외부 협업 관리

완료됨

Microsoft Entra 외부 ID는 조직 외부 사용자가 앱과 리소스에 액세스할 수 있도록 허용하는 기능입니다. 파트너, 유통업체, 제공업체, 공급업체 및 기타 게스트 사용자는 "자신의 ID를 가져올 수 있습니다." 회사 또는 정부에서 발급한 디지털 ID 또는 Google 또는 Facebook과 같은 관리되지 않는 소셜 ID가 있는지 여부에 관계없이 자신의 자격 증명을 사용하여 로그인할 수 있습니다. 외부 사용자의 ID 공급자는 해당 ID를 관리하고, 사용자는 Microsoft Entra를 통해 앱에 대한 액세스를 관리하여 리소스를 보호된 상태로 유지합니다.

초대 사용 흐름

외부 초대를 받아 Microsoft Entra 테넌트에 게스트로 조인하는 방법에 대한 다이어그램.

  1. Microsoft Entra ID는 사용자 기반 검색을 수행하여 사용자가 관리되는 Microsoft Entra 테넌트에 이미 존재하는지 확인합니다. (관리되지 않는 Microsoft Entra 계정은 더 이상 상환에 사용할 수 없습니다.) 사용자의 UPN(사용자 계정 이름)이 기존 Microsoft Entra 계정 및 개인 MSA와 일치하는 경우 사용하려는 계정을 선택하라는 메시지가 사용자에게 표시됩니다.
  2. 관리자가 페더레이션을 사용하도록 설정했으면 Microsoft Entra는 사용자의 도메인 접미사가 구성된 SAML/WS-Fed ID 공급자의 도메인과 일치하는지 확인한 후 사용자를 미리 구성된 ID 공급자로 리디렉션합니다.
  3. 관리자가 Google 페더레이션을 사용하도록 설정한 경우 Microsoft Entra ID는 사용자의 도메인 접미사가 gmail.com인지 googlemail.com인지 확인하고 사용자를 Google로 리디렉션합니다.
  4. 사용 프로세스에서는 사용자에게 기존 개인 MSA가 있는지 확인합니다. 사용자에게 기존 MSA가 이미 있는 경우 기존 MSA로 로그인합니다.
  5. 사용자의 홈 디렉터리가 확인되면 로그인을 위해 사용자가 해당 ID 공급자로 전송됩니다.
  6. 홈 디렉터리를 찾을 수 없고 게스트에 대해 이메일 일회용 암호 기능을 사용하도록 설정한 경우 초대된 이메일을 통해 사용자에게 암호가 전송됩니다. 사용자는 Microsoft Entra 로그인 페이지에서 이 암호를 검색하고 입력합니다.
  7. 홈 디렉터리를 찾을 수 없고 게스트의 이메일 일회용 암호가 비활성화된 경우 초대된 이메일을 사용하여 소비자 MSA를 만들라는 메시지가 사용자에게 표시됩니다. Microsoft Entra ID에서 확인되지 않은 도메인의 업무 이메일을 사용하여 MSA 만들기를 지원합니다.
  8. 올바른 ID 공급자에 인증하면 사용자는 동의 환경을 완료할 수 있는 Microsoft Entra ID로 리디렉션됩니다.

외부 ID 시나리오

Microsoft Entra 외부 ID는 조직에 대한 사용자의 관계보다는 사용자가 앱과 리소스에 로그인하려는 방법에 더 중점을 둡니다. 이 프레임워크 내에서 Microsoft Entra ID는 다양한 시나리오를 지원합니다.

B2B 협업 시나리오를 사용하면 외부 사용자를 “게스트” 사용자로 사용자 고유의 테넌트에 초대하여 권한을 할당할 수 있고(권한 부여의 경우), 해당 사용자가 기존 자격 증명을 사용하도록 허용할 수 있습니다(인증의 경우). 사용자는 자신의 회사, 학교 또는 기타 이메일 계정으로 간단한 초대 및 사용 프로세스를 통해 공유 리소스에 로그인합니다. 또한 Microsoft Entra 권한 관리를 사용하여 외부 사용자에 대한 액세스를 관리하는 정책을 구성할 수 있습니다. 이제 셀프 서비스 가입 사용자 흐름을 사용할 수 있으므로 외부 사용자가 애플리케이션에 직접 가입하도록 허용할 수 있습니다. 회사, 학교 또는 소셜 ID(예: Google 또는 Facebook)에 가입할 수 있도록 환경을 사용자 지정할 수 있습니다. 또한 가입 프로세스 중에 사용자에 대한 정보를 수집할 수 있습니다.

