Microsoft Entra 외부 ID 개요

Microsoft Entra 외부 ID는 조직 외부의 사용자와 안전하게 상호 작용할 수 있는 모든 방법을 나타냅니다. 파트너, 배포자, 공급자 또는 공급업체와 협업하려는 경우 리소스를 공유하고 내부 사용자가 외부 조직에 액세스할 수 있는 방법을 정의할 수 있습니다. 소비자 지향 앱을 만드는 개발자인 경우 고객의 ID 환경을 관리할 수 있습니다.

외부 ID를 사용하면 외부 사용자는 "자신의 ID를 가져올 수 있습니다." 회사 또는 정부에서 발급한 디지털 ID 또는 Google 또는 Facebook과 같은 관리되지 않는 소셜 ID가 있는지 여부에 관계없이 자신의 자격 증명을 사용하여 로그인할 수 있습니다. 외부 사용자의 ID 공급자는 해당 ID를 관리하고, 사용자는 Microsoft Entra ID 또는 Azure Active Directory B2C를 통해 앱에 대한 액세스를 관리하여 리소스를 보호된 상태로 유지합니다.

다음 기능은 외부 ID를 구성합니다.

  • B2B Collaboration - 선호하는 ID를 사용하여 Microsoft 애플리케이션 또는 다른 엔터프라이즈 애플리케이션(SaaS 앱, 사용자 지정 개발 앱 등)에 로그인하도록 하여 외부 사용자와 협업합니다. B2B Collaboration 사용자는 일반적으로 게스트 사용자로 디렉터리에 표시됩니다.

  • B2B 직접 연결 - 원활한 협업을 위해 다른 Microsoft Entra 조직과 상호 양방향 트러스트를 구축합니다. B2B 직접 연결은 현재 Teams 공유 채널을 지원하므로 외부 사용자가 Teams의 홈 인스턴스 내에서 리소스에 액세스할 수 있습니다. B2B 직접 연결 사용자는 디렉터리에 표시되지 않지만 Teams 공유 채널 내에서 볼 수 있으며 Teams 관리 센터 보고서에서 모니터링할 수 있습니다.

  • Azure AD B2C - ID 및 액세스 관리에 Azure AD B2C를 사용하는 동안 소비자와 고객에게 최신 SaaS 앱 또는 사용자 지정 개발 앱(Microsoft 앱 제외)을 게시합니다.

  • Microsoft Entra 다중 테넌트 조직 - 테넌트 간 동기화를 통해 단일 Microsoft Entra 조직에서 여러 테넌트와 협업합니다.

외부 조직과 상호 작용하는 방법 및 공유해야 하는 리소스 유형에 따라 이러한 기능의 조합을 사용할 수 있습니다.

외부 ID 개요 다이어그램.

B2B 협업

B2B 협업을 사용하면 공유하려는 앱 및 리소스에 액세스할 수 있도록 누구나 자신의 자격 증명을 사용하여 Microsoft Entra 조직에 로그인하도록 초대할 수 있습니다. 특히 파트너가 Microsoft Entra ID를 사용하지 않거나 관리자가 B2B 직접 연결을 통해 상호 연결을 설정하는 것이 불가능한 경우 외부 사용자가 Office 365 앱, SaaS(Software-as-a-Service) 앱 및 LOB 애플리케이션에 액세스할 수 있도록 해야 하는 경우 B2B 협업을 사용합니다. B2B Collaboration 사용자와 연결된 자격 증명은 없습니다. 대신 홈 조직 또는 ID 공급자를 사용하여 인증한 다음, 조직에서 게스트 사용자의 B2B Collaboration 자격 여부를 확인합니다.

B2B Collaboration을 위해 조직에 외부 사용자를 추가하는 방법에는 여러 가지가 있습니다.

