Azure Single Tenant 환경에서 Multi-Company 그룹 관리 및 SHIELD ID 통합 설정
1. 개념 및 기본 설정
Q1. Azure Single Tenant 환경에서 계열사를 독립적으로 관리하려면 어떻게 해야 하나요?
- Azure AD 그룹을 사용하여 계열사를 그룹으로 나눌 수 있습니다. 각 그룹(A, B 등)에 SHIELD ID를 연결하여 독립적인 인증 흐름을 설정합니다.
Q2. SHIELD ID는 무엇이며, 이 환경에서 어떤 역할을 하나요?
- SHIELD ID는 인증 및 계정 관리를 담당하는 보안 플랫폼입니다. 이 가이드에서는 SHIELD ID를 사용해 그룹별로 독립적인 인증 흐름과 SAML SP 통합을 설정합니다.
2. 사전 준비
Q3. Microsoft OpenID 리디렉션 URI를 등록해야 하는 이유는 무엇인가요?
- Microsoft 로그인 시, 인증 결과를 SHIELD ID로 전달하기 위한 경로입니다. SHIELD ID는 이 URI를 통해 Microsoft로부터 Authorization Code를 수신합니다.
Q4. SHIELD ID는 어디에서 생성하거나 구매할 수 있나요?
- SHIELD ID는 Softcamp에서 제공하며, Security365 관리센터를 통해 설정할 수 있습니다.
3. 설정 관련
Q5. 그룹별로 다른 SHIELD ID를 사용할 수 있나요?
- 가능합니다. 그룹 A는 SHIELD ID-A, 그룹 B는 SHIELD ID-B로 동기화하여 각 그룹의 인증을 독립적으로 관리할 수 있습니다.
Q6. Microsoft 로그인 설정 시, "CSP 인증 사용"과 "Security365 인증"의 차이는 무엇인가요?
- CSP 인증 사용: Microsoft 계정 인증만 활성화합니다.
- Security365 인증 사용: SHIELD ID 자체 인증을 활성화합니다. 이 가이드에서는 Microsoft 계정 인증만 사용하도록 설정합니다.
Q7. 사용자 동기화는 어떻게 설정하나요?
- SHIELD ID 관리센터에서 계정 동기화 설정 메뉴로 이동합니다.
- 지정된 AD 그룹 동기화를 활성화하고 그룹 A 또는 그룹 B를 선택합니다.
4. 문제 해결
Q8. 리디렉션 URI를 등록했는데 인증이 실패합니다. 해결 방법은?