주요 콘텐츠로 건너뛰기

사용자가 UPN을 사용하여 로그인할 수 있도록 Microsoft Entra ID(Azure AD) 구성

이메일 주소와 사용자 계정 이름(UPN)이 다른 경우, 사용자 계정 이름(UPN)을 사용하여 로그인할 수 있도록 Microsoft Entra ID(Azure AD)를 구성할 수 있습니다.

다음과 같이 해야 합니다.

  1. Azure 포털에서 Microsoft Entra ID(Azure AD)를 설정합니다.
  2. Microsoft Entra ID(Azure AD)를 Sophos Central의 ID 공급자로 추가합니다.

Azure 포털에서 Microsoft Entra ID(Azure AD) 설정

Azure 포털에서 Microsoft Entra ID(Azure AD)를 설정하려면 다음을 수행해야 합니다.

  1. Azure 응용 프로그램을 만듭니다.
  2. 응용 프로그램에 대한 인증을 설정합니다.
  3. 토큰 구성을 설정합니다.
  4. 응용 프로그램 권한을 할당합니다.

Azure 응용 프로그램을 만듭니다.

다음 단계에 따릅니다.

  1. Azure 포털에 로그인합니다.
  2. App registrations를 검색합니다.
  3. 왼쪽 창에서 앱 등록을 클릭합니다.

    앱 등록 경로

  4. 오른쪽 창에서 신규 등록을 클릭합니다.

    신규 등록 옵션

  5. 응용 프로그램의 이름을 입력합니다.

  6. 지원되는 계정 유형에서 이 조직 디렉터리의 계정만(기본 디렉터리만 - 단일 테넌트)을 선택합니다.

    지원되는 계정 유형

  7. 리디렉션 URI(선택 사항)에서 단일 페이지 응용 프로그램(SPA)을 선택하고 https://federation.sophos.com/login/callback을 입력합니다.

    URI 리디렉션 옵션

  8. 등록을 클릭합니다.

응용 프로그램에 대한 인증 설정

다음 단계에 따릅니다.

  1. 생성한 응용 프로그램에서 인증을 클릭합니다.
  2. 암시적 부여 및 하이브리드 흐름에서 ID 토큰(암시적 부여 및 하이브리드 흐름에 사용됨)을 선택합니다.
  3. 지원되는 계정 유형에서 이 조직 디렉터리의 계정만(기본 디렉터리만 - 단일 테넌트)을 선택합니다.
  4. 저장을 클릭합니다.

    암시적 부여 및 하이브리드 흐름

토큰 구성 설정

다음 단계에 따릅니다.

  1. 생성한 응용 프로그램에서 토큰 구성을 클릭합니다.
  2. 선택적 클레임에서 선택적 클레임 추가를 클릭합니다.
  3. 토큰 유형에서 ID를 선택한 다음 이메일을 선택합니다.

    토큰 유형 옵션

  4. 추가를 클릭합니다.

  5. 팝업 메시지에서 Microsoft Graph 이메일 사용 권한 설정 켜기를 클릭합니다.

    이메일 권한

  6. 추가를 클릭합니다.

응용 프로그램 권한 할당

다음 단계에 따릅니다.

  1. 생성한 응용 프로그램에서 API 권한을 클릭합니다.
  2. 구성된 사용 권한에서 <계정>에 대한 관리자 동의 부여를 클릭합니다.

    응용 프로그램 권한

  3. 를 클릭합니다.

Microsoft Entra ID(Azure AD)를 Sophos Central의 ID 공급자로 추가

다음 단계에 따릅니다.

  1. Sophos Central에서, 전역 설정 > 연결된 ID 공급자로 이동합니다.

    연결된 ID 공급자 경로

  2. ID 공급자 추가를 클릭합니다.

  3. 이름설명을 입력합니다.
  4. 유형을 클릭하고 OpenID Connect를 선택합니다.
  5. 공급자를 클릭하고 Microsoft Entra ID(Azure AD)를 선택합니다.
  6. 단계 A 건너뛰기: 이미 Azure 포털에서 Microsoft Entra ID(Azure AD)를 설정했으므로 OpenID Connect를 설정합니다.
  7. 단계 B: OpenID Connect 설정을 구성하고 다음과 같이 하십시오.

    1. 클라이언트 ID에 Azure에서 생성한 응용 프로그램의 클라이언트 ID를 입력합니다.

      이를 수정하려면, 다음과 같이 하십시오.

      1. Azure 포털에서 앱 등록으로 이동합니다.
      2. 생성한 응용 프로그램을 선택합니다.
      3. 응용 프로그램(클라이언트) ID의 ID를 복사하여 Sophos Central의 클라이언트 ID에 붙여 넣습니다.
    2. 발급자의 경우 다음 URL을 입력합니다.

      https://login.microsoftonline.com/<tenantId>/v2.0

      <tenantId>를 Azure 인스턴스의 테넌트 ID로 바꿉니다.

      이를 수정하려면, 다음과 같이 하십시오.

      1. Azure 포털에서 앱 등록으로 이동합니다.
      2. 생성한 응용 프로그램을 선택합니다.
      3. 디렉터리(테넌트) ID의 ID를 복사하고 <tenantId>를 URL의 ID로 바꿉니다.
    3. 인증 엔드포인트의 경우 다음 URL을 입력합니다.

      https://login.microsoftonline.com/<tenantId>/oauth2/v2.0/authorize

      <tenantId>를 단계 B에서 복사한 테넌트 ID로 바꿉니다.

    4. JWKS URL의 경우 다음 URL을 입력합니다.

      https://login.microsoftonline.com/<tenantId>/discovery/v2.0/keys

      <tenantId>를 단계 B에서 복사한 테넌트 ID로 바꿉니다.

    B 단계: OpenID Connect 설정 구성

  8. 도메인 선택을 클릭하고 도메인을 선택합니다.

    둘 이상의 도메인을 추가할 수 있습니다. 사용자를 하나의 도메인에만 연결할 수 있습니다.

  9. IDP 적용 MFA를 사용하도록 설정할지 선택합니다. 다음 중 하나를 선택합니다.

    • IdP 적용 MFA
    • IdP 적용 MFA 없음
  10. 저장을 클릭합니다.

로그인 워크플로

사용자와 관리자가 UPN을 사용하여 로그인하는 방법은 다음과 같습니다.

  1. 사용자와 관리자는 Sophos Central에서 연결된 이메일 주소로 로그인합니다.

    Sophos 로그인 화면

  2. Sophos 로그인 설정의 선택 항목에 따라 화면이 표시됩니다.

    • 전역 설정 > Sophos 로그인 설정에서 Sophos Central 관리자 또는 연결된 자격 증명을 선택한 경우, 두 옵션 중 하나를 사용하여 로그인할 수 있는 화면이 표시됩니다.

      SSO 또는 Sophos 관리자 이메일 및 암호 로그인

      UPN을 사용하여 로그인하려면 다음과 같이 해야 합니다.

      1. SSO로 로그인을 클릭합니다.

        Microsoft Azure 로그인 페이지가 표시됩니다.

      2. UPN 및 암호를 입력합니다.

    • 전역 설정 > Sophos 로그인 설정에서 연결된 자격 증명만을 선택한 경우, UPN 및 암호를 입력할 수 있는 Microsoft Azure 로그인 페이지가 표시됩니다.