자습서: Azure Active Directory에서 애플리케이션 프록시를 통한 원격 액세스를 위해 온-프레미스 애플리케이션 추가

Azure AD(Azure Active Directory)에는 사용자가 해당 Azure AD 계정으로 로그인하여 온-프레미스 애플리케이션에 액세스할 수 있는 애플리케이션 프록시 서비스가 포함됩니다. 애플리케이션 프록시에 대한 자세한 내용은 앱 프록시란?을 참조하세요. 이 자습서에서는 애플리케이션 프록시에서 사용할 환경을 준비합니다. 환경이 준비되면 Azure Portal을 사용하여 Azure AD 테넌트에 온-프레미스 애플리케이션을 추가합니다.

Application Proxy Overview Diagram

시작하기 전에 앱 관리 및 SSO(Single Sign-On) 개념에 대해 잘 알고 있어야 합니다. 다음 링크를 확인하세요.

커넥터는 애플리케이션 프록시의 핵심 부분입니다. 커넥터에 대한 자세한 내용은 Azure AD 애플리케이션 프록시 커넥터 이해를 참조하세요.

이 자습서는 다음을 수행합니다.

  • 아웃바운드 트래픽에 대한 포트 열기 및 특정 URL에 대한 액세스 허용
  • Windows Server에서 커넥터 설치 및 애플리케이션 프록시에서 등록
  • 커넥터가 설치되고 올바르게 등록되었는지 확인
  • Azure AD 테넌트에 온-프레미스 애플리케이션 추가
  • 테스트 사용자가 Azure AD 계정을 사용하여 애플리케이션에 로그온할 수 있는지 확인

사전 요구 사항

Azure AD에 온-프레미스 애플리케이션을 추가하려면 다음이 필요합니다.

  • Microsoft Azure AD 프리미엄 구독
  • 애플리케이션 관리자 계정
  • 사용자 ID는 온-프레미스 디렉터리에서 동기화되거나 Azure AD 테넌트 내에서 직접 생성되어야 합니다. ID 동기화를 통해 Azure AD가 사용자에게 App Proxy 게시 애플리케이션에 대한 액세스 권한을 부여하기 전에 미리 인증하고 SSO(Single Sign-On)를 수행하는 데 필요한 사용자 식별자 정보를 가질 수 있습니다.

Windows Server

애플리케이션 프록시를 사용하려면 Windows Server 2012 R2 이상을 실행하는 Windows 서버가 필요합니다. 서버에 애플리케이션 프록시 커넥터를 설치합니다. 이 커넥터 서버는 Azure의 애플리케이션 프록시 서비스 및 게시할 예정인 온-프레미스 애플리케이션에 연결해야 합니다.

프로덕션 환경의 고가용성을 위해 둘 이상의 Windows Server를 사용하는 것이 좋습니다. 이 자습서에서는 하나의 Windows Server로 충분합니다.

중요

Windows Server 2019에 커넥터를 설치하는 경우 Kerberos 제한 위임이 제대로 작동하려면 WinHttp 구성 요소에서 HTTP2 프로토콜 지원을 사용하지 않도록 설정해야 합니다. 이는 지원되는 운영 체제의 이전 버전에서는 기본적으로 사용되지 않습니다. 다음 레지스트리 키를 추가하고 서버를 다시 시작하면 Windows Server 2019에서 서버를 사용할 수 없게 됩니다. 이는 머신 전체 레지스트리 키입니다.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
"EnableDefaultHTTP2"=dword:00000000

다음 명령을 사용하여 PowerShell을 통해 키를 설정할 수 있습니다.

Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\' -Name EnableDefaultHTTP2 -Value 0

커넥터 서버에 대한 권장 사항

  1. 실제로 애플리케이션 서버에 가깝게 커넥터 서버를 배치하여 커넥터와 애플리케이션 간 성능을 최적화합니다. 자세한 내용은 Azure Active Directory 애플리케이션 프록시를 사용하여 트래픽 흐름 최적화를 참조하세요.
  2. 커넥터 서버와 웹 애플리케이션 서버는 동일한 Active Directory 도메인에 속하거나 트러스팅 도메인에 걸쳐 있어야 합니다. 동일한 도메인 또는 트러스팅 도메인에 서버를 배치하는 것은 IWA(Windows 통합 인증) 및 KCD(Kerberos 제한된 위임)에서 SSO(Single Sign-On)을 사용하기 위한 요구 사항입니다. 커넥터 서버 및 웹 애플리케이션 서버가 다른 Active Directory 도메인에 위치한 경우 Single Sign-On에 대해 리소스 기반 위임을 사용해야 합니다. 자세한 내용은 애플리케이션 프록시를 사용하는 Single Sign-On용 KCD를 참조하세요.

