주요 콘텐츠로 건너뛰기
페이지의 일부 또는 전체가 기계 번역되었습니다.

사용자가 UPN을 사용하여 로그인할 수 있도록 Microsoft Entra ID 구성

이 페이지에서는 Azure IDP를 구성하는 대체 방법을 제공합니다. 최종 사용자에게 기본 이메일 주소와 다른 UPN(사용자 계정 이름)으로 인증하도록 요구하는 경우 이 페이지의 지침을 따라야 합니다.

사용자의 이메일 주소가 UPN과 같은 경우 ID 공급자 추가(Entra ID/Open IDC/ADFS)를 참조하십시오.

주요 단계는 다음과 같습니다.

  1. Azure 포털에서 Microsoft Entra ID 설정.
  2. Microsoft Entra ID를 Sophos Central의 ID 공급자로 추가합니다.

Azure 포털에서 Microsoft Entra ID 설정

Azure 포털에서 Microsoft Entra ID를 설정하려면 다음을 수행해야 합니다.

  1. Azure 응용 프로그램을 만듭니다.
  2. 응용 프로그램에 대한 인증을 설정합니다.
  3. 토큰 구성을 설정합니다.
  4. 응용 프로그램 권한을 할당합니다.

자세한 내용은 다음 섹션을 참조하십시오.

Azure 응용 프로그램을 만듭니다.

Azure 응용 프로그램을 만들려면 다음과 같이 하십시오.

  1. Azure 포털에 로그인합니다.
  2. 관리 메뉴에서 앱 등록을 클릭합니다.

    앱 등록 경로.

  3. 앱 등록 페이지에서 새 등록을 클릭합니다.

    신규 등록 옵션.

  4. 응용 프로그램의 이름을 입력합니다.

  5. 지원되는 계정 유형에서 이 조직 디렉터리의 계정만(기본 디렉터리만 - 단일 테넌트)을 선택합니다.

    지원되는 계정 유형.

  6. 리디렉션 URI(선택 사항) 에서 단일 페이지 응용 프로그램(SPA) 을 선택하고 다음 URL을 입력합니다. https://federation.sophos.com/login/callback.

    URI 리디렉션 옵션.

  7. 등록을 클릭합니다.

응용 프로그램에 대한 인증 설정

Azure 응용 프로그램을 설정하려면 다음과 같이 하십시오.

  1. 생성한 응용 프로그램에서 인증을 클릭합니다.
  2. 암시적 부여 및 하이브리드 흐름에서 ID 토큰(암시적 부여 및 하이브리드 흐름에 사용됨)을 선택합니다.
  3. 지원되는 계정 유형에서 이 조직 디렉터리의 계정만(기본 디렉터리만 - 단일 테넌트)을 선택합니다.
  4. 저장을 클릭합니다.

    암시적 부여 및 하이브리드 흐름.

토큰 구성 설정

권한을 설정하려면 다음과 같이 하십시오.

  1. 생성한 응용 프로그램에서 토큰 구성을 클릭합니다.
  2. 선택적 클레임에서 선택적 클레임 추가를 클릭합니다.
  3. 토큰 유형에서 ID를 선택한 다음 이메일을 선택합니다.

    토큰 구성.

  4. 추가을 선택합니다.

  5. 선택적 클레임 추가에서 Microsoft Graph 이메일 권한 설정을 선택하고 추가를 클릭합니다.

    이메일 권한.

응용 프로그램 권한 할당

권한을 확인하려면 다음과 같이 하십시오.

  1. 생성한 응용 프로그램에서 API 권한을 클릭합니다.
  2. 구성된 사용 권한에서 <계정>에 대한 관리자 동의 부여를 클릭합니다.

    응용 프로그램 권한.

  3. 를 클릭합니다.

Microsoft Entra ID를 Sophos Central의 ID 공급자로 추가

이제 Microsoft Entra ID를 ID 공급자로 추가할 수 있습니다.

