SAML Federation을 통한 SSO 지원
기업 환경이 클라우드로 전환되면서, 관리해야 할 SaaS(클라우드 서비스) 애플리케이션은 꾸준히 늘어나고 있습니다. 이는 사용자에게는 수많은 암호를 관리해야 하는 피로도를, 관리자에게는 복잡한 권한 관리와 보안 위험을 초래합니다.
SHIELD ID는 SAML Federation(연동) 기술을 기반으로 강력한 SSO(Single Sign-On) 환경을 제공하여 이 모든 문제를 해결하고자 합니다.
이제 사용자는 SHIELD ID의 단 한 번의 로그인으로 허가된 모든 업무용 앱에 즉시 접근할 수 있으며, 관리자는 중앙에서 모든 사용자의 접근 권한을 통제할 수 있습니다.
핵심 개념: SSO, Federation, 그리고 SAML
기능을 이해하기 위한 세 가지 핵심 개념입니다.
- Single Sign-On (SSO): 목표
- SSO는 단일 로그인을 의미합니다. 사용자가 SHIELD ID라는 디지털 현관에서 한 번만 인증(로그인)하면, 별도의 로그인 절차 없이 연결된 모든 앱(방)의 문이 자동으로 열리는 것을 목표로 합니다.
- Federated Identity (연동 신원): 관계
- Federation은 연합, 연동을 의미하며, 이는 SHIELD ID와 외부 앱(SaaS) 간의 신뢰 관계를 맺는 것을 의미합니다.
- 외부 앱(SP)은 "나는 자체적으로 암호를 검사하지 않고, SHIELD ID가
정상 사용자
라고 확인해주면 무조건 신뢰하겠다"라고 동의합니다. - SHIELD ID(IdP)는 "내가 책임지고 사용자의 신원을 정확히 확인(인증)하겠다"라고 약속합니다.
- 이 신뢰 관계가 바로 연동(Federation)의 핵심입니다.
- 외부 앱(SP)은 "나는 자체적으로 암호를 검사하지 않고, SHIELD ID가
- Federation은 연합, 연동을 의미하며, 이는 SHIELD ID와 외부 앱(SaaS) 간의 신뢰 관계를 맺는 것을 의미합니다.
- SAML (Security Assertion Markup Language): 기술
- SAML은 이 신뢰 관계를 기반으로 실제 인증 정보를 안전하게 주고받는 기술 표준 또는 언어입니다.
- 사용자가 SHIELD ID에서 인증을 통과하면, SHIELD ID는 "이 사용자는
user@company.com
이 맞으며, 성공적으로 인증을 통과했습니다"라는 내용이 담긴 SAML Assertion 을 발급합니다. - 앱(SP)은 이 발급된 SAML Assertion을 받아 위조되지 않았는지 검증한 후, 사용자를 로그인시킵니다.
SHIELD ID의 역할, 신뢰할 수 있는 ID 공급자 (IdP)
SAML 연동 환경에서 SHIELD ID는 IdP(Identity Provider, 신원 제공자) 역할을 수행합니다.
항목 | 역할 | 상세 |
---|---|---|
신원 제공자 IdP, Identity Provider | 사용자를 인증하고, 이 사용자가 누구인지 증명해주는 주체를 의미합니다. | SHIELD ID는 사용자가 올바른 암호로 인증했음을 확인하고, 서비스 앱에게 신원이 확인되었다고 알려줍니다. |
서비스 제공자 SP, Service Provider | 사용자가 최종적으로 이용하려는 애플리케이션 또는 서비스를 의미합니다. | SHIELD ID와 연동할 SaaS가 SP가 될 수 있습니다. 자체적으로 암호를 검증하는 대신, IdP(SHIELD ID)의 인증 증명을 신뢰하고 로그인을 허용합니다. |
추가 용어
항목 | 설명 |
---|---|
엔티티 ID Entity ID | SAML 통신에서 IdP와 SP를 구분하는 전역적으로 고유한 이름입니다. 일반적으로 URL 형태를 띕니다. |
ACS URL Assertion Consumer Service URL | SP가 IdP로부터 SAML 인증 응답(Assertion)을 수신할 URL 주소입니다. 사용자가 IdP에서 인증을 성공적으로 마치면, 브라우저는 이 주소로 SAML 응답과 함께 리디렉션됩니다. |
X.509 인증서 X.509 Certificate | SAML 메시지에 전자 서명하여 메시지의 무결성과 발신자(IdP)의 신원을 보증하는 데 사용되는 디지털 인증서입니다. |
주요 이점
이점 | 설명 |
---|---|
보안 강화 | 모든 로그인을 SHIELD ID로 중앙화하여 강력한 인증을 강제하고, 퇴사자 발생 시 SHIELD ID 계정 하나만 비활성화하면 모든 앱 접근을 즉시 차단할 수 있습니다. |
생산성 향상 | 사용자는 더 이상 수십 개의 암호를 기억하거나 재설정할 필요가 없습니다. SHIELD ID 계정을 통해 모든 업무 앱에 접속하여 즉시 작업을 시작할 수 있습니다. |
관리 효율성 | IT 관리자는 개별 앱마다 사용자를 생성하고 권한을 설정하는 대신, SHIELD ID에서 사용자와 앱 접근 권한을 통합 관리(Provisioning)할 수도 있습니다. |
참고 - 인증 연동 흐름
SHIELD ID 연동 지원 애플리케이션
SHIELD ID는 다음과 같은 주요 SaaS 애플리케이션과의 SAML 2.0 기반 SSO 연동을 지원합니다.
