다음을 통해 공유


자습서: 자동 사용자 프로비저닝을 위한 Atea 구성

이 자습서에서는 자동 사용자 프로비전을 구성하기 위해 Atea와 Microsoft Entra ID 모두에서 수행해야 하는 단계를 설명합니다. 구성된 경우 Microsoft Entra ID는 Microsoft Entra 프로비전 서비스를 사용하여 사용자 및 그룹을 Atea에 자동으로 프로비전 및 프로비전 해제합니다. 이 서비스의 기능, 사용법, 자주 묻는 질문과 답변 등 중요 세부 정보는 Microsoft Entra ID를 사용한 SaaS 애플리케이션에 대한 사용자 프로비전 및 프로비전 해제 자동화를 참조하세요.

지원되는 기능

  • Atea에서 사용자 만들기
  • Atea에서 더 이상 액세스할 필요가 없는 사용자 제거
  • Microsoft Entra ID와 Atea 간에 사용자 특성을 동기화된 상태로 유지합니다

필수 조건

이 자습서에 설명된 시나리오에서는 사용자에게 이미 다음 필수 구성 요소가 있다고 가정합니다.

1단계: 프로비저닝 배포 계획

  1. 프로비저닝 서비스의 작동 방식에 대해 알아봅니다.
  2. 프로비저닝 범위에 포함될 사용자를 결정합니다.
  3. Microsoft Entra ID와 Atea 간에 매핑할 데이터를 결정합니다.

2단계: Microsoft Entra ID를 사용한 프로비전을 지원하도록 Atea 구성

Microsoft Entra ID로 프로비전을 지원하도록 Atea를 구성하려면 Atea 지원에 문의하세요.

Microsoft Entra 애플리케이션 갤러리에서 Atea를 추가하여 Atea에 대한 프로비전 관리를 시작합니다. 이전에 SSO용 Atea를 설정했다면 동일한 애플리케이션을 사용할 수 있습니다. 그러나 처음 통합을 테스트하는 경우 별도의 앱을 만드는 것이 좋습니다. 여기를 클릭하여 갤러리에서 애플리케이션을 추가하는 방법에 대해 자세히 알아봅니다.

4단계: 프로비저닝 범위에 있는 사용자 정의

Microsoft Entra 프로비전 서비스를 사용하면 애플리케이션에 대한 할당 및/또는 사용자 및 그룹의 특성을 기반으로 프로비전할 대상의 범위를 할당할 수 있습니다. 할당을 기준으로 앱에 프로비저닝할 사용자의 범위를 선택하려면 다음 단계를 사용하여 애플리케이션에 사용자 및 그룹을 할당할 수 있습니다. 사용자 또는 그룹의 특성만을 기준으로 프로비저닝할 사용자의 범위를 선택하려면 여기 설명된 대로 범위 지정 필터를 사용할 수 있습니다.

  • 소규모로 시작합니다. 모든 사용자에게 배포하기 전에 소수의 사용자 및 그룹 집합으로 테스트합니다. 할당된 사용자 및 그룹으로 프로비저닝 범위가 설정된 경우 앱에 하나 또는 두 개의 사용자 또는 그룹을 할당하여 범위를 제어할 수 있습니다. 모든 사용자 및 그룹으로 범위가 설정된 경우 특성 기반 범위 지정 필터를 지정할 수 있습니다.

  • 추가 역할이 필요한 경우 애플리케이션 매니페스트를 업데이트하여 새 역할을 추가할 수 있습니다.

5단계: Atea에 대한 자동 사용자 프로비전 구성

이 섹션에서는 Microsoft Entra ID의 사용자 및 그룹 할당에 따라 Atea에서 사용자 및 그룹을 만들고, 업데이트하고, 사용 해제하도록 Microsoft Entra 프로비전 서비스를 구성하는 단계를 안내합니다.

Microsoft Entra ID에서 Atea에 대한 자동 사용자 프로비전을 구성하려면 다음을 수행합니다.

  1. 최소한 클라우드 애플리케이션 관리자Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>애플리케이션>엔터프라이즈 애플리케이션으로 이동합니다.

    엔터프라이즈 애플리케이션 블레이드

  3. 애플리케이션 목록에서 Atea를 선택합니다.

