Ⅰ. IDP (Identity Provider) 란?
사용자 신원을 확인하고 애플리케이션·서비스에 대한 인증 정보를 발급·검증하는 중앙 인증 기관입니다. 단일 로그인(SSO)을 통해 사용자 경험을 개선하고, 중앙 집중형 인증 정책으로 보안 일관성을 유지합니다. IDP를 통해 서비스별 개별 계정 관리 부담이 해소되며, 권한과 속성 정보가 통합 관리됩니다.
ⅰ. IDP (Identity Provider) 주요 역할
1) 사용자의 로그인 요청을 처리
2) 인증 토큰(예: SAML 어설션, OAuth 토큰, OpenID Connect ID 토큰) 발급
3) 사용자 속성(Attribute) 관리 및 서비스에 전달
ⅱ. IDP (Identity Provider) 목표
1) 단일 로그인(SSO)을 통해 UX를 개선
2) 중앙 집중형 인증 정책으로 보안 일관성 유지
3) 서비스별 개별 계정 관리 부담 해소
Ⅱ. IDP (Identity Provider) 동작 원리
IDP는 인증(Authentication)과 인가(Authorization) 흐름을 다음과 같이 처리합니다.
ⅰ. 사용자가 서비스(서비스 제공자, SP)에 접근하려 시도
ⅱ. SP가 인증이 필요함을 인지하고, 사용자 브라우저를 IDP 인증 페이지로 리디렉션
ⅲ. IDP가 사용자 자격 증명(아이디/비밀번호, MFA 등)을 확인
ⅳ. 인증 성공 시, IDP는 디지털 토큰을 생성하여 사용자에게 전달
ⅴ. 사용자는 해당 토큰을 SP에 제출
ⅵ. SP는 토큰의 무결성과 서명을 검증하고, 사용자 속성에 기반해 접근 권한을 부여
이 과정을 SAML, OAuth 2.0, OpenID Connect 같은 프로토콜이 표준화하며 구현 세부 방식이 달라집니다.
Ⅲ. IDP (Identity Provider) 구성 요소
구성 요소 | 기능 및 역할 |
인증 서버(Authentication Server) | 사용자 자격 증명 검증, MFA 챌린지 제공 |
토큰 발급기(Token Issuer) | SAML/OAuth/OpenID Connect 포맷의 인증·인가 토큰 생성 |
디렉터리 서비스(Directory) | 사용자·그룹·속성 데이터 저장(Microsoft AD, LDAP 등) |
정책 엔진(Policy Engine) | 인증·인가 규칙 정의 및 실행 |
통합 대시보드(Dashboard) | 인증 현황·로그 조회, 실시간 모니터링 지원 |
Ⅳ. IDP (Identity Provider) 주요 특징
단일 로그인, 중앙 정책 관리, 프로토콜 호환성, 확장성, 고가용성, 세분화된 인증·인가, 감사 및 컴플라이언스 지원 등 다방면에서 강력한 기능을 제공합니다.
ⅰ. 단일 로그인(SSO)
: 사용자는 한 번의 인증으로 다양한 애플리케이션을 연속 이용할 수 있어 사용자 경험이 크게 향상됩니다.
ⅱ. 중앙 집중형 정책 관리
: 비밀번호 규칙, 세션 타임아웃, MFA 적용 여부 등 인증·인가 정책을 일괄 적용해 보안 일관성을 유지합니다.
ⅲ. 프로토콜 호환성
: SAML, OAuth, OIDC 등 주요 표준을 모두 지원해 기존 레거시 시스템부터 클라우드 네이티브 애플리케이션까지 폭넓게 연동 가능합니다.
ⅳ. 확장성 및 고가용성
사용자 수 급증과 서비스 추가에 대응할 수 있도록 분산 배포 및 장애 조치(HA) 구성을 지원합니다.
ⅴ. 세분화된 인증·인가
: 리스크 기반 인증(RBA), 디바이스 상태·위치 기반 조건부 접근 정책 등 컨텍스트 정보를 활용해 세밀한 보안 제어가 가능합니다.
ⅵ. 감사 및 컴플라이언스 지원
: 모든 인증·인가 로그를 중앙에서 보관·분석해 규제 준수 및 보안 감사에 활용할 수 있습니다.
