다음을 통해 공유


인력 및 외부 테넌트에서 지원되는 기능

조직에서 테넌트를 사용하려는 방법과 관리하려는 리소스에 따라 Microsoft Entra 테넌트를 구성하는 방법에는 두 가지가 있습니다.

  • 인력 테넌트 구성은 직원, 내부 비즈니스 앱 및 기타 조직 리소스를 위한 것입니다. B2B 협업은 직원 테넌트에서 외부 비즈니스 파트너 및 게스트와 공동 작업하는 데 사용됩니다.
  • 외부 테넌트 구성은 소비자 또는 비즈니스 고객에게 앱을 게시하려는 외부 ID 시나리오에만 사용됩니다.

이 문서에서는 직원 및 외부 테넌트에서 사용할 수 있는 기능과 기능에 대한 자세한 비교를 제공합니다.

참고 항목

미리 보기 중에는 프리미엄 라이선스가 필요한 특징이나 기능을 외부 테넌트에서 사용할 수 없습니다.

일반 기능 비교

다음 표에서는 인력 및 외부 테넌트에서 사용할 수 있는 일반적인 특징과 기능을 비교합니다.

기능 인력 테넌트 외부 테넌트
외부 ID 시나리오 비즈니스 파트너 및 기타 외부 사용자가 인력과 공동 작업할 수 있도록 허용합니다. 게스트는 초대 또는 셀프 서비스 등록을 통해 비즈니스 애플리케이션에 안전하게 액세스할 수 있습니다. 외부 ID를 사용하여 애플리케이션을 보호합니다. 소비자 및 비즈니스 고객은 셀프 서비스 등록을 통해 소비자 앱에 안전하게 액세스할 수 있습니다. 초대도 지원됩니다.
로컬 계정 로컬 계정은 조직의 내부 구성원만 지원됩니다. 로컬 계정은
- 셀프 서비스 등록을 사용하는 외부 사용자(소비자, 비즈니스 고객)에 대해 지원됩니다.
- 관리자가 만든 계정입니다.
Groups 그룹은 관리 및 사용자 계정을 관리하는 데 사용할 수 있습니다. 그룹은 관리 계정을 관리하는 데 사용할 수 있습니다. Microsoft Entra 그룹 및 애플리케이션 역할에 대한 지원은 고객 테넌트로 단계적으로 진행되고 있습니다. 최신 업데이트는 그룹 및 애플리케이션 역할 지원을 참조하세요.
역할 및 관리자 역할 및 관리자는 관리 계정과 사용자 계정에 대해 완벽하게 지원됩니다. 역할은 고객 계정으로는 지원되지 않습니다. 고객 계정에는 테넌트 리소스에 대한 액세스 권한이 없습니다.
ID 보호 Microsoft Entra 테넌트에 대한 지속적인 위험 검색 기능을 제공합니다. 이를 통해 조직은 ID 기반 위험을 검색, 조사 및 수정할 수 있습니다. Microsoft Entra ID 보호 위험 검색의 하위 집합을 사용할 수 있습니다. 자세히 알아보기.
셀프 서비스 암호 재설정 사용자가 최대 두 가지 인증 방법을 사용하여 암호를 재설정할 수 있도록 허용합니다(사용 가능한 방법은 다음 행 참조). 사용자가 일회용 암호로 이메일을 사용하여 암호를 재설정할 수 있도록 허용합니다. 자세히 알아보기.
언어 사용자 지정 사용자가 회사 인트라넷 또는 웹 기반 애플리케이션에 인증할 때 브라우저 언어에 따라 로그인 환경을 사용자 지정합니다. 언어를 사용하여 로그인 및 등록 프로세스 과정에서 고객에게 표시되는 문자열을 수정합니다. 자세히 알아보기.
사용자 지정 특성 디렉터리 확장 특성을 사용하여 사용자 개체, 그룹, 테넌트 세부 정보 및 서비스 주체에 대한 Microsoft Entra 디렉터리에 더 많은 데이터를 저장합니다. 디렉터리 확장 특성을 사용하여 사용자 개체에 대한 고객 디렉터리에 더 많은 데이터를 저장합니다. 사용자 지정 사용자 특성을 만들어서 사용자 등록 흐름에 추가합니다. 자세히 알아보기.

사용자 지정 보기 및 느낌

다음 표에서는 직원 및 외부 테넌트에서 보기 및 느낌 사용자 지정에 사용할 수 있는 기능을 비교합니다.