  • Microsoft Entra 계정, Microsoft 계정 또는 사용하도록 설정한 소셜 ID(예: Google)를 사용하여 B2B 협업에 사용자를 초대합니다. 관리자는 Azure Portal 또는 PowerShell을 사용하여 사용자를 B2B Collaboration에 초대할 수 있습니다. 사용자는 자신의 회사, 학교 또는 기타 이메일 계정으로 간단한 사용 프로세스를 통해 공유 리소스에 로그인합니다.

  • 셀프 서비스 등록 사용자 흐름을 사용하여 외부 사용자가 애플리케이션 자체에 등록할 수 있도록 합니다. 회사, 학교 또는 소셜 ID(예: Google 또는 Facebook)에 가입할 수 있도록 환경을 사용자 지정할 수 있습니다. 또한 가입 프로세스 중에 사용자에 대한 정보를 수집할 수 있습니다.

  • 액세스 요청 워크플로, 액세스 할당, 검토 및 만료를 자동화하여 대규모 외부 사용자의 ID와 액세스를 관리할 수 있는 ID 거버넌스 기능인 Microsoft Entra 권한 관리를 사용합니다.

B2B 공동 작업 사용자에 대한 사용자 개체는 직원과 동일한 디렉터리에 만들어집니다. 이 사용자 개체는 디렉터리의 다른 사용자 개체처럼 관리되고 그룹에 추가될 수 있습니다. 권한 부여를 위해 사용자 개체에 권한을 할당하는 동시에 인증을 위해 기존 자격 증명을 사용하도록 할 수 있습니다.

테넌트 간 액세스 설정을 사용하여 다른 Microsoft Entra 조직 및 Microsoft Azure 클라우드 간의 B2B 협업을 관리할 수 있습니다. 비 Azure Active Directory 외부 사용자 및 조직과의 B2B 협의의 경우 외부 협업 설정을 사용합니다.

B2B 직접 연결

B2B 직접 연결은 다른 Microsoft Entra 조직과 협업하는 새로운 방법입니다. 이 기능은 현재 Microsoft Teams 공유 채널에서 작동합니다. B2B 직접 연결을 사용하면 다른 Microsoft Entra 조직과 양방향 트러스트 관계를 만들어 사용자가 공유 리소스에 원활하게 로그인할 수 있도록 하며 그 반대의 경우도 마찬가지입니다. B2B 직접 연결 사용자는 Microsoft Entra 디렉터리에 게스트로 추가되지 않습니다. 두 조직이 상호 B2B 직접 연결을 사용하도록 설정하면 사용자는 홈 조직에서 인증하고 액세스를 위해 리소스 조직에서 토큰을 받습니다. Microsoft Entra 외부 ID의 B2B 직접 연결에 대해 자세히 알아봅니다.

현재 B2B 직접 연결은 Teams Connect 공유 채널 기능을 사용하도록 설정하여 사용자가 채팅, 통화, 파일 공유 및 앱 공유를 위한 Teams 공유 채널을 통해 여러 조직의 외부 사용자와 공동 작업할 수 있습니다. 외부 조직과 B2B 직접 연결을 설정하면 다음 Teams 공유 채널 기능을 사용할 수 있습니다.

  • Teams 내에서 공유 채널 소유자는 외부 조직에서 허용된 사용자를 검색하여 공유 채널에 추가할 수 있습니다.

  • 외부 사용자는 조직을 전환하거나 다른 계정으로 로그인하지 않고도 Teams 공유 채널에 액세스할 수 있습니다. Teams 내에서 외부 사용자는 파일 탭을 통해 파일 및 앱에 액세스할 수 있습니다. 사용자의 액세스 권한은 공유 채널의 정책에 따라 결정됩니다.

테넌트 간 액세스 설정을 사용하여 다른 Microsoft Entra 조직과의 신뢰 관계를 관리하고 B2B 직접 연결에 대한 인바운드 및 아웃바운드 정책을 정의합니다.

Teams 공유 채널을 통해 B2B 직접 연결 사용자가 사용할 수 있는 리소스, 파일 및 애플리케이션에 대한 자세한 내용은 Microsoft Teams의 채팅, 팀, 채널 및 앱을 참조하세요.

