Office 365 클라우드 앱

SAML 2.0 표준을 사용하여 여러 클라우드 앱에 싱글 사인온 (SSO)을 구성할 수 있습니다. SSO를 설정한 후에는 사용자가 Google Workspace 사용자 인증 정보로 SSO를 사용하여 앱에 로그인할 수 있습니다.

SAML을 사용하여 Office 365의 SSO 설정하기

이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

시작하기 전에

  • Workspace 도메인을 Microsoft Office 365에 추가합니다. 자세한 내용은 Microsoft 365에 도메인 추가하기를 참고하세요.
  • PowerShell을 설치합니다.
  • ImmutableID 구성: Office 365에서는 ImmutableID 속성을 사용하여 사용자를 고유하게 식별합니다. SSO가 Google과 Office 365 간에 작동하려면 각 Office 365 사용자에게 ImmutableID가 있어야 하며, SSO 중에 Office 365로 전송된 SAML 이름 ID 속성은 ImmutableID와 동일해야 합니다.

    Office 365 사용자 ImmutableID는 사용자 생성 방법에 따라 달라집니다. 다음은 가장 가능성이 높은 시나리오입니다.

    • Office 365에 아직 사용자가 없음: Google에서 사용자를 자동으로 프로비저닝하도록 설정하는 경우 ImmutableID 속성을 구성하지 않아도 됩니다. 기본적으로 사용자의 이메일 주소인 사용자 기본 이름 (UPN)에 매핑됩니다. 1단계로 이동합니다.
    • Office 365 관리 콘솔에서 사용자가 생성된 경우 ImmutableID는 비워 두어야 합니다. 이러한 사용자의 경우 PowerShell Update-MgUser 명령어를 사용하여 다음과 같이 사용자의 UPN과 일치하도록 Office 365의 ImmutableID를 설정합니다.

      Update-MgUser -UserPrincipalName testuser@your-company.com -OnPremisesImmutableId testuser@your-company.com

      Update-MgUser를 사용하여 모든 사용자를 일괄 업데이트할 수도 있습니다. 단계는 PowerShell 문서를 참고하세요.

    • Microsoft Entra ID 동기화를 통해 사용자가 생성된 경우 ImmutableID는 Active Directory ObjectGUID의 인코딩된 버전입니다. 이러한 사용자의 경우 다음이 적용됩니다.
      1. PowerShell을 사용하여 Entra ID에서 ImmutableID를 검색합니다. 예를 들어 모든 사용자의 ImmutableID를 검색하고 다음과 같이 CSV 파일로 내보냅니다.

        $exportUsers = Get-MgUser -All | Select-Object UserprincipalName, OnPremisesImmutableId | Export-Csv C:csvfile

      2. Google에서 맞춤 속성을 만든 다음 Office 365 ImmutableID를 각 사용자의 프로필에 입력합니다. 단계를 확인하려면 새 맞춤 속성 추가하기사용자 프로필 업데이트하기를 참고하세요. GAM (오픈소스 명령줄 도구) 또는 관리 콘솔 API를 사용하여 프로세스를 자동화할 수도 있습니다.

      ImmutableID에 관해 자세히 알아보려면 Microsoft 문서를 참고하세요.

1단계: Google을 SAML ID 공급업체로 설정하기

  1. Google 관리 콘솔에서 메뉴 다음 다음웹 및 모바일 앱으로 이동합니다.

    이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

  2. 앱 추가다음앱 검색을 클릭합니다.
  3. 앱 이름 입력Office 365를 입력합니다.
  4. 검색 결과에서 Microsoft Office 365를 가리킨 다음 선택을 클릭합니다.
  5. Google ID 공급업체 세부정보 창의 옵션 2: SSO URL, 엔티티 ID, 인증서 복사하기에서 다음 안내를 따릅니다.
    1. SSO URL 옆에 있는 복사 를 클릭하고 URL을 저장합니다.
    2. 엔티티 ID 옆에 있는 복사 를 클릭하고 엔티티 ID를 저장합니다.
    3. 인증서 옆에 있는 복사 를 클릭하고 인증서를 저장합니다.