경고

Azure AD Password Protection Proxy를 배포한 경우 동일한 머신에 Azure AD Application Proxy와 Azure AD Password Protection Proxy를 함께 설치하지 마세요. Azure AD Application Proxy 및 Azure AD Password Protection Proxy는 다른 버전의 Azure AD Connect Agent Updater 서비스를 설치합니다. 이러한 서로 다른 버전은 동일한 머신에 함께 설치하면 호환되지 않습니다.

TLS 요구 사항

애플리케이션 프록시 커넥터를 설치한 후에 Windows 커넥터 서버가 TLS 1.2를 사용하도록 설정해야 합니다.

TLS 1.2를 사용하도록 설정하려면:

  1. 다음 레지스트리 키를 설정합니다.

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
    "SchUseStrongCrypto"=dword:00000001
    
  2. 서버를 다시 시작합니다.

참고

Microsoft는 다른 루트 CA(인증 기관)의 TLS 인증서를 사용하도록 Azure 서비스를 업데이트하 고 있습니다. 이렇게 변경하는 이유는 현재 CA 인증서가 CA/브라우저 포럼 기준 요구 사항 중 하나를 준수하지 않기 때문입니다. 자세한 내용은 Azure TLS 인증서 변경을 참조하세요.

온-프레미스 환경 준비

먼저 Azure 데이터 센터와 통신하도록 설정하여 Azure AD 애플리케이션 프록시를 위한 환경을 준비합니다. 경로에 방화벽이 있는 경우 열려 있는지 확인합니다. 방화벽이 열려 있으면 커넥터가 애플리케이션 프록시에 대해 HTTPS(TCP) 요청을 수행할 수 있습니다.

중요

Azure Government 클라우드용 커넥터를 설치하는 경우 필수 구성 요소설치 단계를 따릅니다. 이렇게 하려면 다른 URL 세트에 액세스하도록 설정하고 설치를 실행하기 위한 추가 매개 변수가 필요합니다.

포트 열기

아웃바운드 트래픽에 대한 다음 포트를 엽니다.

포트 번호 사용 방법
80 TLS/SSL 인증서의 유효성을 검사하는 동안 CRL(인증서 해지 목록) 다운로드
443 애플리케이션 프록시 서비스와의 모든 아웃바운드 통신

방화벽이 원래 사용자에 따라 트래픽에 적용되는 경우 네트워크 서비스로 실행하는 Windows 서비스의 트래픽에 대해 80 및 443 포트를 엽니다.

URL에 대한 액세스 허용

다음 URL에 대한 액세스를 허용합니다.

URL 포트 사용 방법
*.msappproxy.net
*.servicebus.windows.net
443/HTTPS 커넥터와 애플리케이션 프록시 클라우드 서비스 간의 통신
crl3.digicert.com
crl4.digicert.com
ocsp.digicert.com
crl.microsoft.com
oneocsp.microsoft.com
ocsp.msocsp.com
80/HTTP 커넥터는 이러한 URL을 사용하여 인증서를 확인합니다.
login.windows.net
secure.aadcdn.microsoftonline-p.com
*.microsoftonline.com
*.microsoftonline-p.com
*.msauth.net
*.msauthimages.net
*.msecnd.net
*.msftauth.net
*.msftauthimages.net
*.phonefactor.net
enterpriseregistration.windows.net
management.azure.com
policykeyservice.dc.ad.msft.net
ctldl.windowsupdate.com
www.microsoft.com/pkiops
443/HTTPS 커넥터는 등록 프로세스 동안 다음과 같은 URL을 사용합니다.
ctldl.windowsupdate.com 80/HTTP 커넥터는 등록 프로세스 동안 이 URL을 사용합니다.

