반응형
기업에서 실제로 쓰는 SSO 시스템
지금까지 우리는:
- 로그인 흐름을 따라가고 (DNS, HTTPS, SAML, Assertion)
- 인증과 세션 관리 원리를 이해했습니다
이제 궁금해지죠.
“실제로 회사에서는 어떤 시스템으로 이걸 구현하나요?”
대표적으로 많이 쓰이는 시스템은 다음과 같습니다:
| 시스템 | 유형예시 | 사용처 |
| Azure AD | Microsoft 기반 IdP | Microsoft 365, Teams, SharePoint 등 |
| Okta | 클라우드 기반 IdP | Slack, Zoom, GitHub 등 SaaS 연동 |
| OneLogin | 클라우드 기반 IdP | Salesforce, AWS 등과 통합 |
| AD FS | 온프레미스 IdP | 사내 시스템 중심 환경 |
사례 1: Azure Active Directory + Microsoft 365
상황
홍길동 씨는 hong@contoso.com 계정으로 Office 365 메일을 쓰고 있습니다.
그는 https://outlook.office.com에 접속합니다.
흐름
- 사용자가 SP(Microsoft 365)에 접근
- Microsoft는 해당 도메인(contoso.com)이 Azure AD에 등록된 테넌트인지 확인
- 브라우저를 Azure AD 로그인 페이지(https://login.microsoftonline.com)로 리디렉션
- 사용자 로그인 → MFA 적용 가능
- Azure AD가 SAML Assertion 발급 → 브라우저 통해 다시 Microsoft 365로 전달
- 로그인 완료
특징
- 사용자는 Microsoft 로그인 화면을 사용
- Azure AD는 회사 도메인 기반으로 자동으로 매핑
- 대부분의 Microsoft 서비스가 하나의 세션으로 연동됨
- Conditional Access 정책, MFA, 기기 상태 확인 등 보안 설정 풍부
사례 2: Okta + Slack, Zoom, Salesforce 연동
상황
스타트업에서 Okta를 도입해 Slack, GitHub, Salesforce를 하나의 계정으로 사용합니다.
흐름
- 사용자가 Slack에 접속 → 로그인 버튼 클릭
- Slack은 설정된 IdP가 Okta임을 알고, 브라우저를 https://company.okta.com으로 리디렉션
- 사용자는 Okta 로그인 (이메일/패스워드 + MFA)
- Okta는 SAML Assertion을 Slack에 전달
- Slack 로그인 완료
이후 GitHub이나 Salesforce 접근 시에도 Okta로 자동 인증 흐름이 적용됩니다.
특징
- 각 SaaS 서비스는 SP, Okta는 IdP
- 관리자가 Okta Admin 콘솔에서 수십 개의 SP 연동 설정 가능
- 보안 정책(MFA, IP 제한, 시간 제한 등) 관리 용이
- SCIM 프로비저닝으로 사용자 자동 생성도 가능
사례 3: OneLogin + AWS, G Suite, 내부 웹앱
상황
중소기업에서 OneLogin으로 G Suite, AWS, Jira, 내부 사내 웹앱까지 모두 통합
흐름
- 사용자가 G Suite 접속 → OneLogin 리디렉션
- OneLogin에서 로그인 성공 → SAML Assertion 발급
- G Suite 로그인 완료
또는 AWS에 로그인 시에도 동일한 흐름.
특히 AWS에서는 SAML Assertion을 통해 임시 IAM Role까지 연동 가능.
특징
- UI/UX가 깔끔하고 관리자 설정이 직관적
- 자체 MFA 앱 또는 TOTP 계정 연동
- 사용자 프로비저닝 자동화 (G Suite, AD 등과 연동)
- SAML 외에 OIDC, OAuth2도 지원 → 현대적 앱 통합 가능
공통되는 핵심
| 공통 요소 | 설명 |
| 브라우저 기반 리디렉션 | SP와 IdP는 브라우저를 통해 간접 통신 |
| SAML Assertion 전달 | IdP가 인증된 사용자 정보 XML로 제공 |
| IdP는 인증, SP는 수락 | 인증 책임과 자원 제공 책임 분리 |
| 브라우저에 쿠키 저장 | 자동 로그인 유지 가능 |
| MFA, 조건부 접근제어 | 추가 보안 요소는 대부분 IdP에서 제어 |
어떤 시스템을 선택해야 할까?
| 고려 항목 | Azure AD | Okta | OneLogin |
| MS 제품과의 연동 | ◎ | △ | △ |
| SaaS 다양성 지원 | ○ | ◎ | ◎ |
| UX 직관성 | △ | ◎ | ◎ |
| 가격/라이선스 유연성 | △ | ○ | ◎ |
| 온프레미스 연동 | ◎ (AD 연동) | ○ | ○ |
마무리: 이론을 넘어서, 실전에 닿다
지금까지 우리는:
- 이론적 SAML 인증 흐름을 익히고
- 그것이 Azure AD, Okta, OneLogin 등의 실서비스에서 어떻게 구현되는지 살펴봤습니다.
여러분이 취업한 회사나 실무 환경에서도 이 중 하나 이상은 반드시 접하게 될 가능성이 높습니다.
이제 진짜 로그를 분석하고, SAML 트래픽을 캡처해서 읽고, 실제 연동을 설정할 수 있는 사람이 되는 데 한 발 가까워졌습니다.
다음 예고
다음 8편에서는 실제 **브라우저 개발자 도구(DevTools)**로 SSO 로그인 시 어떤 트래픽이 오가는지, 어떤 요청/응답이 주고받아지는지를 직접 확인하는 방법을 다룰 예정입니다.
반응형
'호주 IT 취업' 카테고리의 다른 글
| 2025년 7월부터 인상되는 호주 최저임금, 얼마나 오르나? (1) | 2025.06.22 |
|---|---|
| [SSO 로그인 흐름 8편] 직접 들여다보자! DevTools로 SSO 흐름 추적하기 (0) | 2025.06.22 |
| [SSO 로그인 흐름 6편] 한 번 로그인했는데 왜 다 되는 거야? – 자동 로그인과 세션의 비밀 (0) | 2025.06.20 |
| 호주 이직 전 반드시 확인: PayCalculator로 실수령액 계산하는 법 (6) | 2025.06.19 |
| [SSO 로그인 흐름 5편] SAML Assertion, 그 안에 뭐가 들었을까? (1) | 2025.06.19 |