      Office 365에서 설정을 완료하려면 이러한 세부정보가 필요합니다.

Google 관리 콘솔을 열어 둡니다. 앱에서 설정 단계를 완료한 후 관리 콘솔에서 구성을 계속합니다.

2단계: Office 365를 SAML 2.0 서비스 제공업체로 설정하기

  1. 시크릿 모드의 브라우저 창을 열고 Office 365 로그인 페이지로 이동하여 Office 365 관리자 계정으로 로그인합니다.
  2. 텍스트 편집기를 사용하여 1단계에서 복사한 데이터에서 PowerShell 변수를 만듭니다. 각 변수에 필요한 값은 다음과 같습니다.
    변수
    $DomainName 'your-company.com'
    $FederationBrandName 'Google Cloud ID' (또는 선택한 값)
    $Authentication '연합'
    $PassiveLogOnUrl
    $ActiveLogOnUri
    'SSO URL' (1단계)
    $SigningCertificate '여기에 전체 인증서 붙여넣기' (1단계)*
    $IssuerURI '엔티티 ID' (1단계)
    $LogOffUri "https://accounts.google.com/logout"
    $PreferredAuthenticationProtocol 'SAMLP'
    * $SigningCertifcate 변수가 하나의 텍스트 행에 있는지 확인하세요. 그렇지 않으면 PowerShell에서 오류 메시지를 반환합니다.
  3. PowerShell 콘솔을 사용하여 Update-MgDomain 명령어를 실행하여 페더레이션을 위한 Active Directory 도메인을 구성합니다. 단계는 Microsoft PowerShell 문서를 참고하세요.
  4. (선택사항) 페더레이션 설정을 테스트하려면 다음 PowerShell 명령어를 사용합니다.

    Get-MgDomainFederationConfiguration -DomainName your-company.com | Format-List *

참고: 도메인이 이미 페더레이션되어 있고 페더레이션을 Google로 변경해야 하는 경우 위의 표에 나열된 것과 동일한 매개변수를 사용하여 다음 명령어를 실행합니다.
Update-MgDomainFederationConfiguration

3단계: 관리 콘솔에서 SSO 구성 완료

  1. 관리 콘솔 브라우저 탭으로 돌아갑니다.
  2. 계속을 클릭합니다.
  3. 서비스 제공업체 세부정보 페이지에서 다음을 수행합니다.
    1. 서명된 응답 체크박스를 선택합니다.
    2. 이름 ID 형식의 경우 영구를 선택합니다.
    3. 이름 ID에서 다음 옵션 중 하나를 선택합니다.
      • 맞춤 속성을 만들어 사용자 프로필에 Office 365 ImmutableID를 추가한 경우 맞춤 속성을 선택합니다.
      • 맞춤 ImmutableID 속성을 만들지 않은 경우 기본 정보다음기본 이메일을 선택합니다.
  4. 계속을 클릭합니다.
  5. 속성 매핑 페이지에서 필드 선택을 클릭하고 다음 Google 디렉터리 속성을 해당 Office 365 속성에 매핑합니다. IDPEmail 속성은 필수입니다.
    Google 디렉터리 속성 Office 365 속성
    Basic Information > Primary Email IDPEmail*
  6. (선택사항) 매핑을 추가하려면 매핑 추가를 클릭하고 매핑해야 하는 필드를 선택합니다.
  7. (선택사항) 이 앱과 관련된 그룹 이름을 입력하려면 다음 안내를 따르세요.
    1. 그룹 멤버십 (선택사항)에서 그룹 검색을 클릭하고 그룹 이름의 글자를 하나 이상 입력한 다음 그룹 이름을 선택합니다.
    2. 필요한 경우 그룹을 더 추가합니다 (최대 75개 그룹).
    3. 앱 속성에서 서비스 제공업체의 해당 그룹 속성 이름을 입력합니다.