Azure AD B2C

Azure Active Directory B2C는 소비자 및 고객 지향 앱에 대한 사용자 경험을 빌드할 수 있는 CIAM(고객 ID 및 액세스 관리) 솔루션입니다. 고객 지향 앱을 만드는 기업 또는 개발자는 Azure AD B2C를 사용하여 수백만 명의 소비자, 고객 또는 시민으로 확장할 수 있습니다. 개발자는 애플리케이션에 대한 완전한 기능을 갖춘 CIAM 시스템으로 Azure AD B2C를 사용할 수 있습니다.

Azure AD B2C를 사용하면 고객은 이미 설정한 ID(예: Facebook 또는 Gmail)를 사용하여 로그인할 수 있습니다. 애플리케이션을 사용할 때 고객이 등록, 로그인 및 프로필을 관리하는 방법을 완전히 사용자 지정하고 제어할 수 있습니다.

Azure AD B2C는 Microsoft Entra 외부 ID와 동일한 기술을 기반으로 하지만 몇 가지 기능 차이가 있는 별도의 서비스입니다. Azure AD B2C 테넌트가 Microsoft Entra 테넌트와 어떻게 다른지에 대한 자세한 내용은 Azure AD B2C 설명서에서 지원되는 Microsoft Entra 기능을 참조하세요.

외부 ID 기능 집합 비교

다음 표에서는 Microsoft Entra 외부 ID를 사용하여 활성화할 수 있는 시나리오를 자세히 비교합니다. B2B 시나리오에서 외부 사용자는 Microsoft Entra 조직에 거주하지 않는 사람입니다.

B2B 협업 B2B 직접 연결 Azure AD B2C
기본 시나리오 외부 사용자가 선호하는 ID를 사용하여 Microsoft Entra 조직의 리소스에 로그인할 수 있도록 하여 외부 사용자와 협업합니다. Microsoft 애플리케이션 또는 사용자 고유의 애플리케이션(SaaS 앱, 사용자 지정 개발 앱 등)에 대한 액세스를 제공합니다.

예제: 외부 사용자를 초대하여 Microsoft 앱에 로그인하거나 팀의 게스트 멤버가 됩니다.
상호 연결을 설정하여 다른 Microsoft Entra 조직의 사용자와 협업합니다. 현재 외부 사용자가 Teams의 홈 인스턴스 내에서 액세스할 수 있는 Teams 공유 채널과 함께 사용할 수 있습니다.