기능 인력 테넌트 외부 테넌트
회사 브랜딩 이러한 모든 환경에 적용되는 회사 브랜딩을 추가하여 사용자에게 일관된 로그인 환경을 만들 수 있습니다. 인력과 동일합니다. 자세한 정보
언어 사용자 지정 브라우저 언어로 로그인 환경을 사용자 지정합니다. 인력과 동일합니다. 자세한 정보
사용자 지정 도메인 이름 사용자 지정 도메인은 관리 계정에만 사용할 수 있습니다. 외부 테넌트에 대한 사용자 지정 URL 도메인(미리 보기) 기능을 사용하면 고유한 도메인 이름으로 앱 로그인 엔드포인트를 브랜드화할 수 있습니다.
모바일 앱에 대한 네이티브 인증 사용할 수 없음 Microsoft Entra의 네이티브 인증은 모바일 애플리케이션 로그인 환경의 디자인을 완전히 제어할 수 있습니다.

고유한 비즈니스 논리 추가

사용자 지정 인증 확장을 사용하면 외부 시스템과 통합하여 Microsoft Entra 인증 환경을 사용자 지정할 수 있습니다. 사용자 지정 인증 확장은 기본적으로 활성화될 때 고유한 비즈니스 논리를 정의하는 REST API 엔드포인트에 대한 HTTP 호출을 하는 이벤트 수신기입니다. 다음 표에서는 직원 및 외부 테넌트에서 사용할 수 있는 사용자 지정 인증 확장 이벤트를 비교합니다.

이벤트 인력 테넌트 외부 테넌트
TokenIssuanceStart 외부 시스템에서 클레임을 추가합니다. 외부 시스템에서 클레임을 추가합니다.
OnAttributeCollectionStart 사용할 수 없음 특성 컬렉션 페이지가 렌더링되기 전에 등록의 특성 컬렉션 단계가 시작될 때 발생합니다. 값을 미리 채우고 차단 오류를 표시하는 등의 작업을 추가할 수 있습니다. 자세한 정보
OnAttributeCollectionSubmit 사용할 수 없음 사용자가 특성을 입력하고 제출한 후 등록 흐름 중에 발생합니다. 사용자의 항목 유효성 검사 또는 수정과 같은 작업을 추가할 수 있습니다. 자세한 정보

ID 공급자 및 인증 방법

다음 표에서는 ID 공급자 및 직원 및 외부 테넌트에서 기본 인증 및 MFA(다단계 인증)에 사용할 수 있는 방법을 비교합니다.

기능 인력 테넌트 외부 테넌트
외부 사용자를 위한 ID 공급자(기본 인증) 셀프 서비스 등록 게스트의 경우
- Microsoft Entra 계정
- Microsoft 계정
- 이메일 일회용 암호
- Google 페더레이션
- Facebook 페더레이션

초대된 게스트의 경우
- Microsoft Entra 계정
- Microsoft 계정
- 이메일 일회용 암호
- Google 페더레이션
- SAML/WS-Fed 페더레이션
셀프 서비스 등록 사용자(소비자, 비즈니스 고객)
- 암호가 있는 이메일
- 이메일 일회용 암호
- Google 페더레이션(미리 보기)
- Facebook 페더레이션(미리 보기)

초대된 게스트의 경우(미리 보기)
디렉터리 역할으로 초대된 게스트(예: 관리자):
- Microsoft Entra 계정
- Microsoft 계정
- 이메일 일회용 암호
MFA 인증 방법 내부 사용자(직원 및 관리자)의 경우
- 인증 및 확인 방법
게스트(초대 또는 셀프 서비스 )의 경우
- 게스트 MFA 인증 방법
셀프 서비스 등록 사용자(소비자, 기업 고객) 또는 초대된 사용자의 경우(미리 보기)
- 이메일 일회용 암호
- SMS 기반 인증

애플리케이션 등록

다음 표에서는 각 유형의 테넌트에서 애플리케이션 등록에 사용할 수 있는 기능을 비교합니다.