    입력한 그룹 이름 수와 상관없이 SAML 응답에는 사용자가 직속 또는 비직속 회원인 그룹만 포함됩니다. 자세한 내용은 그룹 멤버십 매핑에 대한 정보를 참고하세요.

  8. 마침을 클릭합니다.

4단계: 사용자의 앱 사용 설정하기

시작하기 전: 특정 사용자에 대해서만 서비스를 사용 또는 사용 중지하려면 사용자의 계정을 조직 단위에 추가하거나 (부서 단위로 액세스를 제어하려는 경우) 액세스 그룹에 추가하세요 (여러 부서 전반에서 또는 부서 내에서 사용자의 액세스를 허용하려는 경우).
  1. Google 관리 콘솔에서 메뉴 다음 다음웹 및 모바일 앱으로 이동합니다.

    이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

  2. Office 365를 클릭합니다.
  3. 사용자 액세스를 클릭합니다.
  4. 조직의 모든 사용자에 대해 서비스를 사용 설정 또는 사용 중지하려면 모든 사용자에 대해 사용 또는 모든 사용자에 대해 사용 중지를 클릭한 다음 저장을 클릭합니다.

  5. (선택사항) 조직 단위별로 서비스를 사용 또는 사용 중지하는 방법은 다음과 같습니다.
    1. 왼쪽에서 조직 단위를 선택합니다.
    2. '서비스 상태'를 변경하려면 사용 또는 사용 중지를 선택합니다.
    3. 다음 중 하나를 선택합니다.
      • 서비스 상태가 상속으로 설정되어 있고 상위 조직 설정이 변경되더라도 업데이트된 설정을 유지하려는 경우 재정의를 클릭합니다.
      • 서비스 상태가 재정의로 설정되어 있는 경우 상속을 클릭하여 상위 조직과 동일한 설정으로 되돌리거나, 저장을 클릭하여 상위 조직의 설정이 변경되더라도 새 설정을 유지합니다.
        조직 구조에 관해 자세히 알아보세요.
  6. (선택사항) 여러 조직 단위의 사용자 또는 특정 조직 단위 내 사용자에 대해 서비스를 사용 설정하려면 액세스 그룹을 선택합니다. 자세한 내용은 액세스 그룹을 사용하여 서비스 액세스 맞춤설정하기를 참고하세요.
  7. Office 365 사용자 계정 이메일 도메인이 조직의 관리 Google 계정의 기본 도메인과 일치하는지 확인합니다.

5단계: SSO 작동 확인하기

Office 365는 ID 공급업체에서 시작된 SSO와 서비스 제공업체에서 시작된 SSO를 모두 지원합니다.

ID 공급업체에서 시작된 SSO 확인하기

  1. Google 관리 콘솔에서 메뉴 다음 다음웹 및 모바일 앱으로 이동합니다.

    이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.

  2. Office 365를 클릭합니다.
  3. Office 365 섹션에서 SAML 로그인 테스트를 클릭합니다.

    별도의 탭에서 앱이 열립니다. 별도의 탭이 열리지 않으면 오류 메시지의 문제를 해결하고 다시 시도하세요. 문제 해결에 대한 자세한 내용은 SAML 앱 오류 메시지를 참고하세요.

서비스 제공업체에서 시작된 SSO 확인하기

  1. 모든 브라우저 창을 닫습니다.
  2. Office 365 로그인 페이지로 이동하여 Office 365 관리자 계정으로 로그인합니다.
    Google 로그인 페이지로 자동 리디렉션됩니다.
  3. 계정을 선택하고 비밀번호를 입력합니다.

사용자 인증 정보가 인증되면 앱이 열립니다.

6단계: 사용자 프로비저닝 설정하기

최고 관리자는 앱에서 사용자를 자동으로 프로비저닝할 수 있습니다. 자세한 내용은 Office 365 사용자 프로비저닝 구성하기를 참고하세요.


Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.