예: 채팅, 통화 및 콘텐츠 공유 공간을 제공하는 Teams 공유 채널에 외부 사용자를 추가합니다.
ID 환경을 위해 Azure AD B2C를 사용하여 소비자와 고객에게 앱을 게시합니다. 최신 SaaS 또는 사용자 지정 개발 애플리케이션에 대한 ID 및 액세스 관리를 제공합니다(자사 Microsoft 앱이 아님).
대상 사용자 공급자, 파트너, 공급업체와 같은 외부 조직의 비즈니스 파트너와 협업. 이러한 사용자는 Microsoft Entra ID 또는 관리형 IT를 가질 수도 있고 없을 수도 있습니다. 공급자, 파트너, 공급자와 같이 Microsoft Entra ID를 사용하는 외부 조직의 비즈니스 파트너와 협업합니다. 제품의 고객. 이러한 사용자는 별도의 Microsoft Entra 디렉터리에서 관리됩니다.
사용자 관리 B2B Collaboration 사용자는 직원과 동일한 디렉터리에서 관리되지만 일반적으로 게스트 사용자라는 주석이 추가됩니다. 게스트 사용자는 직원과 동일한 방식으로 관리하고 동일한 그룹에 추가할 수 있습니다. 테넌트 간 액세스 설정을 사용하여 B2B Collaboration에 액세스할 수 있는 사용자를 확인할 수 있습니다. Microsoft Entra 디렉터리에는 사용자 개체가 만들어지지 않습니다. 테넌트 간 액세스 설정은 B2B Collaboration에 액세스할 수 있는 사용자를 결정합니다. 직접 연결. 공유 채널 사용자는 Teams에서 관리할 수 있으며 사용자 액세스는 Teams 공유 채널의 정책에 따라 결정됩니다. 사용자 개체는 Azure AD B2C 디렉터리에서 소비자 사용자를 위해 만들어집니다. 이들은 조직의 직원 및 파트너 디렉터리(있는 경우)와 별도로 관리됩니다.
지원되는 ID 공급자 외부 사용자는 회사 계정, 학교 계정, 모든 이메일 주소, SAML 및 WS-Fed 기반 ID 공급자, 소셜 ID 공급자(예: Gmail 및 Facebook)를 사용하여 협업할 수 있습니다. 외부 사용자는 Microsoft Entra ID 회사 계정 또는 학교 계정을 사용하여 협업합니다. 로컬 애플리케이션 계정(이메일 주소, 사용자 이름 또는 전화번호)이 있는 소비자 사용자, Microsoft Entra ID, 지원되는 다양한 소셜 ID, SAML/WS-Fed 기반 ID 공급자 페더레이션을 통해 기업 및 정부에서 발급한 ID가 있는 사용자.
SSO(Single Sign-On) 연결된 모든 Microsoft Entra 앱에 대한 SSO가 지원됩니다. 예를 들어 Microsoft 365 또는 온-프레미스 앱 및 다른 SaaS 앱(예: Salesforce 또는 Workday)에 대한 액세스를 제공할 수 있습니다. Teams 공유 채널에 대한 SSO. Azure AD B2C 테넌트 내의 고객 소유 앱에 대한 SSO가 지원됩니다. Microsoft 365 또는 다른 Microsoft SaaS 앱에 대한 SSO는 지원되지 않습니다.
라이선싱 및 청구 B2B Collaboration 및 Azure AD B2C 사용자를 포함하여 MAU(월간 활성 사용자)를 기반으로 합니다. B2B에 대한 외부 ID 가격 책정청구 설정에 대해 자세히 알아봅니다. B2B Collaboration, B2B 직접 연결 및 Azure AD B2C 사용자를 포함한 월간 활성 사용자(MAU)를 기반으로 합니다. B2B에 대한 외부 ID 가격 책정청구 설정에 대해 자세히 알아봅니다. B2B Collaboration 및 Azure AD B2C 사용자를 포함하여 MAU(월간 활성 사용자)를 기반으로 합니다. Azure AD B2C에 대한 외부 ID 가격 책정청구 설정에 대해 자세히 알아봅니다.
보안 정책 및 규정 준수 호스트/초대한 조직에 의해 관리됩니다(예: 조건부 액세스 정책 및 테넌트 간 액세스 설정 사용). 호스트/초대한 조직에 의해 관리됩니다(예: 조건부 액세스 정책 및 테넌트 간 액세스 설정 사용). Teams 설명서도 참조하세요. 조직에서 조건부 액세스 및 ID 보호를 통해 관리합니다.
다단계 인증 사용자의 홈 테넌트에서 MFA 클레임을 수락하는 인바운드 트러스트 설정이 구성되고 사용자의 홈 테넌트에서 MFA 정책이 이미 충족된 경우 외부 사용자가 로그인할 수 있습니다. MFA 트러스트가 사용 설정되지 않은 경우 사용자에게 리소스 조직의 MFA 문제가 제시됩니다. Microsoft Entra 외부 사용자를 위한 MFA에 대해 자세히 알아봅니다. 사용자의 홈 테넌트에서 MFA 클레임을 수락하는 인바운드 트러스트 설정이 구성되고 사용자의 홈 테넌트에서 MFA 정책이 이미 충족된 경우 외부 사용자가 로그인할 수 있습니다. MFA 트러스트가 사용 설정되지 않고 조건부 액세스 정책에서 MFA를 요구하는 경우 사용자는 리소스에 액세스하지 못하도록 차단됩니다. 조직 MFA 클레임을 수락하도록 인바운드 트러스트 설정을 구성해야 합니다. Microsoft Entra 외부 사용자를 위한 MFA에 대해 자세히 알아봅니다. Microsoft Entra 다단계 인증과 직접 통합됩니다.
Microsoft 클라우드 설정 지원. 지원되지 않습니다. 해당 사항 없음
권한 관리 지원. 지원되지 않습니다. 해당 사항 없음
LOB(기간 업무) 앱 지원됩니다. 지원되지 않습니다. B2B 직접 연결 사용 앱만 공유할 수 있습니다(현재 Teams 연결 공유 채널). RESTful API를 사용합니다.
조건부 액세스 호스트/초대한 조직에 의해 관리됩니다. 조건부 액세스 정책에 대해 자세히 알아봅니다. 호스트/초대한 조직에 의해 관리됩니다. 조건부 액세스 정책에 대해 자세히 알아봅니다. 조직에서 조건부 액세스 및 ID 보호를 통해 관리합니다.
브랜딩 호스트/초대한 조직의 브랜드가 사용됩니다. 로그인 화면에는 사용자의 홈 조직 브랜드가 사용됩니다. 공유 채널에서는 리소스 조직의 브랜드가 사용됩니다. 브랜딩은 애플리케이션 또는 조직별로 완전히 사용자 지정할 수 있습니다.
추가 정보 설명서 설명서 제품 페이지, 설명서