Ⅴ. IDP (Identity Provider) IDP 프로토콜 개요
ⅰ. SAML (Security Assertion Markup Language)
1) XML 기반 메시지 교환
2) 기업·교육기관에서 엔터프라이즈 SSO에 널리 사용
ⅱ. OAuth 2.0
1) 토큰 기반 권한 위임 프레임워크
2) 제3자 앱이 사용자 리소스(예: API)에 제한된 권한으로 접근 가능
ⅲ. OpenID Connect (OIDC)
1) OAuth 2.0 위에 인증 레이어 추가
2) REST/JSON으로 구현 용이, 모바일·클라우드 환경에 적합
Ⅵ. IDP(Identify Provider) 와 SIEM (Security Information and Event Management) 연계
구분 | IDP | SIEM |
주 기능 | 사용자 인증·인가, 토큰 발급 | 로그 수집·상관분석, 위협 탐지 및 알람 |
주요 데이터 | 로그인 시도·성공·실패 이벤트, 토큰 발급 및 사용 | 로그 방화벽·엔드포인트·네트워크·애플리케이션 로그 |
보안 연계 | 포인트 비정상 로그인 탐지, 계정 탈취 시도 식별, MFA 우회 시도 알림 |
이상 트래픽 패턴·침투 시도 탐지, 복합 이벤트 상관관계 파악 |
연계 효과 | 인증 이벤트를 SIEM으로 연동해 계정 기반 위협 행위 탐지 고도화 | SIEM 경보에 인증 정보·사용자 속성 맥락 추가로 정확도 향상 |
비정상 로그인 감지 | IDP 로그를 SIEM으로 통합하면 특정 IP에서 반복된 로그인 실패나 MFA 우회 시도를 실시간 경고 가능 | |
사용자 행위 상관분석 | SIEM에서 탐지된 이상 트래픽과 IDP의 사용자 속성(권한, 그룹) 정보를 결합해 내부자 위협을 효율적으로 식별 |
Ⅶ. IDP(Identify Provider) 도입 시 고려 사항
ⅰ. 확장성: 사용자 수, 연동 애플리케이션 증가에 따른 성능 보장
ⅱ. 프로토콜 호환성: 기존 시스템(SAML, LDAP) 및 클라우드 서비스(OIDC) 연계
ⅲ. 보안 강화: MFA, 리스크 기반 인증(RBA), 세션 관리 정책
ⅳ. 가용성 및 장애 복원력: 분산 배포, 장애 조치(High Availability)
ⅴ. 감사 및 컴플라이언스: 인증·인가 로그 보관, 법규 준수
Ⅷ. IDP(Identify Provider) 활용 사례
상황 | IDP( Identify Provider) 도입 효과 |
다수의 SaaS·웹 애플리케이션을 사용하는 기업 | 사용자당 여러 계정 관리 부담 완화, SSO로 생산성 향상 |
재택근무·모바일 환경이 일상화된 조직 | 프로토콜 호환성으로 다양한 디바이스·네트워크 환경에서 일관된 보안 보장 |
규제 준수 | 요구가 높은 금융·의료 산업 인증·인가 로그 중앙 저장으로 컴플라이언스 보고 및 감사 용이 |
내부자 위협 및 계정 탈취 시나리오 방어 필요 | SIEM과 연계해 비정상 인증 패턴 실시간 탐지·차단 |
M&A·조직 변화로 시스템 통합·분리 잦은 경우 | 표준 프로토콜 기반 빠른 시스템 연동·분리로 운영 효율성 대폭 개선 |
'보안솔루션' 카테고리의 다른 글
SDP (Software Defined Perimeter) 에 대해 알아보겠습니다. (1) | 2025.08.18 |
---|---|
DB 접근제어 솔루션에 대해 알아보겠습니다. (1) | 2025.07.30 |
XDR (eXtended Detection and Response) 에 대해 알아보겠습니다. (1) | 2025.07.23 |
EDR(Endpoint Detection and Response) 에 대해 알아보겠습니다. (1) | 2025.07.22 |
EDR(Endpoint Detection and Response) 에 대해 알아보겠습니다. (0) | 2025.01.10 |