Microsoft Entra 애플리케이션 갤러리는 Microsoft Entra ID로 미리 통합된 SaaS(Software as a Service) 애플리케이션 컬렉션입니다. 컬렉션에는 SSO(Single Sign-On) 및 자동화된 사용자 프로비저닝을 쉽게 배포하고 구성할 수 있는 수천 개의 애플리케이션이 포함되어 있습니다.
테넌트에 로그인할 때 갤러리를 찾으려면 Entra ID>Enterprise 애플리케이션>모든 애플리케이션>새 애플리케이션으로 이동합니다.
갤러리에서 사용할 수 있는 응용 프로그램은 사용자가 인터넷을 통해 클라우드 기반 응용 프로그램에 연결하고 사용할 수 있도록 하는 SaaS 모델을 따릅니다. 일반적인 예로 이메일, 일정 및 Office 도구(예: Microsoft Office 365)가 있습니다.
갤러리에서 사용할 수 있는 애플리케이션을 사용하는 경우 다음과 같은 이점이 있습니다.
- 사용자가 애플리케이션에 가장 적합한 SSO 환경을 찾습니다.
- 애플리케이션 구성이 간단하고 최소화됩니다.
- 빠른 검색에서 필요한 애플리케이션을 찾습니다.
- 무료, 기본, 프리미엄 Microsoft Entra 사용자 모두가 애플리케이션을 사용할 수 있습니다.
- 사용자는 갤러리 애플리케이션 온보딩에 사용할 수 있는 단계별 구성 자습서 를 쉽게 찾을 수 있습니다.
- 조직은 보안, 규정 준수, 법률 및 일반 범주에서 90개 이상의 위험 요소를 평가하는 계산된 위험 점수를 통해 애플리케이션 보안을 평가할 수 있습니다.
갤러리의 애플리케이션
이 갤러리에는 Microsoft Entra ID에 사전 통합된 수천 개의 애플리케이션이 포함되어 있습니다. 갤러리를 사용하는 경우 특정 클라우드 플랫폼에서 사용하는 애플리케이션, 추천 애플리케이션 중에서 선택하거나 사용하려는 애플리케이션을 검색합니다.
애플리케이션 검색
추천 애플리케이션에서 원하는 애플리케이션을 찾을 수 없는 경우 이름으로 특정 애플리케이션을 검색할 수 있습니다.
애플리케이션을 검색하는 경우 Single Sign-On 옵션, 자동 프로비전 및 범주와 같은 특정 필터를 지정할 수도 있습니다.
- Single Sign-On 옵션 – SAML, OIDC(OpenID Connect), 암호 또는 연결된 SSO 옵션을 지원하는 애플리케이션을 검색할 수 있습니다. 이러한 옵션에 대한 자세한 내용은 Microsoft Entra ID에서 Single Sign-On 배포 계획을 참조하세요.
- 사용자 계정 관리 – 사용 가능한 유일한 옵션은 자동화된 프로비전입니다.
- 범주 – 애플리케이션이 갤러리에 추가되면 특정 범주로 분류할 수 있습니다. 비즈니스 관리, 공동 작업 또는 교육과 같은 많은 범주를 사용할 수 있습니다.
- 위험 점수 – 계산된 보안 위험 점수로 애플리케이션을 1(가장 높은 위험)에서 10(가장 낮은 위험)으로 봅니다. 이 점수는 조직의 보안 요구 사항을 충족하는 애플리케이션을 식별하는 데 도움이 됩니다.
- 보안 위험 요소 – 다단계 인증, 관리자 감사 내역, 사용자 감사 내역 및 애플리케이션에서 사용하는 데이터를 보호하는 기타 보안 표준과 같은 특정 보안 조치를 충족하는 애플리케이션을 검색합니다.
- 규정 준수 위험 요소 – SOC 2, ISO 27001, HIPAA 및 애플리케이션이 업계 모범 사례를 충족하도록 보장하는 기타 규제 요구 사항과 같은 규정 준수 표준 및 인증을 사용하는 애플리케이션으로 결과를 좁힐 수 있습니다.
Note
외부 테넌트에서는 엔터프라이즈 애플리케이션이 지원되지만 애플리케이션 갤러리 카탈로그는 사용할 수 없습니다. 외부 테넌트에서 엔터프라이즈 애플리케이션을 찾아 추가하려면 새 애플리케이션> 만들기를 선택한 다음, 검색 창에 앱의 이름을 입력하고 나타나면 목록에서 선택합니다.
클라우드 플랫폼
AWS, Google 또는 Oracle과 같은 주요 클라우드 플랫폼과 관련된 애플리케이션은 적절한 플랫폼을 선택하여 찾을 수 있습니다.