(목록은 지속적으로 업데이트됩니다.)
No. | 항목 | 상세 |
---|---|---|
1 | Microsoft 365 | SHIELD ID 계정 하나로 Microsoft 365 포털 및 모든 오피스 데스크톱/웹 앱에 안전하게 SSO(Single Sign-On) 로그인을 수행할 수 있습니다. • 연동 가이드: (추후 오픈 예정) |
2 | Box | SHIELD ID의 강력한 인증을 통해 Box에 로그인하여, 조직의 중요 콘텐츠에 대한 접근을 중앙에서 통제하고 안전하게 협업할 수 있습니다. • 연동 가이드: (추후 오픈 예정) |
3 | Salesforce | SHIELD ID를 통해 Salesforce에 로그인하여 영업, 마케팅, 서비스 데이터를 중앙에서 관리하고, 사용자의 접근을 안전하게 통제할 수 있습니다. • 연동 가이드: (추후 오픈 예정) |
4 | AWS | SHIELD ID 계정을 사용하여 AWS 관리 콘솔에 로그인할 수 있습니다. 특히, SHIELD ID의 그룹과 AWS의 IAM 역할을 매핑하여 사용자별로 세분화된 접근 권한을 부여할 수 있습니다. • 연동 가이드: (추후 오픈 예정) |
5 | Notion | SHIELD ID 계정으로 Notion 워크스페이스에 SSO 로그인하여, 조직의 지식 베이스와 프로젝트 산출물에 대한 접근을 안전하게 관리합니다. • 연동 가이드: (추후 오픈 예정) |
6 | Atlassian Cloud | Atlassian Access와 SHIELD ID를 연동하여, 조직의 모든 Jira 및 Confluence Cloud 사이트에 대해 SSO 인증을 강제하고 사용자 계정을 자동으로 동기화합니다. • 연동 가이드: (추후 오픈 예정) |
7 | Slack | 사용자가 별도 암기 없이 SHIELD ID 인증만으로 Slack 워크스페이스에 참여할 수 있도록 SSO를 설정합니다. • 연동 가이드: (추후 오픈 예정) |
8 | Zoom | SHIELD ID 계정으로 Zoom 클라이언트 및 웹 포털에 SSO 로그인하여 회의에 참여합니다. • 연동 가이드: (추후 오픈 예정) |
9 | Naver Works | SHIELD ID의 통합 인증을 통해 Naver Works(네이버웍스) 포털 및 모바일 앱에 안전하게 로그인하여 사내 커뮤니케이션을 수행합니다. • 연동 가이드: (추후 오픈 예정) |
10 | GitHub | GitHub Enterprise Cloud 조직(Organization)에 SHIELD ID를 통한 SAML SSO를 적용하여, 소스 코드 리포지토리에 대한 접근을 통제합니다. • 연동 가이드: (추후 오픈 예정) |
11 | Figma | SHIELD ID 계정으로 Figma 조직(Organization)에 로그인하여, 디자인 시스템과 프로젝트 파일에 대한 접근을 안전하게 관리합니다. • 연동 가이드: (추후 오픈 예정) |
12 | Snowflake | SHIELD ID의 SAML 인증을 통해 Snowflake 데이터 웨어하우스에 접속하여, 민감한 비즈니스 데이터에 대한 접근을 강력하게 통제합니다. • 연동 가이드: (추후 오픈 예정) |
13 | Miro | SHIELD ID 계정으로 Miro Enterprise 플랜에 SSO 로그인하여 효율적인 협업 환경을 구축합니다. • 연동 가이드: (추후 오픈 예정) |
14 | Freshworks | SHIELD ID의 통합 인증을 통해 Freshworks의 다양한 제품군(Freshdesk 등)에 한 번의 로그인으로 접근하여 고객 지원 및 IT 서비스를 관리합니다. • 연동 가이드: (추후 오픈 예정) |
15 | flex | SHIELD ID 계정으로 flex에 SSO 로그인하여, 임직원이 급여 명세서 확인, 휴가 신청 등 민감한 인사 정보에 안전하게 접근할 수 있도록 합니다. • 연동 가이드: (추후 오픈 예정) |
16 | Kintone | SHIELD ID 계정으로 Kintone에 SSO 로그인하여, 조직의 업무 프로세스와 데이터베이스에 대한 접근을 안전하게 관리합니다. • 연동 가이드: (추후 오픈 예정) |