    애플리케이션 목록의 Atea 링크

  4. 프로비전 탭을 선택합니다.

    프로비저닝 탭

  5. 프로비전 모드자동으로 설정합니다.

    프로비저닝 탭 자동

  6. 관리자 자격 증명 섹션에서 권한 부여를 선택합니다. 새 브라우저 창에서 Atea 로그인 대화 상자를 엽니다.

    Atea 권한 부여

  7. 대화 상자의 Atea 로그에서 Atea 테넌트에 로그인하여 ID를 확인합니다.

    Atea 로그인 대화 상자

  8. 5단계 및 6단계가 완료되면 연결 테스트를 클릭하여 Microsoft Entra ID에서 Atea에 연결할 수 있는지 확인합니다. 연결이 실패하면 Atea에 관리자 권한이 있는지 확인하고 다시 시도합니다.

    Atea 연결 테스트

  9. 알림 이메일 필드에서 프로비저닝 오류 알림을 받을 사용자 또는 그룹의 이메일 주소를 입력합니다. 그런 다음, 오류가 발생할 경우 메일 알림 보내기 확인란을 선택합니다.

    알림 전자 메일

  10. 저장을 선택합니다.

  11. 매핑 섹션에서 Microsoft Entra ID 사용자를 Atea에 동기화를 선택합니다.

  12. 특성 매핑 섹션에서 Microsoft Entra ID에서 Atea로 동기화되는 사용자 특성을 검토합니다. 일치 속성으로 선택한 특성은 업데이트 작업 시 Atea의 사용자 계정을 일치시키는 데 사용됩니다. 일치하는 대상 특성을 변경하는 경우 Atea API에서 해당 특성에 따라 사용자 필터링을 지원하는지 확인해야 합니다. 저장 단추를 선택하여 변경 내용을 커밋합니다.

    Attribute Type 필터링에 지원됨 LawVu에 필요
    userName 문자열
    활성 부울
    emails[type eq "work"].value 문자열
    name.givenName 문자열
    name.familyName 문자열
    name.formatted 문자열
    phoneNumbers[type eq "mobile"].value 문자열
    locale 문자열
  13. 범위 지정 필터를 구성하려면 범위 지정 필터 자습서에서 제공하는 다음 지침을 참조합니다.

  14. Atea에 대해 Microsoft Entra 프로비전 서비스를 사용하도록 설정하려면 설정 섹션에서 프로비전 상태켜기로 변경합니다.

    켜기로 전환된 프로비저닝 상태

  15. 설정범위 섹션에서 관련 값을 선택하여 Atea에 프로비저닝하려는 사용자 및 그룹을 정의합니다.

    프로비저닝 범위

  16. 프로비저닝할 준비가 되면 저장을 클릭합니다.

    프로비저닝 구성 저장

이 작업은 설정 섹션의 범위에 정의된 모든 사용자 및/또는 그룹의 초기 동기화 주기를 시작합니다. 초기 주기는 Microsoft Entra 프로비전 서비스가 실행되는 동안 약 40분마다 발생하는 다음 주기보다 완료하는 데 시간이 더 걸립니다.

6단계: 배포 모니터링

프로비저닝을 구성한 후에는 다음 리소스를 사용하여 배포를 모니터링합니다.

  • 프로비저닝 로그를 사용하여 어떤 사용자가 성공적으로 프로비저닝되었는지 여부를 확인합니다.
  • 진행률 표시줄을 통해 프로비저닝 주기 상태와 완료 정도를 확인합니다.
  • 프로비저닝 구성이 비정상 상태로 보이면 애플리케이션이 격리됩니다. 격리 상태에 대한 자세한 내용은 여기를 참조하세요.

로그 변경

  • 2022년 10월 25일 - 핵심 사용자 특성 nickName을 삭제합니다.
  • 2022년 10월 25일 - 핵심 사용자 특성 name.formatted의 매핑을 Join(" ", [givenName], [surname]) -> name.formatted로 변경했습니다.
  • 2022년 10월 25일 - Atea 앱의 모든 OAuth 구성 URL에 대한 도메인 이름이 Atea 소유 도메인으로 변경되었습니다.

추가 리소스

다음 단계