온-프레미스 애플리케이션
온-프레미스 애플리케이션을 Microsoft Entra ID에 연결하는 방법에는 다섯 가지가 있습니다. 하나는 Single Sign-On을 위해 Microsoft Entra 애플리케이션 프록시를 사용하는 것입니다. 애플리케이션이 SAML 또는 Kerberos를 통해 Single Sign-On을 지원하는 경우 Microsoft Entra 갤러리의 온-프레미스 섹션에서 다음 작업을 수행할 수 있습니다.
- 온-프레미스 애플리케이션에 대한 원격 액세스를 사용하도록 애플리케이션 프록시를 구성합니다.
- 설명서를 사용하여 애플리케이션 프록시에서 온-프레미스 애플리케이션에 대한 원격 액세스를 보호하는 방법에 대해 자세히 알아봅니다.
- 만든 모든 프라이빗 네트워크 커넥터를 관리합니다.
애플리케이션에서 Kerberos를 사용하고 그룹 멤버 자격도 필요한 경우 Microsoft Entra ID의 해당 그룹에서 Windows Server AD 그룹을 채울 수 있습니다. 자세한 내용은 Microsoft Entra Cloud Sync를 사용하여 그룹 쓰기 저장을 참조하세요.
두 번째는 프로비전 에이전트를 사용하여 자체 사용자 저장소가 있고 Windows Server AD에 의존하지 않는 온-프레미스 애플리케이션에 프로비전하는 것입니다. SCIM을 지원하거나, SQL 데이터베이스를 사용하거나, LDAP 디렉터리를 사용하거나, SOAP 또는 REST 프로비저닝 API를 지원하는 온-프레미스 애플리케이션에 대한 프로비저닝을 구성할 수 있습니다.
세 번째는 앱별 연결을 위해 전역 보안 액세스 앱을 구성하여 Microsoft Entra 개인 액세스를 사용하는 것입니다. 자세한 내용은 Microsoft Entra Private Access에 대한 자세한 내용을 참조하세요.
네 번째는 애플리케이션의 자체 커넥터를 사용하는 것입니다.
SAP S/4HANA On-premise가 있는 경우 Microsoft Entra ID에서 SAP Cloud ID 디렉터리로 사용자를 프로비전합니다. 그런 다음 SAP 클라우드 ID 서비스는 SAP 클라우드 커넥터를 통해 SAP 클라우드 ID 디렉터리에 있는 사용자를 SAP S/4HANA On-Premise와 같은 다운스트림 SAP 애플리케이션에 프로비전합니다. 자세한 내용은 SAP 원본 및 대상 앱을 사용하여 사용자 프로비저닝을 위한 Microsoft Entra 배포 계획을 참조하세요.
다섯 번째는 제3자 통합 기술을 사용하는 것입니다. 애플리케이션이 SCIM과 같은 표준을 지원하지 않는 경우 파트너는 온-프레미스 애플리케이션을 포함한 더 많은 애플리케이션과 Microsoft Entra ID를 통합할 수 있는 사용자 지정 ECMA 커넥터 및 SCIM 게이트웨이를 보유하고 있습니다. 자세한 내용은 사용 가능한 파트너 기반 통합 목록을 참조하세요.
주요 애플리케이션
Microsoft Entra 갤러리를 열면 기본적으로 주요 애플리케이션 컬렉션이 나열됩니다. 각 애플리케이션은 페더레이션된 SSO 또는 자동 프로비전을 지원하는지 여부를 식별할 수 있도록 기호로 표시됩니다.
- 페더레이션된 SSO - 여러 ID 공급자 간에 작동하도록 SSO 를 설정하면 페더레이션이 발생합니다. 페더레이션 프로토콜을 기반으로 하는 SSO 구현은 보안, 안정성, 사용자 환경 및 구현을 향상시킵니다. 일부 애플리케이션은 페더레이션된 SSO를 SAML 기반 또는 OIDC 기반으로 구현합니다. SAML 애플리케이션의 경우 만들기를 선택하면 애플리케이션이 테넌트에 추가됩니다. OIDC 애플리케이션의 경우 관리자는 먼저 애플리케이션의 웹 사이트에 등록하거나 로그인하여 Microsoft Entra ID에 애플리케이션을 추가해야 합니다.
- 프로비전 - SaaS 애플리케이션 프로비저닝 에 대한 Microsoft Entra ID는 사용자가 액세스해야 하는 SaaS 애플리케이션에서 사용자 ID 및 역할을 자동으로 만드는 것을 의미합니다.
Note
만들기 단추는 의도적으로 특정 갤러리 앱에 대해 사용하지 않도록 표시될 수 있습니다. 이는 두 가지 시나리오에서 발생합니다. 첫째, 연결된 기반 SSO 애플리케이션의 경우입니다. 이러한 템플릿은 링크 전용이며 Microsoft Entra ID에서 새 앱 또는 서비스 주체 만들기를 지원하지 않습니다. 사용자를 서비스 공급자가 관리하는 외부 URL로 리디렉션합니다. Microsoft Entra 개체가 만들어지지 않으므로 단추를 의도적으로 사용할 수 없습니다.
