メインコンテンツまでスキップ

Azure Single Tenant 환경에서 Multi Company 그룹 관리 및 SHIELD ID 통합 설정

요약

해당 가이드는 Microsoft Azure Single Tenant 환경에서 계열사를 그룹으로 나누고, 각 그룹에 SHIELD ID를 설정하여 독립적인 인증 흐름을 관리하는 방법을 설명합니다. 또한, SAML 기반의 SP(Service Provider) 통합 방법도 소개합니다.

사전 작업

이 가이드를 참고하여 진행하기 전에 다음 항목이 준비되어야 합니다.

Azure 환경 설정

  • Microsoft Azure Tenant 한 개
  • Azure AD 그룹 생성
    • 그룹 A : 계열사 A의 사용자 포함
    • 그룹 B : 계열사 B의 사용자 포함

SHIELD ID 환경 설정

  • SHIELD ID 두 개 (물리적으로 분리되어 있는 SHIELD ID를 뜻함)
備考
  • ⚠️ Public Cluster 환경의 SHIELD ID를 통해 동일한 Microsoft Azure Tenant ID를 설정할 경우 하나의 SHIELD ID 테넌트에만 등록 가능 (제약사항) 그림 1

  • ✅ 각 고객사 On-Premise Cluster 환경에 SHIELD ID 구축 후 동일한 Microsoft Azure Tenant ID를 설정할 경우 그림 2

  • Microsoft OpenID 로그인을 위한 리디렉션 URI 등록:
    1. Microsoft Entra ID에서 앱 등록 메뉴로 이동
    2. Security365Auth 앱 검색 및 선택
    3. 인증 메뉴에서 다음 URI 등록:
      • https://{온프레미스 SHIELD ID 접속 도메인}/SCCloudOAuthService/openid/v2/callback/code

기타 요구사항

  • SAML SP 적용 시 서비스 계정 준비 (e.g. Salesforce, Box 등)

설정

SHIELD ID에서 사용자 동기화 및 Microsoft 로그인 설정

  1. SHIELD ID 관리센터에 로그인
    • SHIELD ID-A : 그룹 A와 동기화
    • SHIELD ID-B : 그룹 B와 동기화
  2. 사용자 동기화 설정
    • 설정 → 계정 동기화 설정 → 지정된 AD 그룹 동기화 메뉴로 이동
    • 그룹 A 또는 그룹 B를 선택하여 동기화 step1
  3. Microsoft 로그인 설정
    • 설정 → 사용자 인증 설정 → CSP 인증 사용 활성화
    • Security365 인증 비활성화 (Microsoft 계정 인증만 활성화) step2

참고

FAQ