다음을 통해 공유


자습서: 자동 사용자 프로비저닝을 수행하도록 myPolicies 구성

이 자습서의 목표는 myPolicies 및 Microsoft Entra ID에서 수행하여 Microsoft Entra ID를 구성하여 사용자 및/또는 그룹을 myPolicies에 자동으로 프로비전 및 프로비전 해제하는 단계를 보여 주는 것입니다.

참고 항목

이 자습서에서는 Microsoft Entra 사용자 프로비전 서비스를 기반으로 구축된 커넥터에 대해 설명합니다. 이 서비스의 기능, 사용법, 자주 묻는 질문과 답변 등 중요 세부 정보는 Microsoft Entra ID를 사용한 SaaS 애플리케이션으로의 사용자 자동 프로비전 및 프로비전 해제를 참조하세요.

필수 조건

이 자습서에 설명된 시나리오에서는 사용자에게 이미 다음 필수 구성 요소가 있다고 가정합니다.

  • Microsoft Entra 테넌트.
  • myPolicies 테넌트
  • 관리자 권한이 있는 myPolicies의 사용자 계정

myPolicies에 사용자 할당

Microsoft Entra ID는 할당이라는 개념을 사용하여 선택한 앱에 대한 액세스 권한을 받아야 하는 사용자를 결정합니다. 자동 사용자 프로비전의 컨텍스트에서는 Microsoft Entra ID의 애플리케이션에 할당된 사용자 및/또는 그룹만 동기화됩니다.

자동 사용자 프로비전을 구성하고 사용하도록 설정하기 전에 Microsoft Entra ID의 어떤 사용자 및/또는 그룹이 myPolicies에 액세스해야 하는지 결정해야 합니다. 결정되면 다음 지침에 따라 이러한 사용자 및/또는 그룹을 myPolicies에 할당할 수 있습니다.

사용자를 myPolicies에 할당하기 위한 주요 팁

  • 자동 사용자 프로비전 구성을 테스트하려면 단일 Microsoft Entra 사용자를 myPolicies에 할당하는 것이 좋습니다. 추가 사용자 및/또는 그룹은 나중에 할당할 수도 있습니다.

  • 사용자를 myPolicies에 할당할 때 할당 대화 상자에서 유효한 애플리케이션 특정 역할(사용 가능한 경우)을 선택해야 합니다. 기본 액세스 역할이 있는 사용자는 프로비전에서 제외됩니다.

프로비저닝을 위한 myPolicies 설정

Microsoft Entra ID를 사용하여 자동 사용자 프로비전을 수행하도록 myPolicies를 구성하려면 먼저 myPolicies에서 SCIM 프로비전을 사용하도록 설정해야 합니다.

  1. support@mypolicies.com에서 myPolicies 담당자에게 문의하여 SCIM 프로비저닝을 구성하는 데 필요한 비밀 토큰을 얻습니다.

  2. myPolicies 담당자가 제공한 토큰 값을 저장합니다. 이 값은 myPolicies 애플리케이션의 프로비전 탭에 있는 비밀 토큰 필드에 입력됩니다.

Microsoft Entra ID를 사용하여 자동 사용자 프로비전을 위해 myPolicies를 구성하려면 Microsoft Entra 애플리케이션 갤러리의 myPolicies를 관리 SaaS 애플리케이션 목록에 추가해야 합니다.

Microsoft Entra 애플리케이션 갤러리에서 myPolicies를 추가하려면 다음 단계를 수행합니다.

  1. 최소한 클라우드 애플리케이션 관리자Microsoft Entra 관리 센터에 로그인합니다.
  2. ID>애플리케이션>엔터프라이즈 애플리케이션>새 애플리케이션으로 이동합니다.
  3. 갤러리에서 추가 섹션의 검색 상자에서 myPolicies를 입력하고 검색 상자에서 myPolicies를 선택합니다.
  4. 결과 패널에서 myPolicies를 선택한 다음, 앱을 추가합니다. 앱이 테넌트에 추가될 때까지 잠시 동안 기다려 주세요. 결과 목록의 myPolicies

myPolicies에 대한 자동 사용자 프로비저닝 구성

이 섹션에서는 Microsoft Entra ID의 사용자 및/또는 그룹 할당에 따라 myPolicies에서 사용자 및/또는 그룹을 만들고, 업데이트하고, 사용 해제하도록 Microsoft Entra 프로비전 서비스를 구성하는 단계를 안내합니다.

myPolicies Single Sign-On 자습서에서 제공하는 지침에 따라 SAML 기반 Single Sign-On을 myPolicies에 사용하도록 선택할 수도 있습니다. Single Sign-On은 자동 사용자 프로비저닝과 별개로 구성할 수 있지만, 이러한 두 기능은 서로 보완적입니다.

