SSO란 무엇인가요?

Single Sign-On(SSO)은 1회 사용자 인증으로 다수의 애플리케이션 및 웹사이트에 대한 사용자 로그인을 허용하는 인증 솔루션입니다. 요즘 사용자들은 브라우저에서 직접 애플리케이션에 자주 액세스하기 때문에 조직은 보안 및 사용자 경험 모두를 개선하는 액세스 관리 전략에 우선 순위를 둡니다. SSO는 한 번 자격 증명이 검증된 사용자에게는 반복되는 로그인 없이 모든 암호 보호 리소스에 액세스하도록 하여 보안과 사용자 경험을 모두 충족할 수 있습니다.

SSO가 중요한 이유는 무엇인가요?

SSO를 사용하여 사용자 로그인을 간소화하면 사용자 및 조직에 여러 가지 이점이 있습니다.

암호 보안 강화

SSO를 사용하지 않을 때는 여러 웹 사이트에 대한 암호를 기억해야 합니다. 이로 인해 서로 다른 계정에 대해 단순하거나 반복적인 암호를 사용하는 등 권장되지 않는 보안 관행이 발생할 수 있습니다. 또한 사용자가 서비스에 로그인할 때 보안 인증 정보를 잊어버리거나 잘못 입력할 수 있습니다. SSO는 암호로 인한 번거로움을 방지하고 사용자가 여러 웹 사이트에 사용할 수 있는 강력한 비밀번호를 만들도록 권장합니다.

생산성 향상

직원들은 경우에 따라 별도의 인증이 필요한 둘 이상의 엔터프라이즈 애플리케이션을 사용합니다. 모든 애플리케이션에 대해 사용자 이름과 암호를 수동으로 입력하는 것은 시간이 많이 걸리고 생산성이 저하됩니다. SSO는 엔터프라이즈 애플리케이션의 사용자 검증 프로세스를 간소화하고 보호된 리소스에 더 쉽게 액세스할 수 있도록 지원합니다.

비용 절감

기업 사용자는 수많은 암호를 기억하려고 할 때 로그인 보안 인증 정보를 잊어버릴 수 있습니다. 따라서 암호를 검색하거나 재설정하라는 요청이 빈번하게 발생하여 사내 IT 팀의 작업 부하가 증가합니다. SSO를 구현하면 암호를 잊어버리는 일이 줄어들어 암호 재설정 요청을 처리할 때 지원 리소스를 최소화할 수 있습니다.

보안 태세 개선

SSO는 사용자당 비밀번호 수를 최소화하여 사용자 액세스 감사를 용이하게 하고 모든 유형의 데이터에 대한 강력한 액세스 제어를 제공합니다. 이렇게 하면 암호를 대상으로 하는 보안 이벤트의 위험을 줄이는 동시에 조직이 데이터 보안 규정을 준수할 수 있습니다.

보다 나은 고객 경험 제공

클라우드 애플리케이션 제공업체는 SSO를 사용하여 최종 사용자에게 원활한 로그인 경험과 보안 인증 관리를 제공합니다. 사용자는 더 적은 수의 암호를 관리하고 일상적인 작업을 완료하는 데 필요한 정보와 앱에 안전하게 액세스할 수 있습니다.

SSO는 어떻게 작동하나요?

SSO는 애플리케이션 또는 서비스와 ID 제공업체(IdP)라고도 하는 외부 서비스 공급자 간의 신뢰를 설정합니다. 이 문제는 애플리케이션과 중앙 집중식 SSO 서비스 간에 수행되는 일련의 인증, 검증 및 통신 단계를 통해 발생합니다. SSO 솔루션의 중요한 구성 요소는 다음과 같습니다.

SSO 서비스

SSO 서비스는 사용자가 로그인할 때 애플리케이션이 사용하는 중앙 서비스입니다. 인증되지 않은 사용자가 애플리케이션에 대한 액세스를 요청하는 경우 애플리케이션은 해당 사용자를 SSO 서비스로 리디렉션합니다. 그런 다음 서비스가 사용자를 인증하고 원래 애플리케이션으로 리디렉션합니다. 이 서비스는 일반적으로 전용 SSO 정책 서버에서 실행됩니다.

