11연동 인증 — AD Proxy·SAML·Azure AD연동 인증 — AD Proxy·SAML·Azure AD
신원을 외부 디렉터리·클라우드 ID 공급자와 연동 해 인증·인가하는 방법들을 모았습니다. AD 환경 연동(AD Proxy)과 클라우드 연동(SAML·Azure AD), 그리고 도메인 구조 관련 설정이 핵심입니다.
AD 환경 연동
Identity Awareness Gateway를 Active Directory Proxy로 구성하면, 게이트웨이가 AD에 대한 프록시 역할 을 합니다. 다만 제약이 있습니다 — Microsoft AD에서만 동작, Access Role 객체의 user picker만 지원(다른 설정은 미지원), R80.20 이상 Gaia, VSX에서는 VS0와 같은 도메인의 Virtual System만 지원합니다.
도메인 구조 관련 설정도 있습니다. Domain Forest(서브도메인) 구성 으로 포레스트 전체를 다루고, Nested Groups(중첩 그룹) 지원 으로 그룹 안의 그룹까지 멤버십을 계산하며, Non-English Language 지원 으로 비영어 환경의 사용자·그룹 이름을 처리합니다.
SAML 연동
SAML Identity Provider 로 표준 SAML 프로토콜을 통해 외부 ID 공급자(IdP)와 연동 합니다. 사용자는 조직의 IdP에서 인증 하고, 게이트웨이는 그 결과를 받아 신원을 적용합니다. 클라우드·온프레미스를 아우르는 현대적 SSO 인증 의 토대입니다.
Azure AD로 인가
Azure AD(Azure Active Directory) 는 Microsoft 클라우드 기반 신원·접근 관리 서비스 입니다. SAML로 사용자 인증을 하고, Azure AD 엔티티(그룹 등)로 회사 자원 접근을 제어 합니다(인가).
정리하면, 온프레미스 AD는 AD Query·AD Proxy로, 클라우드 ID는 SAML·Azure AD로 연동해, 어떤 신원 인프라든 Identity Awareness에 끌어와 접근을 통제할 수 있습니다. 인증 방식의 세부(Kerberos·2FA·인증서)는 고급 브라우저 인증에서 다룹니다.