Office 365 클라우드 애플리케이션

보안 보장 마크업 언어(SAML)를 활용하면 사용자가 Google Cloud 사용자 인증 정보를 사용하여 엔터프라이즈 클라우드 애플리케이션에 로그인할 수 있습니다.

SAML을 통해 Microsoft Office 365의 SSO 설정하기

다음은 SAML을 통해 Microsoft Office 365 애플리케이션의 싱글 사인온(SSO)을 설정하는 방법입니다.

시작하기 전에
1단계: ImmutableID 구성하기

Office 365에서는 ImmutableID 속성을 사용하여 사용자를 고유하게 식별합니다. SSO가 Google과 Office 365 간에 작동하려면 각 Office 365 사용자에게 ImmutableId가 있어야 하며, SSO 중에 Office 365로 전송된 SAML 이름 ID 속성은 ImmutableId와 동일해야 합니다.

Office 365 사용자 ImmutableID는 사용자 생성 방법에 따라 달라집니다. 다음은 가장 가능성이 높은 시나리오입니다.

  • Office 365에 사용자가 없으며 사용자를 자동 프로비저닝하도록 Google을 설정한 경우, ImmutableID를 구성할 필요가 없으며 Immutable ID는 기본적으로 사용자의 이메일 주소(사용자 기본 이름 또는 UPN)에 매핑됩니다. 아래 2단계로 진행합니다.
  • Office 365 관리 콘솔에서 사용자가 생성된 경우 ImmutableID는 비워 두어야 합니다. 이러한 사용자의 경우 PowerShell Set-MsolUser 명령어를 사용하여 다음과 같이 사용자의 UPN과 일치하도록 Office 365의 ImmutableID를 설정합니다. 

    Set-MsolUser -UserPrincipalName testuser@yourdomain.com -ImmutableId testuser@yourdomain.com

    Set-MsolUser를 사용하여 모든 사용자를 일괄 업데이트할 수도 있습니다. 구체적인 안내는 Microsoft PowerShell 설명서를 참고하세요.

  • Azure Active Directory 동기화를 통해 사용자가 생성된 경우 ImmutableID는 Active Directory objectGUID의 인코딩된 버전입니다. 이러한 사용자의 경우 다음이 적용됩니다.
    1. PowerShell을 사용하여 Azure AD에서 ImmutableID를 검색할 수 있습니다. 예를 들어 모든 사용자의 ImmutableID를 검색하고 다음과 같이 CSV 파일로 내보냅니다.

      $exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile

    2. Google에서 맞춤 속성을 만든 다음 Office 365 ImmuntableID를 각 사용자의 프로필에 입력합니다. 자세한 내용은 새 맞춤 속성 추가하기사용자 프로필 업데이트하기를 참고하세요. 또한 GAM(오픈소스 명령줄 도구) 또는 Workspace Admin SDK를 사용하여 프로세스를 자동화할 수도 있습니다.

ImmutableID에 관해 자세히 알아보려면 Microsoft 설명서를 참고하세요.

2단계: Google ID 공급업체(IdP) 정보 확인하기
  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 최고 관리자 권한이 있는 계정을 사용하여 로그인하세요.

  2. 관리 콘솔에서 메뉴 그런 다음 보안그런 다음인증그런 다음SAML 애플리케이션을 통한 SSO로 이동합니다.

    이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

  3. 싱글 사인온(SSO) 설정 섹션에서 SSO URL엔티티 ID를 복사하고 저장한 후 인증서를 다운로드합니다.

그런 다음 Office 365로 전환하여 3단계의 설정 단계를 수행하고 아래 4단계의 관리 콘솔로 돌아가서 SSO 구성을 완료합니다.

3단계: Office 365를 SAML 2.0 서비스 제공업체(SP)로 설정하기
  1. 새 브라우저 탭에서 관리자로 Office 365 애플리케이션에 로그인합니다.
  2. 텍스트 편집기를 사용하여 Google에서 복사한 IdP 데이터에서 PowerShell 변수를 만듭니다. 다음은 각 변수에 필요한 값입니다.
    변수
    $DomainName 'yourdomain.com'
    $FederationBrandName 'Google Cloud ID'(또는 선택한 값)
    $Authentication 'Federated'
    $PassiveLogOnUrl
    $ActiveLogOnUri 
    'SSO URL'(Google IDP 정보에서)
    $SigningCertificate '여기에 전체 인증서 붙여넣기'(Google IdP 정보에서)*
    $IssuerURI '엔티티 ID'(Google IdP 정보에서)
    $LogOffUri 'https://accounts.google.com/logout'
    $PreferredAuthenticationProtocol 'SAMLP'
    $SigningCertifcate 변수가 하나의 텍스트 행에 있는지 확인하세요. 그렇지 않으면 PowerShell에서 오류 메시지를 반환합니다.
  3. PowerShell 콘솔을 사용하여 Set-MsolDomainAuthentication 명령어를 실행하여 페더레이션을 위한 Active Directory 도메인을 구성합니다. 구체적인 안내는 Microsoft PowerShell 설명서를 참고하세요.
  4. (선택사항) 페더레이션 설정을 테스트하려면 다음 PowerShell 명령어를 사용합니다. 

    Get-MSolDomainFederationSettings -DomainName yourdomain.com | Format-List *

참고: 도메인이 이미 페더레이션되어 있고 이를 Google로 변경해야 하는 경우 위의 표에 나열된 것과 동일한 매개변수를 사용하여
Set-MsolDomainFederationSettings 명령어를 실행합니다.

4단계: Google을 SAML ID 공급업체(IdP)로 설정하기
  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 최고 관리자 권한이 있는 계정을 사용하여 로그인하세요.

