workday를 Microsoft Defender for Cloud Apps 커넥트
참고
Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경 내용에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.
Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하기 위한 홈이 될 것입니다. 이러한 변경 내용에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.
이 문서에서는 앱 커넥터 API를 사용하여 기존 Workday 계정에 Microsoft Defender for Cloud Apps 연결하는 지침을 제공합니다. 이 연결을 통해 Workday 사용을 파악하고 제어할 수 있습니다. 클라우드용 Defender 앱이 Workday를 보호하는 방법에 대한 자세한 내용은 Workday 보호를 참조하세요.
빠른 시작
필수 구성 요소를 구성하고 Workday에서 단계를 수행하는 방법을 보여 주는 빠른 시작 비디오를 시청하세요. 비디오의 단계를 완료한 후에는 Workday 커넥터를 계속 추가할 수 있습니다.
참고
비디오에는 보안 그룹 설정: 테넌트 설정 – 시스템 권한을 구성하기 위한 필수 구성 요소 단계가 표시되지 않습니다. 구성해야 합니다.
필수 구성 요소
클라우드용 Defender 앱에 연결하는 데 사용되는 Workday 계정은 보안 그룹(신규 또는 기존)의 구성원이어야 합니다. Workday 통합 시스템 사용자를 사용하는 것이 좋습니다. 보안 그룹에는 다음 도메인 보안 정책에 대해 다음과 같은 권한이 선택되어 있어야 합니다.
| 기능 영역 | 도메인 보안 정책 | 하위 도메인 보안 정책 | 보고서/작업 권한 | 통합 권한 |
|---|---|---|---|---|
| 시스템 | 설정: 테넌트 설정 – 일반 | 설정: 테넌트 설정 – 보안 | 보기, 수정 | 가져오기, 배치 |
| 시스템 | 설정: 테넌트 설정 – 일반 | 설정: 테넌트 설정 – 시스템 | 수정 | None |
| 시스템 | 보안 관리 | 보기, 수정 | 가져오기, 배치 | |
| 시스템 | 시스템 감사 | View | 가져오기 | |
| 인력 배치 | 작업자 데이터: 인력 배치 | 작업자 데이터: 공용 작업자 보고서 | View | 가져오기 |
참고
- 보안 그룹에 대한 사용 권한을 설정하는 데 사용되는 계정은 Workday 관리자여야 합니다.
- 사용 권한을 설정하려면 "기능 영역에 대한 도메인 보안 정책"을 검색한 다음 각 기능 영역("시스템"/"직원")을 검색하고 표에 나열된 사용 권한을 부여합니다.
- 모든 권한이 설정되면 "보류 중인 보안 정책 변경 활성화"를 검색하고 변경 내용을 승인합니다.
Workday 통합 사용자, 보안 그룹 및 사용 권한을 설정하는 방법에 대한 자세한 내용은 Workday 설명서/커뮤니티 자격 증명으로 액세스할 수 있는 통합 또는 외부 엔드포인트 액세스 권한 부여 가이드의 1~4단계를 참조하세요.
OAuth를 사용하여 Workday를 클라우드용 Defender 앱에 연결하는 방법
필수 구성 요소에 언급된 보안 그룹의 구성원인 계정으로 Workday에 로그인합니다.
"테넌트 설정 편집 – 시스템"을 검색하고 사용자 활동 로깅에서 사용자 활동 로깅 사용을 선택합니다.

"테넌트 설정 편집 – 보안"을 검색하고 OAuth 2.0 설정OAuth 2.0 클라이언트 사용 설정을 선택합니다.
"API 클라이언트 등록"을 검색하고 API 클라이언트 등록 – 작업을 선택합니다.
API 클라이언트 등록 페이지에서 다음 정보를 입력한 다음 확인을 클릭합니다.
필드 이름 값 클라이언트 이름 Microsoft Defender for Cloud 앱 클라이언트 부여 유형 권한 부여 코드 부여 액세스 토큰 유형 전달자 리디렉션 URI https://portal.cloudappsecurity.com/api/oauth/connect
참고: 미국 정부 GCC 높은 고객의 경우 다음 값을 입력합니다.https://portal.cloudappsecurity.us/api/oauth/connect만료가 아닌 새로 고침 토큰 예 범위(기능 영역) 인력 및시스템 
등록되면 다음 매개 변수를 메모한 다음 완료를 클릭합니다.
- 클라이언트 ID
- 클라이언트 암호
- Workday REST API 엔드포인트
- 토큰 엔드포인트
- 권한 부여 엔드포인트

앱 커넥터 페이지에서 더하기 단추를 클릭한 다음 Workday를 클릭합니다.

팝업에서 인스턴스 이름을 추가한 다음 커넥트 Workday를 클릭합니다.

다음 페이지에서 앞에서 적어 두는 정보로 세부 정보를 입력한 다음 Workday에서 커넥트 클릭합니다.

Workday에서는 클라우드용 Defender 앱이 Workday 계정에 액세스할 수 있도록 허용할지 묻는 팝업이 나타납니다. 계속하려면 허용을 클릭합니다.

클라우드용 Defender 앱 포털로 돌아가면 Workday가 성공적으로 연결되었다는 메시지가 표시됩니다. API 테스트를 클릭하여 연결에 성공했는지 확인합니다.
테스트는 몇 분 정도 걸릴 수 있습니다. 성공 알림을 받은 후 닫기를 클릭합니다.
참고
Workday를 연결하면 연결 전 7일 동안 이벤트를 받게 됩니다.
앱 연결에 문제가 있는 경우 앱 커넥터 문제 해결을 참조하세요.
다음 단계
문제가 발생하는 경우 지원받을 수 있습니다. 제품 문제에 대해 도움이나 지원을 받으려면 지원 티켓을 여세요.