호주 IT 취업

[SSO 로그인 흐름 7편] Azure AD, Okta, OneLogin은 어떻게 다를까? – 실전 사례로 보는 SSO 흐름

ActYourValue 2025. 6. 21. 01:40
반응형

기업에서 실제로 쓰는 SSO 시스템

지금까지 우리는:

  • 로그인 흐름을 따라가고 (DNS, HTTPS, SAML, Assertion)
  • 인증과 세션 관리 원리를 이해했습니다

이제 궁금해지죠.

“실제로 회사에서는 어떤 시스템으로 이걸 구현하나요?”

 

대표적으로 많이 쓰이는 시스템은 다음과 같습니다:

시스템 유형예시 사용처
Azure AD Microsoft 기반 IdP Microsoft 365, Teams, SharePoint 등
Okta 클라우드 기반 IdP Slack, Zoom, GitHub 등 SaaS 연동
OneLogin 클라우드 기반 IdP Salesforce, AWS 등과 통합
AD FS 온프레미스 IdP 사내 시스템 중심 환경
 

사례 1: Azure Active Directory + Microsoft 365

상황

홍길동 씨는 hong@contoso.com 계정으로 Office 365 메일을 쓰고 있습니다.
그는 https://outlook.office.com에 접속합니다.

흐름

  1. 사용자가 SP(Microsoft 365)에 접근
  2. Microsoft는 해당 도메인(contoso.com)이 Azure AD에 등록된 테넌트인지 확인
  3. 브라우저를 Azure AD 로그인 페이지(https://login.microsoftonline.com)로 리디렉션
  4. 사용자 로그인 → MFA 적용 가능
  5. Azure AD가 SAML Assertion 발급 → 브라우저 통해 다시 Microsoft 365로 전달
  6. 로그인 완료

특징

  • 사용자는 Microsoft 로그인 화면을 사용
  • Azure AD는 회사 도메인 기반으로 자동으로 매핑
  • 대부분의 Microsoft 서비스가 하나의 세션으로 연동됨
  • Conditional Access 정책, MFA, 기기 상태 확인 등 보안 설정 풍부

사례 2: Okta + Slack, Zoom, Salesforce 연동

상황

스타트업에서 Okta를 도입해 Slack, GitHub, Salesforce를 하나의 계정으로 사용합니다.

흐름

  1. 사용자가 Slack에 접속 → 로그인 버튼 클릭
  2. Slack은 설정된 IdP가 Okta임을 알고, 브라우저를 https://company.okta.com으로 리디렉션
  3. 사용자는 Okta 로그인 (이메일/패스워드 + MFA)
  4. Okta는 SAML Assertion을 Slack에 전달
  5. Slack 로그인 완료

이후 GitHub이나 Salesforce 접근 시에도 Okta로 자동 인증 흐름이 적용됩니다.

특징

  • 각 SaaS 서비스는 SP, Okta는 IdP
  • 관리자가 Okta Admin 콘솔에서 수십 개의 SP 연동 설정 가능
  • 보안 정책(MFA, IP 제한, 시간 제한 등) 관리 용이
  • SCIM 프로비저닝으로 사용자 자동 생성도 가능

사례 3: OneLogin + AWS, G Suite, 내부 웹앱

상황

중소기업에서 OneLogin으로 G Suite, AWS, Jira, 내부 사내 웹앱까지 모두 통합

흐름

  1. 사용자가 G Suite 접속 → OneLogin 리디렉션
  2. OneLogin에서 로그인 성공 → SAML Assertion 발급
  3. G Suite 로그인 완료

또는 AWS에 로그인 시에도 동일한 흐름.
특히 AWS에서는 SAML Assertion을 통해 임시 IAM Role까지 연동 가능.

특징

  • UI/UX가 깔끔하고 관리자 설정이 직관적
  • 자체 MFA 앱 또는 TOTP 계정 연동
  • 사용자 프로비저닝 자동화 (G Suite, AD 등과 연동)
  • SAML 외에 OIDC, OAuth2도 지원 → 현대적 앱 통합 가능

공통되는 핵심

공통 요소 설명
브라우저 기반 리디렉션 SP와 IdP는 브라우저를 통해 간접 통신
SAML Assertion 전달 IdP가 인증된 사용자 정보 XML로 제공
IdP는 인증, SP는 수락 인증 책임과 자원 제공 책임 분리
브라우저에 쿠키 저장 자동 로그인 유지 가능
MFA, 조건부 접근제어 추가 보안 요소는 대부분 IdP에서 제어
 

어떤 시스템을 선택해야 할까?

고려 항목 Azure AD Okta OneLogin
MS 제품과의 연동
SaaS 다양성 지원
UX 직관성
가격/라이선스 유연성
온프레미스 연동 ◎ (AD 연동)
 

마무리: 이론을 넘어서, 실전에 닿다

지금까지 우리는:

  • 이론적 SAML 인증 흐름을 익히고
  • 그것이 Azure AD, Okta, OneLogin 등의 실서비스에서 어떻게 구현되는지 살펴봤습니다.

여러분이 취업한 회사나 실무 환경에서도 이 중 하나 이상은 반드시 접하게 될 가능성이 높습니다.

 

이제 진짜 로그를 분석하고, SAML 트래픽을 캡처해서 읽고, 실제 연동을 설정할 수 있는 사람이 되는 데 한 발 가까워졌습니다.


다음 예고

다음 8편에서는 실제 **브라우저 개발자 도구(DevTools)**로 SSO 로그인 시 어떤 트래픽이 오가는지, 어떤 요청/응답이 주고받아지는지를 직접 확인하는 방법을 다룰 예정입니다.

반응형