경우 관리자 동의 워크플로를 구성하는 것이 좋습니다. 워크플로를 통해 사용자는 근거를 제공하고 애플리케이션에 대한 관리자의 검토 및 승인을 요청할 수 있습니다. Microsoft Entra 테넌트에서 관리자 동의 워크플로를 구성하는 방법을 알아보려면 관리자 동의 워크플로구성을 참조하세요.
관리자로서 애플리케이션에 대해 테넌트 전체 관리자 동의를 부여할 수 있습니다. 애플리케이션에 일반 사용자가 부여할 수 없는 권한이 필요한 경우 테넌트 전체 관리자 동의가 필요합니다. 테넌트 전체 관리자 동의를 부여하면 조직에서 자체 검토 프로세스를 구현할 수도 있습니다. 동의를 부여하기 전에 애플리케이션이 요청하는 권한을 항상 신중하게 검토합니다. 애플리케이션에 테넌트 전체 관리자 동의가 부여되면 사용자 할당을 요구하도록 구성하지 않으면 모든 사용자가 애플리케이션에 로그인할 수 있습니다.
싱글 사인온
애플리케이션에서 SSO를 구현하는 것이 좋습니다. SSO에 대한 대부분의 애플리케이션을 수동으로 구성할 수 있습니다. Microsoft Entra ID에서 가장 인기 있는 옵션은 SAML 기반 SSO 및OpenID Connect 기반 SSO입니다. 시작하기 전에 SSO에 대한 요구 사항을 이해하고 배포에 대한 계획을세워야 합니다. Microsoft Entra 테넌트에서 엔터프라이즈 애플리케이션에 대해 SAML 기반 SSO를 구성하는 방법에 대한 자세한 내용은, Microsoft Entra ID를 사용하여 애플리케이션에 단일 사인온을 활성화하는 방법에 대한 을 참조하세요.
사용자, 그룹 및 소유자 할당
기본적으로 모든 사용자는 할당되지 않고 엔터프라이즈 애플리케이션에 액세스할 수 있습니다. 그러나 애플리케이션을 사용자 집합에 할당하려면 사용자 할당이 필요하도록 애플리케이션을 구성하고 애플리케이션에 선택 사용자를 할당합니다. 애플리케이션에 사용자 계정을 만들고 할당하는 방법에 대한 간단한 예제는 빠른 시작:사용자 계정 만들기 및 할당을 참조하세요.
구독에 포함된 경우 그룹 소유자에게 지속적인 액세스 관리를 위임할 수 있도록 애플리케이션 그룹을 할당합니다.
소유자를 할당하는 것은 애플리케이션의 Microsoft Entra 구성의 모든 측면을 관리할 수 있는 기능을 부여하는 간단한 방법입니다. 소유자는 애플리케이션의 조직별 구성을 관리할 수 있습니다. 소유자가 없는 애플리케이션의 상황을 방지하기 위해 테넌트에서 애플리케이션을 사전에 모니터링하여 두 명 이상의 소유자가 있는지 확인해야 합니다.
프로비저닝 자동화
애플리케이션 프로비저닝 사용자가 액세스해야 하는 애플리케이션에서 사용자 ID 및 역할을 자동으로 만드는 것을 의미합니다. 자동 프로비저닝에는 사용자 ID를 만드는 것 외에도 상태 또는 역할이 변경됨에 따라 사용자 ID의 유지 관리 및 제거가 포함됩니다.
ID 공급자
Microsoft Entra ID가 상호 작용할 ID 공급자가 있나요? 홈 영역 검색은 Microsoft Entra ID가 사용자가 로그인할 때 인증을 해야 하는 ID 공급자를 결정할 수 있도록 하는 구성을 제공합니다.
