Microsoft Entra ID (SAML)로 싱글 사인온 (SSO)을 설정하세요
최소한의 구성 노력으로, 이 커넥터는 Microsoft Entra ID (이전의 Azure AD)와의 엔터프라이즈 SSO 통합을 허용합니다.
SSO 및 Logto에서 SSO를 구성하는 방법에 대한 자세한 정보는 엔터프라이즈 SSO (SAML & OIDC) 문서를 참조하여 시작하세요.
1단계: Azure AD SSO 애플리케이션 생성
Azure AD 측에서 SSO 애플리케이션을 생성하여 Azure AD SSO 통합을 시작하세요.
- Azure 포털로 이동하여 관리자 계정으로 로그인하세요.
Microsoft Entra ID
서비스를 선택하세요.- 사이드 메뉴에서
Enterprise applications
로 이동합니다.New application
을 클릭하고Create your own application
을 선택하세요.

- 애플리케이션 이름을 입력하고
Integrate any other application you don't find in the gallery (Non-gallery)
를 선택하세요. Setup single sign-on
>SAML
을 선택하세요.

- 지침을 따르세요. 첫 번째 단계로, Logto에서 제공한 다음 정보를 사용하여 기본 SAML 구성을 입력해야 합니다.

- 대상 URI (SP Entity ID): Logto 서비스에 대한 전역적으로 고유한 식별자로, IdP에 대한 인증 요청 시 SP의 EntityId로 작동합니다. 이 식별자는 IdP와 Logto 간의 SAML 어설션 및 기타 인증 관련 데이터의 안전한 교환에 필수적입니다.
- ACS URL: Assertion Consumer Service (ACS) URL은 SAML 어설션이 POST 요청과 함께 전송되는 위치입니다. 이 URL은 IdP가 SAML 어설션을 Logto로 보내는 데 사용됩니다. 이는 Logto가 사용자의 아이덴티티 정보를 포함한 SAML 응답을 수신하고 처리할 것으로 기대하는 콜백 URL로 작동합니다.
Save
를 클릭하여 계속하세요.
2단계: Logto에서 SAML SSO 구성
SAML SSO 통합을 작동시키려면, IdP 메타데이터를 Logto에 다시 제공해야 합니다. Logto 측으로 돌아가서 Azure AD SSO 커넥터의 Connection
탭으로 이동하세요.
Logto는 IdP 메타데이터를 구성하는 세 가지 방법을 제공합니다. 가장 쉬운 방법은 Azure AD SSO 애플리케이션의 metadata URL
을 제공하는 것입니다.
Azure AD SSO 애플리케이션의 SAML Certificates section
에서 App Federation Metadata Url
을 복사하여 Logto의 Metadata URL
필드에 붙여넣으세요.

Logto는 URL에서 메타데이터를 가져와 SAML SSO 통합을 자동으로 구성합니다.
3단계: 사용자 속성 매핑 구성
Logto는 IdP에서 반환된 사용자 속성을 Logto의 사용자 속성에 매핑하는 유연한 방법을 제공합니다. Logto는 기본적으로 IdP에서 다음 사용자 속성을 동기화합니다:
- id: 사용자의 고유 식별자. Logto는 SAML 응답에서
nameID
클레임을 읽어 사용자 SSO 아이덴티티 id로 사용합니다. - email: 사용자의 이메일 주소. Logto는 기본적으로 SAML 응답에서
email
클레임을 읽어 사용자 기본 이메일로 사용합니다. - name: 사용자의 이름.
사용자 속성 매핑 로직은 Azure AD 측 또는 Logto 측에서 관리할 수 있습니다.
-
AzureAD 사용자 속성을 Logto 사용자 속성에 Logto 측에서 매핑합니다.
Azure AD SSO 애플리케이션의
Attributes & Claims
섹션을 방문하세요.다음 속성 이름 (네임스페이스 접두사 포함)을 복사하여 Logto의 해당 필드에 붙여넣으세요.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
(권장: 더 나은 사용자 경험을 위해 이 속성 값 맵을user.displayname
으로 업데이트하세요)

-
AzureAD 사용자 속성을 AzureAD 측에서 Logto 사용자 속성에 매핑합니다.
Azure AD SSO 애플리케이션의
Attributes & Claims
섹션을 방문하세요.Edit
을 클릭하고, Logto 사용자 속성 설정에 따라Additional claims
필드를 업데이트하세요:- Logto 사용자 속성 설정에 따라 클레임 이름 값을 업데이트하세요.
- 네임스페이스 접두사를 제거하세요.
- 계속하려면
Save
를 클릭하세요.
다음 설정으로 끝나야 합니다:

Azure AD 측에서 추가 사용자 속성을 지정할 수도 있습니다. Logto는 사용자의 sso_identity
필드 아래에 IdP에서 반환된 원래 사용자 속성을 기록으로 유지합니다.
4단계: Azure AD SSO 애플리케이션에 사용자 할당
Azure AD SSO 애플리케이션의 Users and groups
섹션을 방문하세요. Add user/group
을 클릭하여 Azure AD SSO 애플리케이션에 사용자를 할당하세요. Azure AD SSO 애플리케이션에 할당된 사용자만 Azure AD SSO 커넥터를 통해 인증할 수 있습니다.

5단계: 이메일 도메인 설정 및 SSO 커넥터 활성화
Logto의 커넥터 SSO 경험
탭에서 조직의 이메일 도메인
을 제공하세요. 이렇게 하면 해당 사용자에게 SSO 커넥터를 인증 (Authentication) 방법으로 사용할 수 있게 됩니다.
지정된 도메인의 이메일 주소를 가진 사용자는 SAML SSO 커넥터를 유일한 인증 (Authentication) 방법으로 사용하도록 리디렉션됩니다.
Azure AD SSO 통합에 대한 자세한 내용은 Azure AD의 공식 문서를 확인하세요.