기술 주제

싱글 사인온이란 무엇인가요?

개요

싱글 사인온(SSO)은 사용자가 로그인 자격증명(클레임 및 비밀번호)을 한 번만 입력하면 여러 리소스에 액세스할 수 있는 인증 방법론입니다. SSO는 다양한 시스템과 도메인에서 이러한 사용자 경험을 제공합니다. 원활한 액세스를 유지하려면 사용자가 사용하는 데이터 센터 및 플랫폼 내에서 실행 중인 다양한 서비스와 리소스에 걸쳐 SSO를 확장해야 합니다. 이러한 플랫폼은 신뢰 모델을 지원할 수도 있고 지원하지 않을 수도 있는 IaaS, PaaS 또는 풀서비스(SaaS)로 존재할 수 있습니다.

SSO 이니셔티브는 종종 디렉터리 서버 인증의 범주에 속합니다: 각 서비스는 Active Directory와 같은 단일 디렉터리에서 동일한 자격 증명을 사용하거나 환경이 인증 토큰을 구성된 애플리케이션에 전달합니다. 팀에서는 자격 증명 주입 및 기타 기술을 사용하여 SSO를 제공하기도 합니다. 접근 방식에 관계없이 모든 솔루션에는 통합 인증 메커니즘도 포함되어야 합니다.

NetIQ 비즈니스를 강화하는 ID 관리

OpenText™ NetIQ™ Advanced Authentication 는 포괄적인 ID 및 액세스 서비스를 제공하여 직원들이 언제, 어디서나, 어떤 디바이스로든, 어떤 위치에서든, 적시에 리소스에 안전하게 액세스할 수 있도록 지원합니다. NetIQ 또한 조직이 소비자와 효과적이고 안전하게 상호 작용할 수 있도록 지원합니다.

전단지 읽기

싱글 사인온

보안 태세에서 SSO는 어떤 역할을 하나요?

다양한 기술을 통해 SSO를 구현할 수 있습니다. 보다 안전한 접근 방식은 사용자가 사용하는 각 서비스의 자격 증명을 알지 못하고 마스터만 아는 방식으로 구현하는 것입니다. 사용자가 각 자격 증명을 알지 못하므로 인증 센터를 우회하거나 보안이 낮은 플랫폼에서 공유할 위험이 없습니다.

조직은 일반적으로 신뢰 모델을 통해 SSO를 제공합니다. 단일 ID 공급자(IdP)가 자격 증명을 보유하거나 자격 증명에 대한 액세스를 제어합니다. 이 모델에서는 각 서비스가 IdP에 의존하여 액세스 당사자의 신원을 확인합니다. 이 접근 방식은 자격 증명을 저장하는 장소의 수를 좁히지만, 사용자는 서비스에 대한 인증 정보를 알 수도 있고 모를 수도 있습니다.

각 애플리케이션 또는 서비스에 자격 증명을 동기화하는 SSO 설계는 보안 수준이 가장 낮은 옵션이므로 거의 사용하지 않아야 합니다. 보안을 위해 조직은 공격 경로의 수를 늘리는 것이 아니라 줄이기 위해 노력합니다.

고급 인증 환경의 구성 요소인 통합 인증은 다단계 인증과 함께 사용되어 사용자의 신원 확인을 강화하는 동시에 중단을 최소화할 수 있습니다. 이러한 접근 방식은 특히 수동적인 비밀번호 없는 방법과 함께 사용할 때 사용 편의성과 보안을 극대화하는 데 도움이 됩니다. 일부 수동 인증 유형은 다른 인증 유형보다 약할 수 있지만, 다양한 디지털 리소스에 대한 추가 인증 메트릭과 함께 사용할 수 있습니다. 보안팀은 리스크 서비스 계획의 일환으로 리소스를 민감도 카테고리로 분류하고 그에 맞는 인증 강도를 할당할 수 있습니다.


SSO는 내부 프로세스를 개선하는 데 어떻게 도움이 되나요?