조직의 요구 사항에 따라 다중 테넌트 조직에서 테넌트 간 동기화를 사용할 수 있습니다. 이 새로운 기능에 대한 자세한 내용은 다중 테넌트 조직 설명서 및 기능 비교참조하세요.

외부 ID 기능 관리

Microsoft Entra B2B 협업 및 B2B 직접 연결은 Microsoft Entra 외부 ID의 기능이며 Microsoft Entra 서비스를 통해 Azure Portal에서 관리됩니다. 인바운드 및 아웃바운드 협업을 제어하기 위해 테넌트 간 액세스 설정외부 협업 설정을 조합하여 사용할 수 있습니다.

테넌트 간 액세스 설정

테넌트 간 액세스 설정을 사용하면 B2B 협업을 관리하고 다른 Microsoft Entra 조직과의 B2B 직접 연결을 관리할 수 있습니다. 다른 Microsoft Entra 조직이 사용자와 협업하는 방법(인바운드 액세스)과 사용자가 다른 Microsoft Entra 조직과 협업하는 방법(아웃바운드 액세스)을 확인할 수 있습니다. 세분화된 제어를 통해 조직과 외부 Microsoft Entra 조직 모두에서 B2B 협업 및 B2B 직접 연결에 참여할 수 있는 사람, 그룹 및 앱을 결정할 수 있습니다. 다른 Microsoft Entra 조직의 다단계 인증 및 디바이스 클레임(규정 준수 클레임 및 Microsoft Entra 하이브리드 조인 클레임)을 신뢰할 수도 있습니다.

  • 기본 테넌트 간 액세스 설정은 B2B Collaboration 및 B2B 직접 연결 모두에 대한 기본 인바운드 및 아웃바운드 설정을 결정합니다. 처음에 기본 설정은 다른 Microsoft Entra 조직과의 모든 인바운드 및 아웃바운드 B2B 협업을 허용하고 모든 Microsoft Entra 조직과의 B2B 직접 연결을 차단하도록 구성됩니다. 이러한 초기 설정을 변경하여 고유한 기본 구성을 만들 수 있습니다.

  • 조직별 액세스 설정을을 사용하면 개별 Microsoft Entra 조직에 대한 사용자 지정 설정을 구성할 수 있습니다. 조직을 추가하고 이 조직에서 테넌트 간 액세스 설정을 사용자 지정하면 이러한 설정이 기본값보다 우선합니다. 예를 들어 기본적으로 모든 외부 조직과의 B2B Collaboration 및 B2B 직접 연결을 사용하지 않도록 설정할 수 있지만 이러한 기능은 Fabrikam에 대해서만 사용하도록 설정할 수 있습니다.