SSO 토큰

SSO 토큰은 사용자 이름 또는 전자 메일 주소와 같은 사용자 식별 정보를 포함하는 디지털 파일입니다. 사용자가 애플리케이션에 대한 액세스를 요청하면 애플리케이션은 SSO 토큰을 SSO 서비스와 교환하여 사용자를 인증합니다. 

 

SSO 프로세스

SSO 프로세스는 다음과 같습니다.

  1. 사용자가 애플리케이션에 로그인하면 앱은 SSO 토큰을 생성하고 인증 요청을 SSO 서비스로 보냅니다. 
  2. 이 서비스는 사용자가 이전에 시스템에서 인증되었는지 확인합니다. 인증된 경우, 애플리케이션에 인증 확인 응답을 전송하여 사용자에게 액세스 권한을 부여합니다. 
  3. 사용자에게 유효한 보안 인증 정보가 없는 경우 SSO 서비스는 사용자를 중앙 로그인 시스템으로 리디렉션하고 사용자에게 사용자 이름과 암호를 제출하라는 메시지를 표시합니다.
  4. 사용자가 정보를 제출하면 이 서비스는 사용자 보안 인증 정보를 확인하고 긍정적인 응답을 애플리케이션으로 보냅니다. 
  5. 그렇지 않으면 오류 메시지가 표시되고 보안 인증 정보를 다시 입력해야 합니다. 로그인 시도가 여러 번 실패하면 서비스에서 사용자가 일정 기간 동안 더 이상 시도하지 못하도록 차단할 수 있습니다. 

SSO 유형에는 어떤 것들이 있나요?

SSO 솔루션이 사용자 보안 인증 정보를 검증하고 인증하는 데 사용하는 다양한 표준 및 프로토콜이 있습니다.

SAML

SAML 또는 Security Assertion Markup Language는 애플리케이션이 SSO 서비스와 인증 정보를 교환하는 데 사용하는 프로토콜 또는 규칙 집합입니다. SAML은 브라우저 친화적인 마크업 언어인 XML을 사용하여 사용자 식별 데이터를 교환합니다. SAML 기반 SSO 서비스는 애플리케이션이 사용자 보안 인증 정보를 시스템에 저장할 필요가 없으므로 더 나은 보안과 유연성을 제공합니다.

OAuth

OAuth 또는 Open Authorization은 애플리케이션이 암호를 제공하지 않고도 다른 웹 사이트의 사용자 정보에 안전하게 액세스할 수 있도록 하는 개방형 표준입니다. 애플리케이션은 사용자 암호를 요청하는 대신 OAuth를 사용하여 암호로 보호된 데이터에 액세스할 수 있는 사용자 권한을 얻습니다. OAuth는 API를 통해 애플리케이션 간의 신뢰 관계를 설정하며, 애플리케이션은 이를 통해 설정된 프레임워크에서 인증 요청을 보내고 응답할 수 있습니다.

OIDC

OpenID는 단일 사용자 보안 인증 정보 세트를 사용하여 여러 사이트에 액세스하는 방법입니다. 이를 통해 서비스 공급자가 사용자 보안 인증 정보를 인증하는 역할을 할 수 있습니다. 웹 애플리케이션은 인증 토큰을 서드 파티 ID 공급자에게 전달하는 대신, OIDC를 사용하여 추가 정보를 요청하고 사용자의 신뢰성을 검증합니다.

Kerberos

Kerberos는 둘 이상의 당사자가 네트워크에서 신원을 서로 검증할 수 있는 티켓 기반 인증 시스템입니다. 보안 암호화를 사용하여 서버, 클라이언트 및 키 배포 센터 간에 전송되는 식별 정보에 대한 무단 액세스를 방지합니다.

SSO는 안전한가요?

예. SSO는 고급 ID 액세스 관리 솔루션입니다. 단일 로그온 솔루션을 구축하면 엔터프라이즈 애플리케이션 및 리소스에 대한 사용자 액세스 관리를 수행할 수 있습니다. SSO 솔루션을 사용하면 애플리케이션 사용자가 강력한 암호를 쉽게 설정하고 기억할 수 있습니다. 또한 IT 팀은 SSO 툴을 사용하여 사용자 동작을 모니터링하고, 시스템 복원력을 높이며, 보안 위험을 줄일 수 있습니다. 

SSO는 다른 액세스 관리 솔루션과 비교하여 어떤가요?