다음 목록에서는 B2B 협업 시나리오의 예를 확인하고 이 시나리오에서 제공하는 몇 가지 기능에 대해 자세히 설명합니다.

  • 기본 시나리오 - Microsoft 애플리케이션(Microsoft 365, Teams 등) 또는 자체 애플리케이션(SaaS 앱, 사용자 지정 개발 앱 등)을 사용하는 협업
  • 용도 - 공급자, 파트너, 공급업체와 같은 외부 조직의 비즈니스 파트너와 협업. 사용자는 디렉터리에서 게스트 사용자로 표시됩니다.
  • ID 공급자가 지원됨 - 외부 사용자는 회사 계정, 학교 계정, 모든 메일 주소, SAML 및 WS-Fed 기반 ID 공급자, Gmail 및 Facebook을 사용하여 협업할 수 있습니다.
  • 외부 사용자 관리 - 외부 사용자는 직원과 동일한 디렉터리에서 관리되지만 일반적으로 게스트 사용자라는 주석이 추가됩니다. 게스트 사용자는 직원과 동일한 방식으로 관리하고 동일한 그룹에 추가할 수 있습니다.
  • SSO(Single Sign-On) - 모든 Microsoft Entra 연결 앱에 대한 SSO가 지원됩니다. 예를 들어 Microsoft 365 또는 온-프레미스 앱 및 다른 SaaS 앱(예: Salesforce 또는 Workday)에 대한 액세스를 제공할 수 있습니다.
  • 보안 정책 및 규정 준수 - 호스트/초대한 조직에 의해 관리됩니다(예: 조건부 액세스 정책 사용).
  • 브랜딩 - 호스트/초대한 조직의 브랜드가 사용됩니다.

Microsoft Entra ID에서 외부 협업 설정 관리

이 단원에서는 Microsoft Entra B2B 협업을 사용하는 방법을 설명합니다. 그런 다음 게스트를 초대할 수 있는 사용자를 지정하고 게스트가 가진 권한을 결정하는 기능을 살펴봅니다.

기본적으로 디렉터리에 있는 모든 사용자와 게스트는 관리자 역할에 할당되지 않은 경우에도 게스트를 초대할 수 있습니다. 외부 협업 설정을 사용하여 조직에서 다양한 유형의 사용자에 대해 게스트 초대를 설정하거나 해제할 수 있습니다. 또한 게스트 초대를 허용하는 역할을 할당하여 개별 사용자에게 초대를 위임할 수도 있습니다.

Microsoft Entra ID를 사용하면 Microsoft Entra 디렉터리에서 외부 게스트 사용자에게 표시되는 항목을 제한할 수 있습니다. 기본적으로 게스트 사용자에게는 제한된 사용 권한 수준이 부여됩니다. 게스트는 사용자, 그룹 또는 기타 디렉터리 리소스를 나열하지 못하도록 차단되지만 게스트는 숨겨진 그룹이 아닌 그룹의 멤버 자격을 볼 수 있습니다. 관리자는 게스트 권한 설정을 변경하여 게스트 액세스를 더욱 제한하여 게스트가 자신의 프로필 정보만 볼 수 있도록 할 수 있습니다. 자세한 내용은 게스트 액세스 권한 제한을 참조하세요.

B2B(Business-to-Business) 외부 협업 설정 구성

Microsoft Entra B2B(Business to Business) 협업을 사용하여 테넌트 관리자는 다음 초대 정책을 설정할 수 있습니다.

  • 초대 해제(외부 사용자를 초대할 수 없음)
  • 게스트 초대자 역할의 관리자 및 사용자만 초대할 수 있음(게스트 초대자 역할의 관리자 및 사용자만 초대할 수 있음)
  • 관리자, 게스트 초대자 역할 및 멤버만 초대할 수 있음(위 설정과 동일하지만 초대된 멤버가 외부 사용자를 초대할 수도 있음)
  • 게스트를 포함하는 모든 사용자가 초대할 수 있음(이름이 의미하는 것처럼 테넌트의 모든 사용자가 외부 사용자를 초대할 수 있음)

기본적으로 게스트를 포함한 모든 사용자가 게스트 사용자를 초대할 수 있습니다.