방화벽 또는 프록시에서 도메인 접미사에 따라 액세스 규칙을 구성할 수 있는 경우 *.msappproxy.net, *.servicebus.windows.net 및 위의 기타 URL에 대한 연결을 허용할 수 있습니다. 그렇지 않은 경우 Azure IP 범위 및 서비스 태그 - 퍼블릭 클라우드에 대한 액세스를 허용해야 합니다. IP 범위는 매주 업데이트됩니다.

중요

Azure AD 애플리케이션 프록시 커넥터와 Azure AD 애플리케이션 프록시 클라우드 서비스 간의 아웃바운드 TLS 통신에서 모든 형태의 인라인 검사 및 종료를 방지합니다.

Azure AD 애플리케이션 프록시 엔드포인트에 대한 DNS 이름 확인

Azure AD 애플리케이션 프록시 엔드포인트에 대한 공용 DNS 레코드는 A 레코드를 가리키는 연결된 CNAME 레코드입니다. 이렇게 하면 내결함성 및 유연성이 보장됩니다. Azure AD 애플리케이션 프록시 커넥터에서 항상 도메인 접미사 *.msappproxy.net 또는 *.servicebus.windows.net을 사용하여 호스트 이름에 액세스하도록 보장됩니다. 그러나 이름 확인 중에 CNAME 레코드에는 호스트 이름 및 접미사가 다른 DNS 레코드가 포함될 수 있습니다. 이로 인해 디바이스(설정 - 커넥터 서버, 방화벽, 아웃바운드 프록시에 따라)에서 체인의 모든 레코드를 확인하고 확인된 IP 주소에 대한 연결을 허용할 수 있는지 확인해야 합니다. 체인의 DNS 레코드는 수시로 변경될 수 있으므로 목록 DNS 레코드를 제공할 수 없습니다.

커넥터 설치 및 등록

애플리케이션 프록시를 사용하려면 애플리케이션 프록시 서비스에서 사용하려는 각 Windows Server에 커넥터를 설치합니다. 커넥터는 온-프레미스 애플리케이션 서버에서 Azure AD의 애플리케이션 프록시에 대한 아웃바운드 연결을 관리하는 에이전트입니다. 또한 Azure AD Connect와 같은 다른 인증 에이전트가 설치되어 있는 서버에 커넥터를 설치할 수 있습니다.

커넥터를 설치하려면:

  1. 애플리케이션 프록시를 사용하는 디렉터리의 애플리케이션 관리자 권한으로 Azure Portal에 로그인합니다. 예를 들어, 테넌트 도메인이 contoso.com이면 관리자는 admin@contoso.com 또는 해당 도메인에 있는 다른 관리자 별칭이어야 합니다.

  2. 오른쪽 위 모서리에서 사용자 이름을 선택합니다. 애플리케이션 프록시를 사용하는 디렉터리에 로그인했는지 확인합니다. 디렉터리를 변경해야 할 경우 디렉터리 전환을 선택하고 애플리케이션 프록시를 사용하는 디렉터리를 선택합니다.

  3. 왼쪽 탐색 패널에서 Azure Active Directory를 선택합니다.

  4. 관리 아래에서 애플리케이션 프록시를 선택합니다.

  5. 커넥터 서비스 다운로드를 선택합니다.

    Download connector service to see the Terms of Service

  6. 서비스 약관을 참고하세요. 준비가 되면 사용 약관 동의 다운로드를 선택합니다.

  7. 창의 맨 아래에서 실행을 선택하여 커넥터를 설치합니다. 설치 마법사가 열립니다.

  8. 마법사의 지침에 따라 서비스를 설치합니다. Azure AD 테넌트에 대한 애플리케이션 프록시에서 커넥터를 등록하라는 메시지가 나타나면 애플리케이션 관리자 자격 증명을 제공합니다.

    • IE(Internet Explorer)에서 IE 보안 강화 구성켜기로 설정되어 있으면 등록 화면이 표지되지 않을 수 있습니다. 액세스하려면 오류 메시지의 지침에 따릅니다. Internet Explorer 보안 강화 구성꺼짐으로 설정되어 있는지 확인하세요.