IT 보안팀이 사용자 통합 인증을 확장하는 가장 일반적인 이유는 정보에 빠르고 간편하게 안전하게 액세스할 수 있도록 하기 위해서입니다. 조직이 보호 대상 정보에 이러한 수준의 편의성을 구현하면 효율성과 생산성을 높일 수 있습니다. SSO를 사용하면 사용자가 하루 종일 액세스하는 여러 애플리케이션과 기타 디지털 리소스에 대해 한 번만 인증하면 됩니다. SSO는 사용자 만족도를 높이는 것 외에도 자격증명 위생을 장려하는 기본 요소인 비밀번호 피로를 줄여줍니다. 다른 이점으로는 측정 가능한 효율성과 생산성이 있습니다. 비즈니스 프로세스 완료를 미루는 원인이 될 수 있는 액세스 장애를 줄여줍니다. 특히 위치 때문에 더 높은 보안 장벽에 직면하는 원격 근무자나 근무 시간 외 전문가에게 특히 유용할 수 있습니다. 간편한 액세스의 편리함은 모바일 장치에서 수행되는 비즈니스 프로세스의 마찰을 줄여 이동 중이거나 정규 근무 시간 외의 시간에 신속하게 업무를 처리할 수 있게 해줍니다.


SSO는 비즈니스 경쟁에 어떻게 도움이 되나요?

소비자 참여는 단순한 개인화부터 고위험 거래에 이르기까지 다양합니다. 이러한 소비자 플랫폼은 종종 행동 데이터를 사용하여 관심사를 파악하고 사용자 신원을 확인하는 데 도움이 되는 단서를 찾습니다. 소비자들은 신뢰할 수 있는 브랜드가 자신에 대해 잘 알고 있는 만큼 흥미로운 정보를 제공하고 모바일 디바이스에서 최대한 많은 비즈니스를 수행할 수 있기를 기대하게 되었습니다. 바로 여기에서 싱글 사인온이 등장합니다.

오늘날의 모바일 및 온라인 경험은 소비자가 기대하는 점점 더 정교한 경험을 제공하기 위해 여러 백엔드 시스템의 지원을 받는 강력한 플랫폼을 필요로 합니다. 일반적으로 소비자들은 스마트폰에서 여러 번 신원을 확인하는 것을 용납하지 않습니다. 따라서 모바일 앱에서 다양한 백엔드 시스템을 활용하는 것이 일반적이지만, 이러한 시스템은 사용자 경험의 일부가 아닙니다.

SSO는 단순한 액세스를 넘어 더 심층적이고 더 높은 수준의 원격 액세스에 중요한 역할을 합니다. 소비자가 제품과 서비스를 통해 더 많은 것을 성취할 수 있도록 하는 것은 모바일 앱 경쟁의 격전지가 되고 있습니다. 디지털 경제가 발전함에 따라 모바일 앱은 더 많은 유형의 비즈니스 상호 작용을 수행하며, 여기에는 더 위험한 상호 작용도 포함됩니다. 경쟁사보다 더 의미 있는 서비스를 제공하는 것은 차별화를 위한 효과적인 방법입니다. 하지만 인증 인프라에 대한 요구 사항도 늘어납니다. SSO의 편리함도 중요하지만 조직에 대한 위험에 맞는 신원 확인도 중요합니다. 조직이 액세스 요청의 상황별 위험을 더 많이 측정할 수 있을수록 개인 정보 및 민감한 정보에 대한 모바일 액세스 범위가 더 넓어집니다. 스스로에게 물어보세요:

  • 사용자가 예상되는 위치(GSM, 지리적 위치, 네트워크)에 있나요?
  • 장치가 인식되나요?
  • 요청 유형이 과거 행동을 반영하나요?
  • 데이터 자체의 위험 수준은 어느 정도인가요?

이러한 위험 지표를 기반으로 SSO는 고급 인증 유형과 함께 작동하여 필요한 경우 다단계 인증을 사용하여 신원 확인을 해당 위험과 일치시킬 수 있습니다:

  • 지문, 얼굴 인식, 음성 인식, 대역 외 푸시, 일회용 비밀번호 등 다양한 비밀번호 없는 인증 옵션을 제공합니다.
  • 필요한 경우에만 인증 요청으로 소비자를 방해하세요.
  • 하나 이상의 인증 유형을 사용하여 필요한 인증 강도를 달성하세요.

싱글 사인온은 소비자 편의성을 제공하지만, 다른 인증 방법과 함께 사용할 경우 편의성과 보안의 균형을 맞출 수 있습니다.


SSO를 구현할 때 흔히 저지르는 실수는 무엇인가요?

IT 부서와 현업 부서 모두 싱글 사인온의 가치 증가를 가속화되는 곡선으로 바라봐야 합니다. 사용자가 보유한 자격 증명이 많을수록 이를 기억하기는 더 어려워집니다. 비즈니스에서 자격증명 수를 줄이면 사용자는 올바른 자격증명 관리를 따를 가능성이 높아집니다.