사용자 포털
Microsoft Entra ID는 조직의 사용자에게 애플리케이션을 배포하는 사용자 지정 가능한 방법을 제공합니다. 예를 들어 내 앱 포털 또는 Microsoft 365 애플리케이션 출시 도구. 내 앱은 사용자에게 작업을 시작하고 액세스 권한이 있는 모든 애플리케이션을 찾을 수 있는 단일 위치를 제공합니다. 애플리케이션 관리자는 조직의 사용자가 My Apps을(를) 어떻게 사용할지
속성 구성
Microsoft Entra 테넌트에 애플리케이션을 추가할 때 사용자가 애플리케이션과 상호 작용하는 방식에 영향을 주는 속성을 구성할 수 있습니다. 로그인 기능을 사용하거나 사용하지 않도록 설정하고 사용자 할당을 요구하도록 애플리케이션을 설정할 수 있습니다. 애플리케이션의 표시 여부, 애플리케이션을 나타내는 로고 및 애플리케이션에 대한 메모를 확인할 수도 있습니다. 구성할 수 있는 속성에 대한 자세한 내용은 엔터프라이즈 애플리케이션
애플리케이션 보안
엔터프라이즈 애플리케이션을 안전하게 유지하는 데 사용할 수 있는 몇 가지 방법이 있습니다. 예를 들어, 테넌트 액세스를제한하고
권한
애플리케이션 또는 서비스에 부여된 권한을 정기적으로 검토하고, 필요한 경우 관리하는 것이 중요합니다. 의심스러운 활동이 있는지 정기적으로 평가하여 애플리케이션에 대한 적절한 액세스만 허용해야 합니다.
권한 분류 조직의 정책 및 위험 평가에 따라 다른 사용 권한의 영향을 식별할 수 있습니다. 예를 들어 동의 정책에서 사용 권한 분류를 사용하여 사용자가 동의할 수 있는 사용 권한 집합을 식별할 수 있습니다.
다단계 인증 및 조건부 액세스
Microsoft Entra 다단계 인증은 데이터 및 애플리케이션에 대한 액세스를 보호하는 데 도움이 되며, 두 번째 형태의 인증을 사용하여 다른 보안 계층을 제공합니다. 2단계 인증에 사용할 수 있는 여러 가지 방법이 있습니다. 시작하기 전에 조직의 애플리케이션 대한 MFA 배포를 계획합니다.
조직은 조건부 액세스 MFA를 사용하도록 설정하여 솔루션을 특정 요구 사항에 맞게 만들 수 있습니다. 조건부 액세스 정책을 사용하면 관리자가 특정 애플리케이션, 작업 또는 인증 컨텍스트컨트롤을 할당할 수 있습니다.
토큰 및 인증서
사용되는 프로토콜에 따라 Microsoft Entra ID의 인증 흐름에서 다양한 유형의 보안 토큰이 사용됩니다. 예를 들어 SAML 토큰 SAML 프로토콜에 사용되며 ID 토큰 및 액세스 토큰 OpenID Connect 프로토콜에 사용됩니다. 토큰은 Microsoft Entra ID에서 생성하는 고유 인증서 및 특정 표준 알고리즘에 의해 서명됩니다.
토큰을
Microsoft Entra ID는 기본적으로 SHA-256 알고리즘 사용하여 SAML 응답에 서명합니다. 애플리케이션에 SHA-1이 필요하지 않은 경우 SHA-256을 사용합니다. 인증서의 수명 주기를
관리 및 모니터링
Microsoft Entra ID의 권한 관리 사용하면 애플리케이션과 관리자, 카탈로그 소유자, 액세스 패키지 관리자, 승인자 및 요청자 간의 상호 작용을 관리할 수 있습니다.
Microsoft Entra 보고 및 모니터링 솔루션은 법적, 보안 및 운영 요구 사항과 기존 환경 및 프로세스에 따라 달라집니다. Microsoft Entra ID에 유지 관리되는 몇 가지 로그가 있습니다. 따라서 애플리케이션에 대한 최상의 환경을 유지하려면 배포 보고 및 모니터링 계획을
청소
애플리케이션에 대한 액세스를 정리할 수 있습니다. 예를 들어 사용자의 접근 권한제거합니다. 사용자가로그인하는 방법을
안내 가이드
이 문서의 많은 권장 사항에 대한 가이드를 보려면 Microsoft 365 Single Sign-On(SSO) 안내 가이드를 참조하여 클라우드 앱을 안전하게 설정하세요.