일반적인 설명

이전에 커넥터를 설치한 경우 최신 버전을 다시 설치합니다. 이전에 릴리스된 버전 및 변경 내용에 대한 정보를 보려면 애플리케이션 프록시: 버전 릴리스 내역을 참조하세요.

온-프레미스 애플리케이션에서 둘 이상의 Windows Server가 설치되도록 선택하려는 경우 각 서버에서 커넥터를 설치하고 등록해야 합니다. 커넥터를 커넥터 그룹으로 구성할 수 있습니다. 자세한 내용은 커넥터 그룹을 참조하세요.

다른 지역에 커넥터를 설치한 경우 각 커넥터 그룹에서 사용할 가장 가까운 애플리케이션 프록시 클라우드 서비스 지역을 선택하여 트래픽을 최적화할 수 있습니다. Azure Active Directory 애플리케이션 프록시를 사용하여 트래픽 흐름 최적화를 참조하세요.

조직에서 프록시 서버를 사용하여 인터넷에 연결하는 경우에는 애플리케이션 프록시에 맞게 프록시 서버를 구성해야 합니다. 자세한 내용은 기존 온-프레미스 프록시 서버로 작업을 참조하세요.

커넥터, 용량 계획 및 최신 상태로 유지하는 방법에 대한 정보는 Azure AD 애플리케이션 프록시 커넥터 이해를 참조하세요.

커넥터가 설치되고 올바르게 등록되었는지 확인

Azure Portal 또는 Windows Server를 사용하여 새 커넥터가 올바르게 설치되었는지 확인할 수 있습니다.

Azure Portal을 통해 설치 확인

커넥터가 설치되고 올바르게 등록되었는지 확인하려면:

  1. Azure Portal에서 테넌트 디렉터리에 로그인합니다.

  2. 왼쪽 탐색 패널에서 Azure Active Directory를 선택한 후 관리 섹션 아래에서 애플리케이션 프록시를 선택합니다. 모든 커넥터 및 커넥터 그룹이 이 페이지에 나타납니다.

  3. 커넥터를 검토하여 세부 정보를 확인합니다. 커넥터는 기본적으로 확장되어 있습니다. 보려는 커넥터가 확장되지 않는 경우 커넥터를 확장하여 세부 정보를 확인합니다. 활성 녹색 레이블은 커넥터 서비스에 연결할 수 있음을 나타냅니다. 그러나 레이블이 녹색인 경우에도 네트워크 문제로 인해 커넥터에서 메시지를 수신하지 않도록 차단할 수 있습니다.

    Azure AD Application Proxy Connectors

커넥터를 설치하는 자세한 도움말은 애플리케이션 프록시 커넥터 설치 문제를 참조하세요.

Windows 서버를 통해 설치 확인

커넥터가 설치되고 올바르게 등록되었는지 확인하려면:

  1. Windows 로고 키를 클릭하고 services.msc를 입력하여 Windows 서비스 관리자를 엽니다.

  2. 다음 두 서비스의 상태가 실행 중인지 확인합니다.

    • Microsoft AAD Application Proxy Connector는 연결을 사용하도록 설정합니다.

    • Microsoft AAD Application Proxy Connector Updater는 자동화된 업데이트 서비스입니다. 업데이터에서 새 버전의 커넥터가 있는지 확인하고 필요에 따라 커넥터를 업데이트합니다.

      App Proxy Connector services - screenshot

  3. 서비스의 상태가 실행 중이 아닌 경우 각 서비스를 마우스 오른쪽 단추로 클릭하고 시작을 선택합니다.

Azure AD에 온-프레미스 앱 추가

이제 환경을 준비하고 커넥터를 설치했으므로 Azure AD에 온-프레미스 애플리케이션을 추가할 준비가 되었습니다.

  1. Azure Portal에서 관리자로 로그인합니다.

  2. 왼쪽 탐색 패널에서 Azure Active Directory를 선택합니다.

  3. 엔터프라이즈 애플리케이션, 새 애플리케이션을 차례로 선택합니다.