이와 같은 공격적인 가치 곡선은 편의성에 의해 주도됩니다. 사용자를 방해하는 일이 적을수록 생산성(직원 또는 계약자)과 만족도(소비자)가 높아집니다. 이상적으로는 애플리케이션에 들어가거나 세션을 시작할 때 지문, 얼굴 인식 또는 기타 인증 절차만 거치면 그 이상은 필요하지 않습니다. 사용자가 얼마나 많은 서비스나 리소스를 사용하든 상관없이 업무가 중단되지 않습니다. 동일한 패러다임에서 앱이나 웹 서비스가 인증 프롬프트로 사용자를 방해할수록 만족도가 떨어지고 비생산적입니다. 이러한 이유로 일반적으로 액세스하는 리소스에 대해 SSO를 수행하지 않는 기술적 결정이나 구현이 가장 큰 피해를 줍니다.

AD(Active Directory)로 인증 제한하기

AD(및 Azure AD)가 기본 ID 공급자가 되었지만, 대부분의 조직은 이를 뛰어넘는 필수 리소스를 보유하고 있습니다. 신생 조직이나 소규모 조직은 Microsoft의 페더레이션 솔루션으로 보완된 AD만으로도 Single Sign-On을 제공할 수 있지만, 대부분의 조직은 이보다 더 이기종으로 구성되어 있습니다.

신뢰 모델 기술에만 의존

SAML과 OIDC의 채택은 널리 퍼져 있습니다. 그러나 복잡한 환경에서는 일반적으로 완전한 적용 범위를 제공할 수 없습니다. 놀랍게도 많은 SaaS 기반 서비스는 페더레이션을 지원하지 않거나 조직이 지불할 수 있는 비용보다 더 많은 비용을 청구합니다. 반대로 기록/재생 기술이나 중앙에서 관리되는 액세스 게이트웨이는 싱글 사인온 적용 범위의 공백을 메울 수 있습니다.

사용자의 인증 경험에 대한 오해

IT 조직은 일주일 내내 접속하는 사용자의 다양한 페르소나를 파악하지 못하는 경우가 많습니다. 명확한 그림이 없으면 싱글 사인온 인프라에 어떤 리소스를 추가할지 우선순위를 정할 수 없습니다. 또한, 부서 또는 현업 부서에서 사용하는 서비스는 일반적으로 SSO 계획에 포함되지 않습니다.


NetIQ 에서는 어떻게 SSO를 제공하나요?

OpenText NetIQ 는 SSO를 제공하기 위한 5가지 접근 방식을 제공합니다:

OpenText™ NetIQ™ 액세스 관리자

NetIQ Access Manager는 다양한 기술을 사용하여 모든 인트라넷 또는 클라우드 기반 서비스에 대해 여러 가지 방법으로 SSO를 제공합니다. 애플리케이션의 인터페이스 유무에 관계없이 사용자(직원, 고객 등)는 빠르고 편리하게 액세스할 수 있습니다. NetIQ 동시에 NetIQ Access Manager는 현재 프로세스를 사용하여 완벽한 액세스 제어 기능을 제공합니다.

Access Manager는 SSO의 장점 외에도 미니 포털의 간편한 설정 아이콘을 통해 웹 앱에 대한 원클릭 액세스를 제공합니다. NetIQ Access Manager에 내장된 미니 포털은 이미 가지고 있는 것을 대체하기 위한 것이 아니라 미니 포털이 없는 사용자를 위한 옵션입니다. 이 포털은 관리자가 쉽게 켜고, 구성하고, 유지 관리할 수 있을 뿐만 아니라 모든 사용자가 직관적으로 사용할 수 있습니다. NetIQ Access Manager의 빠른 액세스 인터페이스는 싱글 사인온 경험을 향상시킵니다.

NetIQ Access Manager는 조직에서 모든 클라우드 및 인트라넷 기반 애플리케이션에 싱글 사인온(SSO)을 구현할 수 있는 세 가지 옵션을 제공합니다:

  • 액세스 게이트웨이 - 액세스 제어와 싱글 사인온 렌더링을 위한 최고의 액세스 관리 솔루션인 액세스 게이트웨이는 여러 서비스와 복잡한 환경(클라우드, 오프 클라우드, 하이브리드)에서 원활한 사용자 경험을 제공할 수 있는 최고의 방법입니다.
  • 표준 기반 페더레이션(SAML, OAuth, OpenID Connect, WS-Trust 및 WS-Federation) -NetIQ Access Manager는 인증 공급자와 서비스 공급자 간의 신뢰를 구성할 수 있는 사전 구성된 커넥터 카탈로그 또는 툴킷을 통해 이러한 애플리케이션을 지원합니다.
  • 싱글 사인온 어시스턴트 - 어떤 유형의 페더레이션도 지원하지 않는 소규모 또는 특수 앱의 방대한 바다를 위해 SSO 어시스턴트가 모든 앱에 서비스를 제공합니다.