Microsoft Entra ID를 ID 공급자로 추가하려면 다음 항목을 참조하십시오.

  1. Sophos Central에서, 전역 설정 > 연결된 ID 공급자로 이동합니다.
  2. ID 공급자 추가를 클릭합니다.
  3. 이름설명을 입력합니다.
  4. 유형을 클릭하고 OpenID Connect를 선택합니다.
  5. 공급자를 클릭하고 Microsoft Entra ID를 선택합니다.
  6. Azure 포털에서 Microsoft Entra ID를 이미 설정한 경우 A단계: OpenID Connect를 설정합니다.
  7. 단계 B: OpenID Connect 설정을 구성하고 다음과 같이 하십시오.

    1. 클라이언트 ID 의 경우다음과 같이 Azure에서 만든 응용 프로그램의 클라이언트 ID를 입력합니다.

      1. Azure 포털에서 앱 등록으로 이동합니다.
      2. 생성한 응용 프로그램을 선택합니다.
      3. 응용 프로그램(클라이언트) ID의 ID를 복사하여 Sophos Central의 클라이언트 ID에 붙여 넣습니다.
    2. 발급자의 경우 다음 URL을 입력합니다.

      https://login.microsoftonline.com/<tenantId>/v2.0

      기존 테넌트 ID를 Azure 인스턴스의 테넌트 ID로 바꿉니다.

      엔터티 ID를 찾으려면 다음과 같이 하십시오.

      1. Azure 포털에서 앱 등록으로 이동합니다.
      2. 생성한 응용 프로그램을 선택합니다.
      3. 디렉터리(테넌트) ID의 값은 Azure 인스턴스의 테넌트 ID입니다.
    3. 인증 엔드포인트의 경우 다음 URL을 입력합니다.

      https://login.microsoftonline.com/<tenantId>/oauth2/v2.0/authorize

      기존 테넌트 ID를 이전에 복사한 테넌트 ID로 바꿉니다.

    4. JWKS URL의 경우 다음 URL을 입력합니다.

      https://login.microsoftonline.com/<tenantId>/discovery/v2.0/keys

      기존 테넌트 ID를 이전에 복사한 테넌트 ID로 바꿉니다.

    B 단계: OpenID Connect 설정 구성.

  8. 도메인 선택을 클릭하고 도메인을 선택합니다.

    도메인을 두 개 이상 추가할 수 있지만 사용자를 하나의 도메인에만 연결할 수 있습니다.

  9. 다음 옵션 중 하나를 선택하여 IDP 적용 MFA를 활성화할지 여부를 선택합니다.

    • IdP 적용 MFA
    • IdP 적용 MFA 없음
  10. 저장을 클릭합니다.

사용자가 UPN을 사용하여 로그인하는 방법

다음 절차에서는 위의 구성을 완료한 후 최종 사용자가 로그인하는 방법을 보여 줍니다.

  1. 사용자와 관리자는 Sophos Central에서 연결된 이메일 주소로 로그인합니다.

    Sophos 로그인 화면.

  2. Sophos 로그인 설정에서 선택한 항목에 따라 표시되는 화면이 다를 수 있습니다.

    • * *내 제품 > 일반 설정 > Sophos 로그인 설정에서 Sophos Central Admin 또는 페더레이션 자격 증명을 선택한 경우 사용자와 관리자는 두 옵션 중 하나로 로그인할 수 있습니다.

      SSO 또는 Sophos 관리자 이메일 및 암호 로그인.

      UPN을 사용하여 로그인하려면 다음과 같이 해야 합니다.

      1. SSO로 로그인을 클릭합니다.

        Microsoft Azure 로그인 페이지가 표시됩니다.

      2. UPN 및 암호를 입력합니다.

    • * *내 제품 > 일반 설정 > Sophos 로그인 설정에서 페더레이션 자격 증명만 선택한 경우 UPN 및 암호를 입력할 수 있는 Microsoft Azure 로그인 페이지가 표시됩니다.