자습서: 자동 사용자 프로비전을 위한 ZPA(Zscaler Private Access) 구성
이 자습서의 목표는 ZPA(Zscaler Private Access) 및 Microsoft Entra ID에서 수행하여 사용자 및/또는 그룹을 ZPA(Zscaler Private Access)에 자동으로 프로비전 및 프로비전 해제하도록 Microsoft Entra ID를 구성하는 단계를 보여 주는 것입니다.
참고 항목
이 자습서에서는 Microsoft Entra 사용자 프로비전 서비스를 기반으로 구축된 커넥터에 대해 설명합니다. 이 서비스의 기능, 사용법, 자주 묻는 질문과 답변 등 중요 세부 정보는 Microsoft Entra ID를 사용한 SaaS 애플리케이션으로의 사용자 자동 프로비전 및 프로비전 해제를 참조하세요.
필수 조건
이 자습서에 설명된 시나리오에서는 사용자에게 이미 다음 필수 구성 요소가 있다고 가정합니다.
- Microsoft Entra 테넌트
- ZPA(Zscaler Private Access) 테넌트
- 관리자 권한이 있는 ZPA(Zscaler Private Access)의 사용자 계정
ZPA(Zscaler Private Access)에 사용자 할당
Microsoft Entra ID는 할당이라는 개념을 사용하여 선택한 앱에 대한 액세스 권한을 받아야 하는 사용자를 결정합니다. 자동 사용자 프로비전의 컨텍스트에서는 Microsoft Entra ID의 애플리케이션에 할당된 사용자 및/또는 그룹만 동기화됩니다.
자동 사용자 프로비전을 구성하고 사용하도록 설정하기 전에 ZPA(Zscaler Private Access)에 액세스해야 하는 Microsoft Entra ID의 사용자 및/또는 그룹을 결정해야 합니다. 결정되면 다음 지침에 따라 이러한 사용자 및/또는 그룹을 ZPA(Zscaler Private Access)에 할당할 수 있습니다.
사용자를 ZPA(Zscaler Private Access)에 할당하기 위한 주요 팁
자동 사용자 프로비전 구성을 테스트하려면 단일 Microsoft Entra 사용자를 ZPA(Zscaler Private Access)에 할당하는 것이 좋습니다. 추가 사용자 및/또는 그룹은 나중에 할당할 수도 있습니다.
사용자를 ZPA(Zscaler Private Access)에 할당할 때 할당 대화 상자에서 유효한 애플리케이션 특정 역할(사용 가능한 경우)을 선택해야 합니다. 기본 액세스 역할이 있는 사용자는 프로비전에서 제외됩니다.
프로비저닝을 수행하도록 ZPA(Zscaler Private Access) 설정
ZPA(Zscaler Private Access) 관리 콘솔에 로그인합니다. 관리 > IdP 구성으로 이동합니다.
Single Sign-On에 대한 IdP가 구성되어 있는지 확인합니다. IdP가 설정되지 않은 경우 화면의 오른쪽 위 모서리에 있는 더하기 아이콘을 클릭하여 추가합니다.
Add IdP Configuration(IdP 구성 추가) 마법사의 안내에 따라 IdP를 추가합니다. Single Sign-On 필드를 User(사용자)로 설정된 상태로 둡니다. 이름을 입력하고 드롭다운 목록에서 도메인을 선택합니다. Next(다음)를 클릭하여 다음 창으로 이동합니다.
Service Provider Certificate(서비스 공급자 인증서)를 다운로드합니다. Next(다음)를 클릭하여 다음 창으로 이동합니다.
다음 창에서 이전에 다운로드한 Service Provider Certificate를 업로드합니다.
아래로 스크롤하여 Single Sign-On URL 및 IdP Entity ID(IdP 엔터티 ID)를 제공합니다.
아래로 스크롤하여 Enable SCIM Sync(SCIM 동기화 사용)로 이동합니다. Generate New Token(새 토큰 생성) 단추를 클릭합니다. Bearer Token(전달자 토큰)을 복사합니다. 이 값은 ZPA(Zscaler Private Access) 애플리케이션에 대한 프로비전 탭의 비밀 토큰 필드에 입력됩니다.
테넌트 URL을 찾으려면 관리 > IdP 구성으로 이동합니다. 페이지에 나열된 새로 추가한 IdP 구성의 이름을 클릭합니다.
아래로 스크롤하여 페이지 끝에 있는 SCIM Service Provider Endpoint(SCIM 서비스 공급자 엔드포인트)를 확인합니다. SCIM Service Provider Endpoint를 복사합니다. 이 값은 ZPA(Zscaler Private Access) 애플리케이션에 대한 프로비전 탭의 테넌트 URL 필드에 입력됩니다.
갤러리에서 ZPA(Zscaler Private Access) 추가
Microsoft Entra ID를 사용하여 자동으로 사용자를 프로비전하도록 ZPA(Zscaler Private Access)를 구성하기 전에 Microsoft Entra 애플리케이션 갤러리의 ZPA(Zscaler Private Access)를 관리되는 SaaS 애플리케이션 목록에 추가해야 합니다.
Microsoft Entra 애플리케이션 갤러리에서 ZPA(Zscaler Private Access)를 추가하려면 다음 단계를 수행합니다.
- 최소한 클라우드 애플리케이션 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
- ID>애플리케이션>엔터프라이즈 애플리케이션>새 애플리케이션으로 이동합니다.
- 갤러리에서 추가 섹션의 검색 상자에 ZPA(Zscaler Private Access)를 입력하고 ZPA(Zscaler Private Access)를 선택합니다.