  2. 관리 콘솔에서 메뉴 그런 다음 그런 다음웹 및 모바일 앱으로 이동합니다.
  3. 앱 추가그런 다음앱 검색을 클릭합니다.
  4. 검색창에 Office 365를 입력합니다.
  5. 검색결과에서 Office 365 SAML 앱으로 마우스를 가져가 선택을 클릭합니다.
  6. Google ID 공급업체 세부정보 페이지에서 계속을 클릭합니다.
  7. 서비스 제공업체 세부정보 페이지에서 다음을 수행합니다.
    1. 서명된 응답을 선택합니다.
    2. 이름 ID 형식을 'PERSISTENT'로 설정합니다.
    3. 맞춤 속성을 만들어 Google 사용자 프로필에 Office 365 ImmutableID를 추가하려는 경우(위의 1단계 참고) 맞춤 속성을 이름 ID로 선택하세요. 그렇지 않으면 이름 IDBasic Information > Primary email로 설정하세요.
  8. 계속을 클릭합니다.
  9. 속성 매핑 페이지에서 필드 선택 메뉴를 클릭하고 다음 Google 디렉터리 속성을 해당 Office 365 속성에 매핑합니다.
     
    Google 디렉터리 속성 Office 365 속성
    Basic Information > Primary Email IDPEmail
  10. (선택사항) 이 앱과 관련된 그룹 이름을 입력하려면 다음 안내를 따르세요.
    1. 그룹 멤버십(선택사항)에서 그룹 검색을 클릭하고 그룹 이름의 글자를 하나 이상 입력한 다음 그룹 이름을 선택합니다.
    2. 필요한 경우 그룹을 더 추가합니다(최대 75개 그룹).
    3. 앱 속성에서 서비스 제공업체의 해당 그룹 속성 이름을 입력합니다.

    입력한 그룹 이름 수와 상관없이 SAML 응답에는 사용자가 직속 또는 비직속 회원인 그룹만 포함됩니다. 자세한 내용은 그룹 멤버십 매핑에 관한 정보를 참고하세요.

  11. 마침을 클릭합니다.
5단계: Office 365 앱 사용 설정하기
  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 최고 관리자 권한이 있는 계정을 사용하여 로그인하세요.

  2. 관리 콘솔에서 메뉴 그런 다음 그런 다음웹 및 모바일 앱으로 이동합니다.
  3. Office 365를 선택합니다.
  4. 사용자 액세스를 클릭합니다.
  5. 조직의 모든 사용자에 대해 서비스를 사용 설정 또는 사용 중지하려면 모든 사용자에 대해 사용 또는 모든 사용자에 대해 사용 중지를 클릭한 다음 저장을 클릭합니다.

  6. (선택사항) 조직 단위별로 서비스를 사용 또는 사용 중지하는 방법은 다음과 같습니다.
    1. 왼쪽에서 조직 단위를 선택합니다.
    2. 서비스 상태를 변경하려면 사용 또는 사용 중지를 선택합니다.
    3. 다음 중 하나를 선택합니다.
      • 서비스 상태가 상속으로 설정되어 있고 상위 조직 설정이 변경되더라도 업데이트된 설정을 유지하려는 경우 재정의를 클릭합니다.
      • 서비스 상태가 재정의로 설정되어 있는 경우 상속을 클릭하여 상위 조직과 동일한 설정으로 되돌리거나, 저장을 클릭하여 상위 조직의 설정이 변경되더라도 새 설정을 유지합니다.
        참고: 조직 구조에 대해 자세히 알아보세요.
  7. 여러 조직 단위 간 또는 조직 단위 내에서 사용자에 대해 서비스를 사용 설정하려면 액세스 그룹을 선택합니다. 자세한 내용은 그룹에 대해 서비스 사용 설정하기를 참고하세요.
  8. Office 365의 사용자 계정 이메일 ID가 Google 도메인에 있는 이메일 ID와 일치해야 합니다.
6단계: SSO가 Google과 Office 365 간에 작동하는지 확인하기

Office 365에서는 ID 공급업체(IdP)에서 시작하는 SSO와 서비스 제공업체(SP)에서 시작하는 SSO를 모두 지원합니다. 각 방식의 SSO 작동 확인을 위해 다음 단계를 따르세요.

IdP에서 시작하는 SSO

  1. Google 관리 콘솔로그인하세요.

    @gmail.com으로 끝나지 않는 최고 관리자 권한이 있는 계정을 사용하여 로그인하세요.

  2. 관리 콘솔에서 메뉴 그런 다음 그런 다음웹 및 모바일 앱으로 이동합니다.
  3. Office 365를 선택합니다.
  4. 왼쪽 상단에서 Test SAML login(SAML 로그인 테스트)을 클릭합니다. 

    별도의 탭에서 Office 365가 열립니다. 앱이 열리지 않는 경우 SAML 오류 메시지의 정보를 사용해 필요에 따라 IdP 및 SP 설정을 변경한 다음 SAML 로그인을 다시 테스트합니다.

SP에서 시작하는 SSO

  1. https://login.microsoftonline.com/을 엽니다.
    Google 로그인 페이지로 자동 리디렉션됩니다.
  2. 로그인 사용자 인증 정보를 입력합니다.
  3. 로그인 사용자 인증 정보가 인증되면 자동 리디렉션되어 Office 365로 돌아갑니다.
7단계: 자동 프로비저닝 설정하기

최고 관리자는 Office 365 애플리케이션을 자동 프로비저닝할 수 있습니다.

 


Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.

도움이 되었나요?

어떻게 하면 개선할 수 있을까요?
true
검색
검색어 지우기
검색 닫기
기본 메뉴
9196408428810297292
true
도움말 센터 검색
true
true
true
false
false