Microsoft Entra ID에서 myPolicies에 대한 자동 사용자 프로비전을 구성하려면 다음을 수행합니다.

  1. 최소한 클라우드 애플리케이션 관리자Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>애플리케이션>엔터프라이즈 애플리케이션으로 이동합니다.

    엔터프라이즈 애플리케이션 블레이드

  3. 애플리케이션 목록에서 myPolicies를 선택합니다.

    애플리케이션 목록의 myPolicies 링크

  4. 프로비전 탭을 선택합니다.

    프로비저닝 옵션이 호출된 관리 옵션의 스크린샷

  5. 프로비전 모드자동으로 설정합니다.

    자동 옵션이 호출된 프로비저닝 모드 드롭다운 목록의 스크린샷

  6. 관리자 자격 증명 섹션 아래의 테넌트 URLhttps://<myPoliciesCustomDomain>.mypolicies.com/scim을 입력합니다. 여기서 <myPoliciesCustomDomain>은 myPolicies 사용자 지정 도메인입니다. URL에서 myPolicies 고객 도메인을 검색할 수 있습니다. 예를 들어 <demo0-qa>.mypolicies.com입니다.

  7. 비밀 토큰에서 이전에 검색한 토큰 값을 입력합니다. 연결 테스트를 클릭하여 Microsoft Entra ID가 myPolicies에 연결할 수 있는지 확인합니다. 연결이 실패하면 myPolicies 계정에 관리자 권한이 있는지 확인하고 다시 시도합니다.

    테넌트 URL + 토큰

  8. 알림 메일 필드에 프로비저닝 오류 알림을 받을 개인 또는 그룹의 메일 주소를 입력하고, 오류가 발생할 경우, 메일 알림 보내기 확인란을 선택합니다.

    알림 전자 메일

  9. 저장을 클릭합니다.

  10. 매핑 섹션에서 Microsoft Entra 사용자를 myPolicies에 동기화를 선택합니다.

  11. 특성 매핑 섹션에서 Microsoft Entra ID에서 myPolicies로 동기화되는 사용자 특성을 검토합니다. 일치 속성으로 선택한 특성은 업데이트 작업을 위해 myPolicies의 사용자 계정을 일치시키는 데 사용됩니다. 저장 단추를 선택하여 변경 내용을 커밋합니다.

Attribute Type
userName 문자열
활성 부울
emails[type eq "work"].value 문자열
name.givenName 문자열
name.familyName 문자열
name.formatted 문자열
externalId 문자열
addresses[type eq "work"].country 문자열
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager 참조
  1. 범위 지정 필터를 구성하려면 범위 지정 필터 자습서에서 제공하는 다음 지침을 참조합니다.

  2. myPolicies에 대해 Microsoft Entra 프로비전 서비스를 사용하도록 설정하려면 설정 섹션에서 프로비전 상태켜기로 변경합니다.

    켜기로 전환된 프로비저닝 상태

  3. 설정범위 섹션에서 원하는 값을 선택하여 myPolicies에 프로비저닝하려는 사용자 및/또는 그룹을 정의합니다.

    프로비저닝 범위

  4. 프로비전할 준비가 되면 저장을 클릭합니다.

    프로비저닝 구성 저장

이 작업은 설정범위 섹션에 정의된 모든 사용자 및/또는 그룹의 초기 동기화를 시작합니다. 초기 동기화는 Microsoft Entra 프로비전 서비스가 실행되는 동안 약 40분마다 발생하는 후속 동기화보다 수행하는 데 시간이 더 오래 걸립니다. 동기화 세부 정보 섹션을 사용하여 진행 상태를 모니터링하고, myPolicies의 Microsoft Entra 프로비전 서비스에서 수행한 모든 작업을 설명하는 프로비전 활동 보고서에 대한 링크를 따를 수 있습니다.

Microsoft Entra 프로비전 로그를 읽는 방법에 대한 자세한 내용은 자동 사용자 계정 프로비전에 대한 보고를 참조하세요.

커넥터 제한 사항

  • myPolicies에는 항상 userName, emailexternalId가 필요합니다.
  • myPolicies는 사용자 특성에 대한 영구 삭제를 지원하지 않습니다.

로그 변경

  • 2020년 9월 15일 - 사용자에 대한 "국가" 특성에 대한 지원이 추가되었습니다.

추가 리소스

다음 단계