- 결과 패널에서 ZPA(Zscaler Private Access)를 선택한 다음, 앱을 추가합니다. 앱이 테넌트에 추가될 때까지 잠시 동안 기다려 주세요.
ZPA(Zscaler Private Access)에 대한 자동 사용자 프로비저닝 구성
이 섹션에서는 Microsoft Entra ID의 사용자 및/또는 그룹 할당을 기반으로 ZPA(Zscaler Private Access)에서 사용자 및/또는 그룹을 만들기, 업데이트 및 사용하지 않도록 설정하도록 Microsoft Entra 프로비전 서비스를 구성하는 단계를 안내합니다.
팁
ZPA(Zscaler Private Access) Single Sign-On 자습서에서 제공하는 지침에 따라 SAML 기반 Single Sign-On을 ZPA(Zscaler Private Access)에 사용하도록 선택할 수도 있습니다. Single Sign-On은 자동 사용자 프로비저닝과 별개로 구성할 수 있지만, 이러한 두 기능은 서로 보완적입니다.
참고 항목
사용자 및 그룹을 프로비저닝하거나 프로비저닝 해제할 때 그룹 멤버 자격이 적절히 업데이트되도록 프로비저닝을 정기적으로 다시 시작하는 것이 좋습니다. 다시 시작하면 서비스에서 모든 그룹을 다시 평가하고 멤버 자격을 업데이트합니다.
참고 항목
Zscaler Private Access의 SCIM 엔드포인트에 대한 자세한 내용은 여기를 참조하세요.
Microsoft Entra ID에서 ZPA(Zscaler Private Access)에 대한 자동 사용자 프로비전을 구성하려면 다음을 수행합니다.
최소한 클라우드 애플리케이션 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
ID>애플리케이션>엔터프라이즈 애플리케이션>ZPA(Zscaler Private Access)로 이동합니다.
프로비전 탭을 선택합니다.
프로비전 모드를 자동으로 설정합니다.
관리자 자격 증명 섹션 아래에서 이전에 검색한 SCIM Service Provider Endpoint 값을 테넌트 URL에 입력합니다. 이전에 검색한 Bearer Token 값을 비밀 토큰에 입력합니다. 연결 테스트를 클릭하여 Microsoft Entra ID가 ZPA(Zscaler Private Access)에 연결할 수 있는지 확인합니다. 연결이 실패하면 ZPA(Zscaler Private Access) 계정에 관리자 권한이 있는지 확인하고 다시 시도합니다.
알림 메일 필드에 프로비저닝 오류 알림을 받을 개인 또는 그룹의 메일 주소를 입력하고, 오류가 발생할 경우, 메일 알림 보내기 확인란을 선택합니다.
저장을 클릭합니다.
매핑 섹션에서 Microsoft Entra 사용자를 ZPA(Zscaler Private Access)에 동기화를 선택합니다.
특성 매핑 섹션에서 Microsoft Entra ID에서 ZPA(Zscaler Private Access)로 동기화되는 사용자 특성을 검토합니다. 일치 속성으로 선택한 특성은 업데이트 작업을 위해 ZPA(Zscaler Private Access)의 사용자 계정을 일치시키는 데 사용됩니다. 저장 단추를 선택하여 변경 내용을 커밋합니다.
Attribute Type 필터링에 지원됨 Zscaler Private Access에 필요 userName 문자열 ✓ ✓ externalId 문자열 활성 부울 emails[type eq "work"].value 문자열 name.givenName 문자열 name.familyName 문자열 displayName 문자열 urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department 문자열 매핑 섹션에서 ZPA(Zscaler Private Access)에 Microsoft Entra 그룹 동기화를 선택합니다.
특성 매핑 섹션에서 Microsoft Entra ID에서 ZPA(Zscaler Private Access)로 동기화되는 그룹 특성을 검토합니다. 일치 속성으로 선택한 특성은 업데이트 작업을 위해 ZPA(Zscaler Private Access)의 그룹을 일치시키는 데 사용됩니다. 저장 단추를 선택하여 변경 내용을 커밋합니다.
Attribute Type 필터링에 지원됨 Zscaler Private Access에 필요 displayName 문자열 ✓ ✓ 구성원 참조 externalId 문자열 범위 지정 필터를 구성하려면 범위 지정 필터 자습서에서 제공하는 다음 지침을 참조합니다.
ZPA(Zscaler Private Access)에 대해 Microsoft Entra 프로비전 서비스를 사용하도록 설정하려면 설정 섹션에서 프로비전 상태를 켜기로 변경합니다.
설정의 범위 섹션에서 원하는 값을 선택하여 ZPA(Zscaler Private Access)에 프로비저닝하려는 사용자 및/또는 그룹을 정의합니다.
프로비전할 준비가 되면 저장을 클릭합니다.
이 작업은 설정의 범위 섹션에 정의된 모든 사용자 및/또는 그룹의 초기 동기화를 시작합니다. 초기 동기화는 Microsoft Entra 프로비저닝 서비스가 실행되는 동안 약 40분마다 발생하는 후속 동기화보다 수행하는 데 시간이 더 오래 걸립니다. 동기화 세부 정보 섹션을 사용하여 진행 상황을 모니터링하고, ZPA(Zscaler Private Access)의 Azure AD 프로비전 서비스에서 수행하는 모든 작업을 설명하는 프로비전 활동 보고서에 대한 링크를 따를 수 있습니다.
Microsoft Entra 프로비전 로그를 읽는 방법에 대한 자세한 내용은 자동 사용자 계정 프로비전에 대한 보고를 참조하세요.