둘째, 갤러리 애플리케이션이 테넌트당 하나의 인스턴스로 제한되기 때문에 앱이 테넌트에 이미 있는 경우입니다. 두 경우 모두에서 비활성화된 만들기 단추는 기대되는 동작입니다.
애플리케이션 위험 점수 이해
Microsoft Defender for Cloud Apps는 조직이 보안 상태를 평가하고 정보에 입각한 채택 결정을 내릴 수 있도록 갤러리의 SaaS 애플리케이션에 위험 점수를 할당합니다. 위험 점수 정보에 액세스하려면 Microsoft Entra Suite 또는 Microsoft Entra Internet Access 라이선스가 필요합니다.
각 애플리케이션은 1에서 10까지 점수가 매깁니다. 여기서 1은 가장 높은 위험을 나타내고 10은 가장 낮은 위험을 나타냅니다. 점수는 다음 네 가지 위험 범주에서 가중 평균을 사용하여 계산됩니다.
- 일반: 회사 안정성, 도메인 연령 및 인기
- 보안: 암호화 방법, 다단계 인증 및 감사 내역
- 규정 준수: SOC 2, ISO 27001, HIPAA 및 PCI와 같은 표준
- 법률: 데이터 보호 정책 및 규정 준수
점수 매기기 모델은 공개적으로 사용 가능한 데이터, 공급업체 공개 및 관찰된 보안 사례에서 파생된 90개 이상의 위험 요소를 평가합니다.
이 위험 평가 기능은 IT 관리자가 조직의 애플리케이션을 선택할 때 잠재적인 보안 취약성을 식별하고 데이터 기반 결정을 내리는 데 도움이 됩니다.
애플리케이션 소유자는 갤러리로 이동하여 위험 점수에 대한 업데이트를 요청할 수 있습니다. -> 업데이트가 필요한 앱 선택 -> 업데이트가 필요한 특정 위험 요소로 스크롤 -> 위험 요소 이름의 오른쪽에 있는 피드백 기호 선택 -> 점수 업데이트 요청과 같은 옵션을 사용하여 Microsoft 양식에 피드백 제공 완료 오래된 앱 데이터 또는 새로운 위험 요소 제안 -> 요청된 변경 내용에 대한 자세한 정보를 제공하고 요청을 제출합니다.
Note
이 프로세스를 통해 제출된 피드백은 Microsoft Defender for Cloud Apps로 전송되며, 애플리케이션 위험 점수 및 데이터를 검토하고 필요한 업데이트를 수행합니다.
위험 점수 매기기 방법론 및 Cloud Apps용 Microsoft Defender에서 점수 업데이트를 요청하는 방법에 대한 자세한 내용은 클라우드 앱 찾기 및 위험 점수 계산을 참조하세요. ApplicationTemplates API 나열을 사용하여 애플리케이션 템플릿 및 해당 위험 점수에 프로그래밍 방식으로 액세스할 수도 있습니다.
자신만의 애플리케이션 만들기
창 위쪽에서 사용자 고유의 애플리케이션 만들기 링크를 선택하면 다음 선택 항목이 나열된 새 창이 표시됩니다.
- Microsoft Entra ID(개발 중인 앱)와 통합할 애플리케이션 등록 – 이 선택은 Microsoft Entra ID와 OpenID Connect를 사용하는 애플리케이션의 통합 작업을 수행하려는 개발자를 위한 것입니다. 이 선택은 갤러리에 애플리케이션을 게시할 기회를 제공하지 않습니다. 개발 목적으로만 통합 작업을 수행할 수 있습니다. 자세한 내용은 애플리케이션에 대한 OIDC 기반 Single Sign-On 설정을 참조하세요.
- 온-프레미스 애플리케이션에 대한 보안 원격 액세스를 위해 애플리케이션 프록시 구성 – 이 선택은 관리자가 애플리케이션 프록시와 연결하여 온-프레미스에서 호스트되는 웹 애플리케이션에 대해 SSO를 사용하도록 설정하고 원격 액세스를 보호하기 위한 것입니다. 자세한 내용은 Microsoft Entra 애플리케이션 프록시란?을 참조하세요.
갤러리에 앱을 추가하도록 요청
애플리케이션을 Microsoft Entra ID와 성공적으로 통합하고 테스트를 완료한 후에는 갤러리에 추가하도록 요청을 제출합니다. 포털에서 갤러리에 애플리케이션을 게시하는 것은 지원되지 않지만 추가를 요청하기 위해 따를 수 있는 프로세스가 있습니다. 갤러리에 게시하는 방법에 대한 자세한 내용은 새 갤러리 애플리케이션 요청을 선택합니다.
다음 단계
- 빠른 시작: 엔터프라이즈 애플리케이션 추가를 사용하여 첫 번째 엔터프라이즈 애플리케이션을 추가하여 시작합니다.