  4. 온-프레미스 애플리케이션 섹션에서 페이지 중간쯤에 나타나는 온-프레미스 애플리케이션 추가 단추를 선택합니다. 또는 페이지 상단에 있는 사용자 고유의 애플리케이션 만들기를 선택한 다음, 온-프레미스 애플리케이션에 대한 보안 원격 액세스를 위한 애플리케이션 프록시 구성을 선택합니다.

  5. 사용자 고유의 온-프레미스 애플리케이션 추가 섹션에서 애플리케이션에 대해 다음 정보를 제공합니다.

    필드 설명
    이름 내 앱 및 Azure Portal에 표시될 애플리케이션의 이름입니다.
    내부 URL 프라이빗 네트워크 내부에서 애플리케이션에 액세스하기 위한 URL입니다. 나머지 서버는 게시되지 않은 반면 게시할 백 앤드 서버에 특정 경로를 제공할 수 있습니다. 이렇게 하면 다른 앱과 동일한 서버에 여러 사이트를 게시하고 각 사이트에 고유한 이름과 액세스 규칙을 부여할 수 있습니다.

    경로를 게시하는 경우 애플리케이션에 필요한 이미지, 스크립트 및 스타일 시트를 모두 포함하는지 확인합니다. 예를 들어 앱이 https://yourapp/app에 있고 https://yourapp/media에 있는 이미지를 사용하는 경우 경로로 https://yourapp/을 게시해야 합니다. 이 내부 URL은 사용자에게 표시되는 방문 페이지일 필요가 없습니다. 자세한 내용은 게시된 앱에 대해 사용자 지정 홈페이지 설정을 참조하세요.
    외부 URL 사용자가 네트워크 외부에서 앱에 액세스하기 위한 주소입니다. 기본 애플리케이션 프록시 도메인을 사용하지 않으려면 Azure AD 애플리케이션 프록시에서 사용자 지정 도메인 작업을 참조하세요.
    사전 인증 애플리케이션 프록시가 사용자에게 애플리케이션에 대한 액세스 권한을 부여하기 전에 사용자를 확인하는 방법입니다.

    Azure Active Directory - 애플리케이션 프록시는 Azure AD를 사용하여 로그인하도록 사용자를 리디렉션하여 디렉터리와 애플리케이션에 대한 사용 권한을 인증합니다. 조건부 액세스 및 Multi-Factor Authentication과 같은 Azure AD 보안 기능을 활용할 수 있도록 이 옵션을 기본값으로 유지하는 것이 좋습니다. Azure Active Directory는 Microsoft 클라우드 애플리케이션 보안을 사용하여 애플리케이션을 모니터링하는 데 필요합니다.

    통과 - 사용자는 애플리케이션에 액세스하기 위해 Azure AD에 대해 인증할 필요가 없습니다. 백 엔드에 대한 인증 요구 사항은 여전히 설정할 수 있습니다.
    커넥터 그룹 커넥터는 애플리케이션에 대한 원격 액세스를 처리하고, 커넥터 그룹은 지역, 네트워크 또는 용도별로 커넥터와 앱을 구성하는 데 도움을 줍니다. 아직 만든 커넥터 그룹이 없는 경우 앱이 Default(기본값)로 할당됩니다.

    애플리케이션에서 연결에 Websocket을 사용하는 경우 그룹의 모든 커넥터는 버전 1.5.612.0 이상이어야 합니다.
  6. 필요한 경우 추가 설정을 구성합니다. 대부분의 애플리케이션에서는 다음과 같은 설정을 기본 상태로 유지해야 합니다.