자세한 내용은 Microsoft Entra 외부 ID의 테넌트 간 액세스를 참조하세요.

Microsoft Entra ID에는 Microsoft Entra 테넌트 간에 원활한 협업 환경을 제공하는 테넌트 간 동기화라는 다중 테넌트 조직을 위한 기능이 있습니다. 테넌트 간 동기화 설정은 조직별 액세스 설정에서 구성됩니다. 다중 테넌트 조직 및 테넌트 간 동기화에 대한 자세한 내용은 다중 테넌트 조직 설명서를 참조 하세요.

B2B 협업을 위한 Microsoft Cloud 설정

Microsoft Azure 클라우드 서비스는 물리적으로 격리된 Azure 인스턴스인 별도의 국가별 클라우드에서 사용할 수 있습니다. 글로벌 클라우드 및 국가 클라우드의 경계를 넘어 조직 및 사용자와 협업해야 할 필요가 있음을 인식하는 조직이 점점 더 많아지고 있습니다. Microsoft 클라우드 설정을 사용하면 다음 Microsoft Azure 클라우드 간에 상호 B2B 협업을 설정할 수 있습니다.

  • Microsoft Azure 글로벌 클라우드 및 Microsoft Azure Government
  • Microsoft Azure 글로벌 클라우드 및 21Vianet에서 운영하는 Microsoft Azure

서로 다른 클라우드의 테넌트 간에 B2B 협업을 설정하려면 두 테넌트가 다른 클라우드와의 협업을 사용하도록 Microsoft 클라우드 설정을 구성해야 합니다. 그런 다음, 각 테넌트가 다른 클라우드의 테넌트와의 인바운드 및 아웃바운드 테넌트 간 액세스를 구성해야 합니다. 자세한 내용은 Microsoft 클라우드 설정을 참조하세요.

외부 협업 설정

외부 협업 설정은 사용자가 외부 사용자에게 B2B 협업 초대를 보낼 수 있는지 여부와 게스트 사용자가 디렉터리에 대해 갖는 액세스 수준을 결정합니다. 이러한 설정을 사용하여 다음을 수행할 수 있습니다.

  • 게스트 사용자 권한을 결정합니다. 외부 게스트 사용자가 Microsoft Entra 디렉터리에서 볼 수 있는 내용을 제어합니다. 예를 들어 게스트 사용자의 그룹 멤버 자격 보기를 제한하거나 게스트가 자신의 프로필 정보만 볼 수 있도록 허용할 수 있습니다.

  • 게스트를 초대할 수 있는 사용자를 지정합니다. 기본적으로 B2B Collaboration 게스트 사용자를 포함하여 조직의 모든 사용자는 외부 사용자를 B2B 협업에 초대할 수 있습니다. 초대를 보내는 기능을 제한하려는 경우 모든 사용자에 대한 초대를 설정하거나 해제하거나 초대를 특정 역할로 제한할 수 있습니다.

  • 도메인을 허용하거나 차단합니다. 지정한 도메인에 대한 초대를 허용할지 아니면 거부할지를 선택합니다. 자세한 내용은 도메인 허용 또는 차단을 참조하세요.

자세한 내용은 B2B 외부 협업 설정 구성 방법을 참조하세요.

외부 협업 및 테넌트 간 액세스 설정이 함께 작동하는 방식

외부 협업 설정은 초대 수준에서 작동하는 반면 테넌트 간 액세스 설정은 인증 수준에서 작동합니다.