기능 인력 테넌트 외부 테넌트
프로토콜 SAML 신뢰 당사자, OpenID Connect, OAuth2 OpenID Connect 및 OAuth2
지원되는 계정 유형 다음 계정 유형:
  • 이 조직 디렉터리에만 있는 계정(단일 테넌트)
  • 모든 조직 디렉터리의 계정(모든 Microsoft Entra 테넌트 - 다중 테넌트)
  • 모든 조직 디렉터리의 계정(모든 Microsoft Entra 테넌트 - 다중 테넌트) 및 개인 Microsoft 계정(예: Skype, Xbox)
  • 개인 Microsoft 계정만
항상 이 조직 디렉터리(단일 테넌트) 계정을 사용합니다.
플랫폼 다음 플랫폼:
  • 퍼블릭 클라이언트/네이티브(모바일 및 데스크톱)
  • SPA(단일 페이지 애플리케이션)
    다음 플랫폼:
    • 공용 클라이언트(모바일 및 데스크톱)
    • 기본 인증 모바일
    • SPA(단일 페이지 애플리케이션)
      인증>리디렉션 URI URI Microsoft Entra ID는 사용자를 성공적으로 인증하거나 로그아웃한 후 인증 응답(토큰)을 반환할 때 대상으로 허용합니다. 인력과 동일합니다.
      인증>프런트 채널 로그아웃 URL 이 URL은 Microsoft Entra ID가 애플리케이션이 사용자의 세션 데이터를 지우도록 요청하는 요청을 보내는 위치입니다. Single Sign-Out이 제대로 작동하려면 프런트 채널 로그아웃 URL이 필요합니다. 인력과 동일합니다.
      인증>암시적 권한 부여 및 하이브리드 흐름 권한 부여 엔드포인트에서 직접 토큰을 요청합니다. 인력과 동일합니다.
      인증서 및 비밀 인력과 동일합니다.
      API 권한 애플리케이션에 대한 사용 권한을 추가, 제거 및 대체합니다. 사용 권한이 애플리케이션에 추가된 후 사용자 또는 관리자는 새 권한에 대한 동의를 부여해야 합니다. Microsoft Entra ID에서 앱의 요청된 권한 업데이트에 대해 자세히 알아봅니다. 허용되는 권한은 Microsoft Graph offline_access, openidUser.ReadMy API 위임된 권한입니다. 관리자만 조직을 대신하여 동의할 수 있습니다.
      API 노출 API로 보호되는 데이터 및 기능에 대한 액세스를 제한하는 사용자 지정 범위를 정의합니다. 이 API의 일부에 액세스해야 하는 애플리케이션은 사용자 또는 관리자가 이러한 범위 중 하나 이상에 동의하도록 요청할 수 있습니다. API로 보호되는 데이터 및 기능에 대한 액세스를 제한하기 위한 사용자 지정 범위를 정의합니다. 이 API의 일부에 액세스해야 하는 애플리케이션은 이러한 범위 중 하나 이상에 대한 관리자 동의를 요청할 수 있습니다.
      앱 역할 앱 역할은 사용자 또는 앱에 권한을 할당하는 사용자 지정 역할입니다. 애플리케이션은 앱 역할을 정의 및 게시하고 권한 부여 중에 앱 역할을 권한으로 해석합니다. 인력과 동일합니다. 외부 테넌트에서 애플리케이션에 대한 역할 기반 액세스 제어를 사용에 자세히 알아봅니다.
      소유자 애플리케이션 소유자는 애플리케이션 등록을 보고 편집할 수 있습니다. 또한 모든 애플리케이션(예: 클라우드 애플리케이션 관리자)을 관리할 수 있는 관리 권한이 있는 사용자(나열되지 않을 수 있는 사용자)는 애플리케이션 등록을 보고 편집할 수 있습니다. 인력과 동일합니다.
      역할 및 관리자 관리 역할은 Microsoft Entra ID에서 권한 있는 작업에 대한 액세스 권한을 부여하는 데 사용됩니다. 외부 테넌트에서는 클라우드 애플리케이션 관리자 역할만 사용할 수 있습니다. 이 역할은 애플리케이션 등록 및 엔터프라이즈 애플리케이션의 모든 측면을 만들고 관리하는 기능을 부여합니다.
      앱에 사용자 및 그룹 할당 사용자 할당이 필요한 경우 사용자가 직접 사용자 할당을 통해 또는 그룹 멤버 자격을 통해 애플리케이션에 할당하는 사용자만 로그인할 수 있습니다. 자세한 내용은 애플리케이션에 대한 사용자 및 그룹 할당 관리를 참조하세요. 사용할 수 없음

      OpenID Connect 및 OAuth2 흐름

      다음 표에서는 각 유형의 테넌트에서 OAuth 2.0 및 OpenID Connect 권한 부여 흐름에 사용할 수 있는 기능을 비교합니다.

      기능 인력 테넌트 외부 테넌트
      OpenID Connect
      인증 코드
      PKCE(코드 교환)을 사용하여 권한 부여 코드
      클라이언트 자격 증명 V2.0 애플리케이션 (미리 보기)
      디바이스 권한 프리뷰
      On-Behalf-Of 흐름
      암시적 부여
      리소스 소유자 암호 자격 증명 아니요, 모바일 애플리케이션의 경우 네이티브 인증을 사용합니다.

      OpenID Connect 및 OAuth2 흐름의 기관 URL

      기관 URL은 MSAL이 토큰을 요청할 수 있는 디렉터리를 나타내는 URL입니다. 외부 테넌트 앱의 경우 항상 <테넌트 이름>.ciamlogin.com 형식을 사용합니다.

      다음 JSON은 기관 URL이 있는 .NET 애플리케이션 appsettings.json 파일의 예를 보여줍니다.