NetIQ 액세스 관리자 게이트웨이

게이트웨이는 자체 보안 모델이나 액세스 제어가 있는지 여부에 관계없이 모든 리소스 앞에 배치할 수 있는 역방향 프록시입니다. 이를 통해 자격증명 관리에 동일한 ID 공급자를 활용할 수 있습니다. 통합 인증 지원과 마찬가지로, 게이트웨이는 HTML 양식을 채울 수 있는 양식 채우기 정책을 제공합니다. 양식 채우기 정책은 액세스 게이트웨이를 통해 가속화된 각 로그인 페이지를 스캔하여 자격 증명 정보를 채울 수 있는지 확인합니다. 얼마나 많은 통합 인증 기술을 사용하든 NetIQ Access Manager는 관리 및 제어의 중앙 지점을 제공합니다.

페더레이션을 통한 싱글 사인온

페더레이션을 통한 싱글 사인온의 경우, NetIQ Access Manager에서 필요에 따라 ID 공급자 또는 서비스 공급자로 작동할 수 있는 신뢰 관계를 설정할 수 있습니다. 또한 페더레이션 유형(SAML, OAuth, OpenID Connect, WS-Trust 또는 WS-Federation)을 설정해야 합니다. SAML을 사용하는 경우, 미리 구성된 여러 커넥터 중 하나를 선택할 수 있습니다. 카탈로그에 원하는 서비스에 대해 사전 구성된 SAML 커넥터가 없는 경우 툴킷을 사용하여 직접 설정할 수 있습니다.

어시스턴트를 통한 싱글 사인온

너무 오래되었거나, 규모가 작거나, 원시적이어서 페더레이션을 지원하지 못하는 클라우드 기반 서비스의 경우, 통합 인증 도 우미는 최소한의 노력으로 SSO 환경을 제공합니다. 자격 증명이 기록될 때 안전하게 검색하는 브라우저 플러그인을 다운로드하라는 메시지를 사용자에게 표시합니다. 어시스턴트가 설정되면 사용자는 애플리케이션에 액세스할 때 SSO를 경험하게 됩니다. 기성품 어시스턴트 커넥터를 가장 먼저 찾을 수 있는 곳은 NetIQ Access Manager 커넥터 카탈로그입니다. 필요한 커넥터를 찾을 수 없는 경우 직접 기록할 수 있습니다. NetIQ Access Manager는 사용자에게 처음 커넥터를 설치하라는 메시지를 자동으로 표시한 후 자동 로그인을 위해 NetIQ Access Manager에서 사용자의 자격 증명을 검색하여 제출합니다. 다른 애플리케이션에 대한 기본 SSO 커넥터를 구성할 때 특정 사이트에 대한 커넥터를 정의합니다. 기본 SSO는 브라우저 플러그인 또는 확장 프로그램을 통해 사용자의 자격 증명을 캡처합니다. 액세스 게이트웨이를 사용하지 않고 ID 서버에 사용자 자격 증명을 안전하게 저장합니다.

OpenText™ NetIQ™ Advanced Authentication

NetIQ Advanced Authentication 는 Windows 클라이언트의 사용자에게 통합 인증을 제공합니다. 모든 인기 브라우저에서 .NET, Java, 네이티브 애플리케이션 및 웹 애플리케이션을 포함한 SSO를 지원합니다. 최종 사용자가 원활하게 사용할 수 있어 본연의 업무에 집중할 수 있습니다. 중앙 디렉터리에 연결되지 않은 원격 사용자의 경우에도 인터넷에 연결되지 않은 격리된 랩톱에서 싱글 사인온이 계속 작동합니다. NetIQ Advanced Authentication 또한 빠른 사용자 전환을 제공하므로 키오스크 또는 공유 워크스테이션에 싱글 사인온을 신속하게 제공할 수 있습니다. 빠르고 간단하며 보안성이 뛰어난 배지 또는 기타 비접촉식 방법으로 호출할 수 있습니다.

NetIQ 는 다른 어떤 공급업체보다 더 많은 싱글 사인온 옵션을 제공합니다.

어떻게 도와드릴까요?

각주