테넌트 간 액세스 설정 및 외부 협업 설정은 B2B Collaboration의 두 가지 측면을 관리하는 데 사용됩니다. 테넌트 간 액세스 설정은 사용자가 외부 Microsoft Entra 테넌트에서 인증할 수 있는지 여부를 제어하며 인바운드 및 아웃바운드 B2B 협업 모두에 적용됩니다. 반면, 외부 협업 설정은 조직의 외부 사용자에게 B2B 협업 초대를 보낼 수 있는 사용자를 제어합니다.

특정 외부 Microsoft Entra 조직과의 B2B 협업을 고려할 때 테넌트 간 액세스 설정에서 해당 조직과의 B2B 협업을 허용하는지 여부 및 외부 협업 설정으로 사용자가 해당 조직의 도메인에 초대를 보낼 수 있는지 여부를 평가할 수 있습니다. 몇 가지 예제는 다음과 같습니다.

  • 예제 1: 이전에 외부 협업 설정의 차단된 도메인 목록에 adatum.com(Microsoft Entra 조직)을 추가했지만 테넌트 간 액세스 설정을 통해 모든 Microsoft Entra 조직에서 B2B 협업을 수행할 수 있습니다. 이 경우 가장 제한적인 설정이 적용됩니다. 해당 외부 협업 설정으로 인해 사용자가 adatum.com 사용자에게 초대를 보낼 수 없습니다.

  • 예제 2: 테넌트 간 액세스 설정에서 Fabrikam 및 B2B Collaboration을 허용하지만 외부 협업 설정에서 차단된 도메인에 fabrikam.com을 추가합니다. 사용자는 새 Fabrikam 게스트 사용자를 초대할 수 없지만 기존 Fabrikam 게스트는 B2B Collaboration을 계속 사용할 수 있습니다.

테넌트 간 로그인을 수행하는 B2B 협업 최종 사용자의 경우 사용자 지정 브랜딩이 지정되지 않은 경우에도 홈 테넌트 브랜딩이 나타납니다. 다음 예에서는 Woodgrove Groceries의 회사 브랜딩이 왼쪽에 표시됩니다. 오른쪽의 예는 사용자의 홈 테넌트에 대한 기본 브랜딩을 표시합니다.

브랜드 로그인 환경과 기본 로그인 환경의 비교를 보여 주는 스크린샷.

Azure Active Directory B2C 관리

Azure AD B2C는 Azure AD B2C 서비스를 통해 Azure Portal에서 관리하는 별도의 소비자 기반 디렉터리입니다. 각 Azure AD B2C 테넌트는 다른 Microsoft Entra ID 및 Azure AD B2C 테넌트와 별개입니다. Azure AD B2C 포털 환경은 Microsoft Entra ID와 유사하지만 Identity Experience Framework를 사용하여 사용자 경험을 사용자 지정하는 기능과 같은 주요 차이점이 있습니다.

Azure AD B2C 구성 및 관리에 대한 자세한 내용은 Azure AD B2C 설명서를 참조하세요.

외부 사용자 및 조직과의 협업과 관련된 여러 Microsoft Entra 기술이 있습니다. 외부 ID 공동 작업 모델을 디자인할 때 이러한 다른 기능을 고려합니다.

B2B 게스트 사용자 로그인을 위한 Microsoft Entra 권한 관리

초대하는 조직에서는 개별적인 외부 협력자가 누구인지, 리소스에 액세스해야 하는 사람이 누구인지를 미리 알지 못할 수도 있습니다. 제어하는 정책을 통해 파트너 회사의 사용자가 스스로 등록할 수 있는 방법이 필요합니다. 다른 조직의 사용자가 액세스를 요청할 수 있도록 허용하고, 승인 시 게스트 계정으로 프로비저닝하고 그룹, 앱 및 SharePoint Online 사이트에 할당하려는 경우 Microsoft Entra 권한 관리를 사용하여 외부 사용자에 대한 액세스를 관리하는 정책을 구성할 수 있습니다.

B2B Collaboration용 Microsoft Entra Microsoft Graph API

Microsoft Graph API는 외부 ID 기능을 만들고 관리하는 데 사용할 수 있습니다.