요구 사항에 따라 선택할 수 있는 여러 ID 및 액세스 관리 솔루션이 있습니다.

페더레이션형 ID 관리

페더레이션형 ID 관리(FIM)는 서로 다른 공급업체의 여러 애플리케이션이 사용자 ID를 공유, 관리 및 인증할 수 있도록 하는 디지털 프레임워크입니다. 예를 들어 FIM을 사용하면 직원이 한 애플리케이션에 로그인한 다음 다시 로그인하지 않고도 여러 다른 엔터프라이즈 애플리케이션에 액세스할 수 있습니다. FIM은 신뢰할 수 있는 ID 제공자를 통해 서비스 제공자로부터 제출된 보안 인증 정보를 인증합니다. 

SSO vs. 페더레이션형 ID 관리

페더레이션형 ID 관리는 도메인 간 애플리케이션을 위한 포괄적인 ID 인증 및 관리 솔루션입니다. 반면, Single Sign-On(SSO)은 FIM 모델 내의 특정 기능입니다. FIM은 사용자가 단일 로그인으로 여러 공급업체의 서비스에 액세스할 수 있도록 허용하지만 SSO는 단일 공급업체가 호스팅하는 서비스 또는 애플리케이션으로 제한됩니다.

Same Sign-On 

SSO라는 약어로도 표기되는 Same Sign-on은 사용자가 액세스하는 장치의 사용자 보안 인증 정보를 저장하고 동기화하는 디지털 솔루션입니다. 사용자가 보안 인증 정보를 기억하지 않고도 서로 다른 디바이스의 여러 앱에 로그인할 수 있도록 하는 암호 볼트 또는 암호 관리자와 유사합니다. 

Single Sign-On vs. Same Sign-On

Single Sign-On 시스템에서는 사용자의 일회성 인증이 필요합니다. 일단 로그인하면 사용자는 자신을 재인증하지 않고도 다른 웹 애플리케이션과 서비스에 액세스할 수 있습니다. 반면 Same Sign-On의 경우 사용자가 매번 동일한 인증 보안 인증 정보를 사용하여 로그인 프로세스를 반복해야 합니다.

다중 인증

다중 인증은 두 개 이상의 기술을 사용하여 사용자의 신원을 확인하는 사용자 인증 프레임워크입니다. 예를 들어 사용자는 웹 페이지에 이메일 주소와 암호를 입력하고 휴대폰으로 전송되는 일회용 암호(OTP)의 키를 입력하여 보안 액세스를 활성화합니다. 

SSO vs. 다중 인증

SSO를 통해 조직은 단일 로그인으로 연결된 모든 서비스에 액세스할 수 있으므로 암호 보안을 단순화하고 강화할 수 있습니다. 다중 인증은 추가 보안 계층을 제공하여 도난당한 보안 인증 정보를 이용한 무단 액세스 가능성을 줄입니다. SSO와 다중 요소 인증을 모두 통합하여 웹 애플리케이션의 보안 상태를 개선할 수 있습니다.

AWS는 SOS를 어떻게 지원하나요?

AWS IAM Identity Center는 조직이 직원 ID를 안전하게 생성하거나 연결하고 AWS 계정 및 애플리케이션에 걸쳐 액세스를 중앙에서 관리할 수 있도록 지원하는 클라우드 인증 솔루션입니다. 사용자 ID를 생성하거나 Okta Universal Directory 또는 Azure와 같은 외부 ID 공급자에서 가져올 수 있습니다. AWS IAM Identity Center의 몇 가지 이점은 다음과 같습니다.

  • AWS 계정 또는 비즈니스 애플리케이션의 ID를 관리하는 중앙 대시보드입니다.
  • 다중 인증을 지원하여 사용자에게 매우 안전한 인증 경험을 제공합니다. 
  • 제로 구성 인증 및 권한 부여를 위해 다른 AWS 애플리케이션과의 통합을 지원합니다.

지금 무료 AWS 계정을 만들어 SSO on AWS를 시작하세요.

AWS SSO의 다음 단계

제품 관련 추가 리소스 확인
보안 서비스에 대해 자세히 알아보기 
무료 계정에 가입

AWS 프리 티어에 즉시 액세스할 수 있습니다. 

가입 
콘솔에서 구축 시작하기

AWS 관리 콘솔에서 구축을 시작하세요.

로그인