      {
          "AzureAd": {
              "Authority": "https://<Enter_the_Tenant_Subdomain_Here>.ciamlogin.com/",
              "ClientId": "<Enter_the_Application_Id_Here>"
          }
      }
      

      조건부 액세스

      다음 표에서는 각 테넌트 유형에서 조건부 액세스에 사용할 수 있는 기능을 비교합니다.

      기능 인력 테넌트 외부 테넌트
      할당 사용자, 그룹워크로드 ID 모든 사용자 포함 및 사용자 및 그룹을 제외. 자세한 내용은 앱 MFA(다단계 인증) 추가를 참조하세요.
      대상 리소스
      조건
      허용 리소스에 액세스 권한 부여 또는 차단
      세션 세션 컨트롤 사용할 수 없음

      계정 관리

      다음 표에서는 각 테넌트 유형에서 사용자 관리에 사용할 수 있는 기능을 비교합니다. 표에 설명된 것처럼 특정 계정 유형은 초대 또는 셀프 서비스 등록을 통해 생성됩니다. 테넌트에서 사용자 관리자는 관리 센터를 통해 계정을 만들 수도 있습니다.

      기능 인력 테넌트 외부 테넌트
      계정 유형
      • 내부 구성원(예: 직원 및 관리자).
      • 초대되었거나 셀프 서비스 등록을 사용하는 외부 사용자입니다.
      • 테넌트 내부 사용자(예: 관리자).
      • 셀프 서비스 등록을 사용하거나 관리자가 만든 외부 소비자 및 비즈니스 고객입니다.
      • 초대된 외부 사용자(미리 보기).
      사용자 프로필 정보 관리 프로그래밍 방식 및 Microsoft Entra 관리 센터 사용. 인력과 동일합니다.
      사용자 암호 다시 설정 암호를 잊어버린 경우, 사용자가 디바이스로부터 잠긴 경우 또는 사용자가 암호를 받지 못한 경우 관리자는 사용자의 암호를 다시 설정할 수 있습니다. 인력과 동일합니다.
      최근에 삭제된 사용자 복원 또는 제거 사용자를 삭제하면 30일 동안 계정이 일시 중단된 상태로 유지됩니다. 30일이라는 기간 동안 사용자는 모든 속성과 함께 계정을 복원할 수 있습니다. 인력과 동일합니다.
      계정 사용 안 함 새 사용자가 로그인할 수 없도록 합니다. 인력과 동일합니다.

      암호 보호

      다음 표에서는 각 테넌트 유형에서 암호 보호에 사용할 수 있는 기능을 비교합니다.

      기능 인력 테넌트 외부 테넌트
      스마트 잠금 스마트 잠금은 사용자의 암호를 추측하거나 무차별 암호 대입 방법을 사용하여 로그인하려는 악의적인 행위자를 잠그는 데 도움이 됩니다. 인력과 동일합니다.
      사용자 지정 금지 암호 Microsoft Entra 사용자 지정 금지 암호 목록을 사용하면 평가하고 차단할 특정 문자열을 추가할 수 있습니다. 사용할 수 없음.

      토큰 사용자 지정

      다음 표에서는 각 유형의 테넌트에서 토큰 사용자 지정에 사용할 수 있는 기능을 비교합니다.

      기능 인력 테넌트 외부 테넌트
      클레임 매핑 엔터프라이즈 애플리케이션에 대한 JWT(JSON 웹 토큰)에서 발급된 사용자 지정 클레임. 인력과 동일합니다. 선택적 클레임은 특성 및 클레임을 통해 구성되어야 합니다.
      클레임 변환 엔터프라이즈 애플리케이션용 JWT(JSON 웹 토큰)에서 발급된 사용자 특성 변환을 적용합니다. 인력과 동일합니다.
      사용자 지정 클레임 공급자 외부 시스템에서 클레임을 가져오는 외부 REST API를 호출하는 사용자 지정 인증 확장. 인력과 동일합니다. 자세한 정보
      보안 그룹 그룹 선택적 클레임 구성 그룹 구성 선택적 클레임은 그룹 개체 ID로 제한됩니다.
      토큰 수명 Microsoft Entra ID에서 발급한 보안 토큰의 수명을 지정할 수 있습니다. 인력과 동일합니다.

      Microsoft Graph API

      외부 테넌트에서 지원되는 모든 기능은 Microsoft Graph API를 통한 자동화에도 지원됩니다. 외부 테넌트에서 미리 보기로 제공되는 일부 기능은 일반적으로 Microsoft Graph를 통해 사용할 수 있습니다. 자세한 내용은 Microsoft Graph를 사용하여 Microsoft Entra ID 및 네트워크 액세스 관리를 참조하세요.

      다음 단계