  • 테넌트 간 액세스 설정 API: Microsoft Graph 테넌트 간 액세스 API를 사용하면 Azure Portal에서 구성할 수 있는 동일한 B2B Collaboration 및 B2B 직접 연결 정책을 프로그래밍 방식으로 만들 수 있습니다. API를 사용하여 기본적으로 모든 사용자에 대한 기능을 허용하거나 차단하고 특정 조직, 그룹, 사용자 및 애플리케이션에 대한 액세스를 제한하도록 인바운드 및 아웃바운드 협업에 대한 정책을 설정할 수 있습니다. API를 사용하면 다른 Microsoft Entra 조직의 MFA 및 디바이스 클레임(규정 준수 클레임 및 Microsoft Entra 하이브리드 조인 클레임)을 수락할 수도 있습니다.

  • B2B 협업 초대 관리자: Microsoft Graph 초대 관리자 API는 B2B 게스트 사용자를 위한 고유한 온보딩 환경을 빌드하는 데 사용할 수 있습니다. 예를 들어 초대 만들기 API 를 사용하여 사용자 지정 초대 이메일을 B2B 사용자에게 직접 자동으로 보낼 수 있습니다. 또는 앱이 생성 응답에서 반환된 inviteRedeemUrl을 사용하여 초대된 사용자에게 선택한 통신 메커니즘을 통해 자신의 초대를 만들 수 있습니다.

조건부 액세스

조직은 정규 직원 및 조직 멤버에 대해 사용하도록 설정된 것과 동일한 방식으로 외부 B2B Collaboration 및 B2B 직접 연결 사용자에 대한 조건부 액세스 정책을 적용할 수 있습니다. Microsoft Entra 테넌트 간 시나리오의 경우 조건부 액세스 정책에 MFA 또는 디바이스 규정 준수가 필요한 경우 이제 외부 사용자의 홈 조직에서 MFA 및 디바이스 준수 클레임을 신뢰할 수 있습니다. 신뢰 설정을 사용하도록 설정하면 인증 중에 Microsoft Entra ID는 MFA 클레임에 대한 사용자의 자격 증명 또는 디바이스 ID를 확인하여 정책이 이미 충족되었는지 확인합니다. 이 경우 외부 사용자에게 공유 리소스에 대한 원활한 로그인 권한이 부여됩니다. 그렇지 않으면 MFA 또는 디바이스 챌린지가 사용자의 홈 테넌트에서 시작됩니다. 외부 사용자의 인증 흐름 및 조건부 액세스에 대해 자세히 알아봅니다.

다중 테넌트 애플리케이션

SaaS(서비스 제공 소프트웨어) 애플리케이션을 많은 조직에 제공하는 경우 모든 Microsoft Entra 테넌트의 로그인을 허용하도록 애플리케이션을 구성할 수 있습니다. 이 구성을 애플리케이션 다중 테넌트 만들기라고 합니다. Microsoft Entra 테넌트의 사용자는 애플리케이션에서 자신의 계정을 사용하는 데 동의한 후 애플리케이션에 로그인할 수 있습니다. 다중 테넌트 로그인을 사용하도록 설정하는 방법을 참조하세요.

다중 테넌트 조직

다중 테넌트 조직은 둘 이상의 Microsoft Entra ID 인스턴스가 있는 조직입니다. 여러 클라우드를 사용하거나 여러 지리적 경계를 포함하는 등의 다양한 이유로 다중 테넌트를 사용합니다. 다중 테넌트 조직은 테넌트 간 동기화라는 Microsoft Entra ID의 단방향 동기화 서비스를 사용합니다. 테넌트 간 동기화를 사용하면 다중 테넌트 조직에서 원활한 협업을 수행할 수 있습니다. 사용자 환경을 개선하고 사용자가 초대 메일을 받지 않고 각 테넌트에서 동의 프롬프트를 수락하지 않고도 리소스에 액세스할 수 있도록 합니다.

다음 단계