    필드 Description
    백 엔드 애플리케이션 시간 제한 애플리케이션의 인증 및 연결 속도가 느린 경우에만 이 값을 Long으로 설정합니다. 기본적으로 백 엔드 애플리케이션 시간 제한의 길이는 85초입니다. 길게 설정하면 백 엔드 시간 제한이 180초로 증가합니다.
    HTTP 전용 쿠키 사용 Application Proxy 쿠키가 HTTP 응답 헤더에 HTTPOnly 플래그를 포함하도록 하려면 이 값을 로 설정합니다. 원격 데스크톱 서비스를 사용하는 경우 이 값을 아니요로 설정합니다.
    보안 쿠키 사용 이 값을 로 설정하여 암호화된 HTTPS 요청과 같이 보안 채널을 통해 쿠키를 전송합니다.
    영구적 쿠키 사용 아니요로 설정된 이 값을 유지합니다. 이 설정은 프로세스 간에 쿠키를 공유할 수 없는 애플리케이션에만 사용합니다. 쿠키 설정에 대한 자세한 내용은 Azure Active Directory에서 온-프레미스 애플리케이션에 액세스하기 위한 쿠키 설정을 참조하세요.
    헤더의 URL 변환 애플리케이션이 인증 요청에서 원래 호스트 헤더를 요구하지 않는 한 이 값을 로 유지합니다.
    애플리케이션 본문의 URL 변환 다른 온-프레미스 애플리케이션에 HTML 링크를 하드 코드하지 않고 사용자 지정 도메인을 사용하지 않는 한 이 값을 아니요로 유지합니다. 자세한 내용은 애플리케이션 프록시를 사용한 링크 변환을 참조하세요.

    Microsoft Defender for Cloud Apps를 사용하여 이 애플리케이션을 모니터링하려는 경우 이 값을 로 설정합니다. 자세한 내용은 Microsoft Defender for Cloud Apps 및 Azure Active Directory를 사용하여 실시간 애플리케이션 액세스 모니터링 구성을 참조하세요.
  7. 추가를 선택합니다.

애플리케이션 테스트

애플리케이션이 올바르게 추가되었는지 테스트할 준비가 되었습니다. 다음 단계에서 애플리케이션에 사용자 계정을 추가하고, 로그인을 시도합니다.

테스트할 사용자 추가

애플리케이션에 사용자를 추가하기 전에 사용자 계정에 이미 회사 네트워크 내부에서 애플리케이션에 액세스할 사용 권한이 있는지 확인합니다.

테스트 사용자를 추가히려면:

  1. 엔터프라이즈 애플리케이션을 선택한 후 테스트하려는 애플리케이션을 선택합니다.
  2. 시작을 선택한 후 테스트할 사용자 지정을 선택합니다.
  3. 사용자 및 그룹에서 사용자 추가를 선택합니다.
  4. 할당 추가에서 사용자 및 그룹을 선택합니다. 사용자 및 그룹 섹션이 나타납니다.
  5. 추가하려는 계정을 선택합니다.
  6. 선택을 선택한 후 할당을 선택합니다.

로그온 테스트

애플리케이션에 대한 로그온을 테스트하려면 다음을 수행합니다.

  1. 테스트할 애플리케이션에서 애플리케이션 프록시를 선택합니다.
  2. 페이지 맨 위에서 애플리케이션 테스트를 선택하여 애플리케이션에서 테스트를 실행하고 구성 문제가 있는지 확인합니다.
  3. 애플리케이션에 대한 로그인을 테스트하려면 먼저 애플리케이션을 시작한 다음, 진단 보고서를 다운로드하여 검색된 문제에 대한 해결 지침을 검토하세요.

문제 해결은 애플리케이션 프록시 문제 및 오류 메시지 문제 해결을 참조하세요.

리소스 정리

더 이상 필요하지 않은 경우 이 자습서에서 만든 리소스를 삭제합니다.

다음 단계

이 자습서에서는 온-프레미스 환경에서 애플리케이션 프록시를 사용한 다음, 애플리케이션 프록시 커넥터를 설치하고 등록하도록 준비합니다. 다음으로 Azure AD 테넌트에 애플리케이션을 추가했습니다. 사용자가 Azure AD 계정을 사용하여 애플리케이션에 로그온할 수 있는지 확인했습니다.

다음 작업을 수행했습니다.

  • 아웃바운드 트래픽에 대한 포트 열기 및 특정 URL에 대한 액세스 허용
  • Windows Server에서 커넥터 설치 및 애플리케이션 프록시에서 등록
  • 커넥터가 설치되고 올바르게 등록되었는지 확인
  • Azure AD 테넌트에 온-프레미스 애플리케이션 추가
  • 테스트 사용자가 Azure AD 계정을 사용하여 애플리케이션에 로그온할 수 있는지 확인

애플리케이션에 Single Sign-On을 구성할 준비가 완료되었습니다. 다음 링크를 사용하여 Single Sign-On 메서드를 선택하고 Single Sign-On 자습서를 찾습니다.