이 설명서는 보관되지만 유지 되지 않습니다.

ACS 관리 서비스

게시: 2011년 4월

업데이트 날짜: 2015년 6월

적용 대상: Azure

Microsoft Azure Active Directory 액세스 제어(액세스 제어 서비스 또는 ACS라고도 함)

ACS 관리 서비스는 액세스 제어 네임스페이스 네임스페이스에서 설정을 프로그래밍 방식으로 관리 및 구성할 수 있도록 하는 ACS 구성 요소입니다. ACS 관리 서비스를 ACS에 대한 그래픽 사용자 인터페이스를 제공하는 ACS 관리 포털의 대체 기능 또는 보완 기능으로 사용할 수 있습니다.

이 항목에서는 다음에 대해 설명합니다.

  • ACS 관리 서비스가 전체 ACS 아키텍처에서 사용되는 방식

  • ACS 관리 서비스를 사용하여 ACS 설정을 구성하는 것이 적절한 경우

  • ACS 관리 서비스를 가장 효율적으로 사용하는 방법

ACS 관리 서비스를 사용하면 OData(개방형 데이터) 프로토콜을 통해 액세스 제어 네임스페이스에서 ACS 구성 요소를 프로그래밍 방식으로 관리하고 구성할 수 있습니다.

다음 다이어그램에서는 ACS의 구성 요소와 해당 관계가 나와 있습니다.

ACS v2 관리 서비스


다음은 프로그래밍 방식으로 관리하는 기능이 특히 유용할 수 있는 몇 가지 시나리오입니다.

  • SaaS 서비스에 새 테넌트 추가 Office 365와 같은 SaaS(Software-as-a-Service) 제품이 있는 경우 새 고객이 서비스에 등록할 때마다 실행되는 코드를 작성할 수 있습니다. 이 코드는 ACS 관리 서비스와 함께 작동하여 이들이 선택한 ID 공급자에 대해 새 테넌트를 구성합니다. 새 테넌트를 ACS에 추가하는 SaaS 응용 프로그램 소스 코드의 작업 예제는 http://www.fabrikamshipping.com/을 참조하세요.

  • 솔루션 배포 - 새 솔루션을 배포할 때 배포의 일부로 ACS를 구성하는 사용자 지정 태스크를 추가할 수 있습니다. ACS 관리 서비스를 사용하면 배포를 자동화하여 응용 프로그램 배포 후의 수동 구성 태스크를 최소화할 수 있습니다.

  • 사용자 지정 사용자 인터페이스 - ACS 관리 포털(자체 도메인에서 호스팅되는 웹 기반 사용자 인터페이스)을 사용하여 ACS 구성 요소를 관리하고 구성할 수 있습니다. 그러나 사용자 인터페이스가 브랜딩용으로 변경되거나, 보다 큰 관리 콘솔에 포함되거나, 웹 기반이 아닌 사용자 인터페이스를 통해 표시되는 경우가 있습니다. 이러한 경우에는 ACS 관리 서비스를 사용하여 ACS 설정을 관리하고 구성할 수 있습니다.

  • 기능 추가 대부분의 태스크를 ACS 관리 포털에서 수행할 수 있지만 일부 태스크는 ACS 관리 서비스를 통해서만 수행할 수 있습니다. 예를 들어 사용자 지정 OpenID ID 공급자는 ACS 관리 서비스를 통해서만 추가할 수 있습니다.

특정 액세스 제어 네임스페이스에 대해 ACS 관리 서비스에 액세스하려면 OData 클라이언트에 대한 관리 서비스 끝점 URL을 제공해야 합니다.

액세스 제어 네임스페이스에 대한 관리 서비스 끝점 URL을 찾으려면 다음 절차를 따릅니다.

  1. Microsoft Azure 관리 포털(https://manage.WindowsAzure.com)로 이동하여 로그인한 다음 Active Directory를 클릭합니다. (문제 해결 팁: "Active Directory" 항목이 없거나 사용할 수 없음)

  2. 액세스 제어 네임스페이스를 관리하려면 네임스페이스를 선택한 다음 관리를 클릭합니다. 또는 액세스 제어 네임스페이스를 클릭하고 네임스페이스를 선택한 다음 관리를 클릭합니다.

  3. 관리 서비스를 클릭합니다.

    페이지의 관리 서비스 URL 섹션에 URL이 표시됩니다.

끝점 URL의 형식은 https://<Namespace>.accesscontrol.windows.net/v2/mgmt/service(여기서 Namespace는 액세스 제어 네임스페이스의 이름)입니다.

ACS 관리 서비스는 인증에 ACS를 사용합니다. ACS는 OAuth WRAP 프로토콜에서 발급된 관리 자격 증명을 사용하며, 이에 대한 응답으로 에서 SWT 토큰을 클라이언트에 발급합니다. SWT 토큰은 ACS 관리 서비스에 액세스하는 데 필요합니다.

다음과 같은 유형의 계정 자격 증명을 사용하여 ACS 관리 서비스에 인증할 수 있습니다.

ACS 관리 포털에서 이 모든 자격 증명 유형으로 관리 서비스 계정을 추가하고 구성할 수 있습니다. 자세한 내용은 ACS 관리 포털를 참조하세요.

엔터티 데이터 모델은 엔터티 형식(또는 엔터티) 레코드와 레코드 간의 연결 형식으로 구성 데이터를 구성합니다. 각 액세스 제어 네임스페이스에 대한 데이터 모델은 https://<namespace>.accesscontrol.windows.net/v2/mgmt/service/$metadata(여기서 <namespace>는 액세스 제어 네임스페이스의 이름)에서 제공되는 OData 서비스 메타데이터 문서에 설명되어 있습니다.

이 XML 문서에서는 CDSL(개념 스키마 정의 언어)을 사용하여 엔터티 모듈을 설명합니다. 이 문서를 다운로드하여 코드에서 형식이 지정된 클래스를 생성하는 데 사용할 수 있습니다.

ACS 엔터티 유형과 해당 속성에 대한 자세한 내용은 ACS 관리 서비스 API 참조를 참조하세요.

모든 액세스 제어 네임스페이스는 기본 구성 데이터를 포함합니다. 이 데이터는 ACS 관리 서비스를 통해 볼 수 있지만 ACS 관리 포털에서는 볼 수 없습니다. 일반적으로 이 구성 데이터는 액세스 제어 네임스페이스에서 내부적으로 사용되며 사용자 지정 신뢰 당사자 응용 프로그램과는 관련이 없습니다. 이 데이터에는 다음이 포함됩니다.

  • AccessControlManagement 신뢰 당사자 응용 프로그램 - 액세스 제어 네임스페이스 네임스페이스의 신뢰 당사자인 ACS 관리 포털 및 ACS 관리 서비스를 나타냅니다.

  • AccessControlManagement 규칙 그룹 및 규칙 - ACS 관리 포털 및 ACS 관리 서비스에 대한 액세스 규칙을 포함합니다. ACS 관리 포털에서 규칙 및 규칙 그룹을 구성할 수 있습니다.

  • Windows Live ID ID 공급자 및 발급자 - 기본 ID 공급자 및 발급자인 Windows Live ID(Microsoft 계정)를 나타냅니다. 이 ID 공급자는 AccessControlManagement 신뢰 당사자가 ACS 관리 포털에 인증하는 데 사용하므로 삭제할 수 없습니다.

  • LOCAL_AUTHORITY 발급자 - ACS의 클레임 출력에 대해 ACS 규칙 엔진에서 사용하는 발급자입니다.

참고 항목

표시: