한번 통합 인증(SSO)을 설정하면 Udemy Business로 Entra ID(이전 Azure AD)에서 도메인 간 ID 관리(SCIM 2.0) 권한 설정을 위해 Udemy를 구성할 수 있습니다. 이를 통해 Udemy Business를 자동으로 업데이트하는 Entra ID에서 권한 설정, 권한 설정 해제, 그룹 생성, 그룹 구성원 관리, 그리고 Entra ID상의 이름과 이메일 주소와 같은 사용자 프로필의 세부 정보를 수정할 수 있습니다. Entra ID와 Udemy Business는 모두 Entra ID에 동기화되므로 별도로 업데이트할 필요가 없습니다.
참고: Entra ID는 이전에 Azure AD였습니다.
귀하의 Udemy Business 계정에 SCIM 권한 설정을 활성화하려면 우선 Udemy Business 계정으로 들어가 관리 > 설정 > 권한 설정(SCIM)에 접속합니다.
설정 시작하기를 클릭해 SCIM을 활성화하고, Entra ID에 입력해야 하는 시크릿 토큰(베어러 토큰)을 생성합니다.
참고:
- SCIM 활성화 전에 SSO를 활성화해야 합니다
- 통합 인증(SSO)과 권한 설정은 Udemy Business 기업체 서비스 고객에게 제공됩니다.
- Entra ID를 통해 권한을 설정한 사용자는 Udemy Business 애플리케이션에 최초 로그인 전까지는 라이선스가 생성되지 않습니다.
- SCIM 권한 설정 변동 사항은 Entra ID에서 Udemy Business로만 동기화되며 그 반대의 경우는 불가능합니다.
- Entra ID의 SCIM을 통해 관리하는 사용자 및 그룹은 Udemy Business 앱 내부에서 변동 사항을 수정할 수 없습니다. SCIM은 사용자와 그룹 데이터의 단일 진실 공급원입니다.
- 계약직 혹은 임시직 등 Entra ID의 푸시 알림을 원치 않거나 필요치 않는 사용자가 있는 경우에는 Udemy Business에서 직접 그룹을 생성할 수 있습니다.
Entra ID로 SCIM 권한 구성하기
1. Udemy Business 계정에 SCIM 권한 설정을 활성화하려면 우선 귀하의 Udemy Business 계정으로 들어가 관리 > 설정 > 권한 설정(SCIM)에 접속합니다.
2. 설정 시작하기를 클릭하여 Entra ID에 입력해야 하는 시크릿 토큰(베어러 토큰)을 생성합니다.
3. 다음으로, Entra ID 계정에 접속 후 Udemy Business SSO 앱으로 이동해서 아래의 단계를 따라 설정합니다. 자세한 내용은 Entra ID를 이용한 SCIM 권한 설정과 관련한 Microsoft의 환경 설정 가이드를 참고하시기 바랍니다.
Azure 포털에서 권한 설정탭으로 이동합니다.
(참고: udemyazure는 SCIM 구성 방법 설명을 위해 아래 스크린샷에서 사용한 테스트 이름이며, 귀하의 인스턴스 내에서 구성 시에는 팀에서 지정한 앱을 찾아야 합니다.)
4. 권한 설정 모드에서 자동을 선택합니다.
5. 관리자 자격 증명 섹션에서 다음을 확인합니다.
테넌트 URL: https://yourdomain.udemy.com/scim/v2 (귀하의 Udemy Business 계정 URL)
시크릿 토큰: 베어러 토큰으로 귀하의 Udemy Business 계정에서 확인 및 생성할 수 있습니다 (관리 > 설정 > 사용자의 시크릿 토큰 접근으로 이동하세요).
6. 연결 테스트하기를 클릭하여 작동이 원활한지 확인합니다
Azure에서 발송하는 오류 알림을 받으려면 이메일 주소를 입력하시기 바랍니다.
7.맵핑에서
속성 매핑 확인:
아래 필수 속성이 customappsso Attribute에 추가되었는지 확인합니다. 해당 필드는 SCIM 권한이 Udemy에서 작동하는 데 필요합니다.
지원되는 속성
userName, active, emails[type eq "work"].value 및 externalId가 customappsso Attribute에 추가되었는지 확인합니다. 해당 필드는 SCIM 프로비저닝이 Udemy에서 작동하는 데 필요합니다.
사용자의 이메일이 emails[type eq "work"].value에 맵핑되었는지 확인합니다.
Supported attributes
SCIM 속성 | 필수 여부 | 설명 |
emails[type eq "work"].value | 예 | 사용자의 이메일. 고유한 값이어야 함 |
userName | 예 | IdP에서 보낸 사용자 이름입니다. 반드시 고유한 값이어야 합니다. |
활성 | 예 | 사용자 비활성화/재활성화를 나타냅니다 |
externalId | 예 | IdP에서 보낸 사용자의 외부 ID입니다. 반드시 고유한 값이어야 합니다. |
urn:ietf:params:scim:schemas:extension: enterprise:2.0:User:employeeNumber |
예 | EnterpriseSchema의 employeeNumber 필드를 반환하고 external_id 필드로 저장합니다. externalId로 보내려는 특성과 일치해야 합니다. |
name.givenName | 아니요 | 사용자의 이름입니다. 필수는 아니지만 사용자 식별이 용이하므로 해당 속성을 항상 명시하는 것이 좋습니다. |
name.familyName | 아니요 | 사용자의 성입니다. 필수는 아니지만 사용자 식별이 용이하므로 해당 속성을 항상 명시하는 것이 좋습니다. |
name, { givenName, familyName } | 아니요 | 사용자의 이름과 성입니다. 필수는 아니지만 사용자 식별이 용이하므로 해당 속성을 항상 명시하는 것이 좋습니다. |
title | 아니요 | 사용자의 직함입니다 (예: “수석 엔지니어”) |
사용자 비활성화가 제외되도록 허용하는 속성 Switch([IsSoftDeleted], , "False", "True", "True", "False")가 사용자 비활성화를 넘길 수 있도록 하는 활성으로 매핑되었는지 확인합니다.
8. 사용자 특성 매핑으로 스크롤을 내리고 고급 옵션 표시를 활성화합니다.
customappsso용 특성 목록 편집을 선택하고 id 및 userName
모두에 대해 정확한 케이스를 활성화합니다.
9. 기본 프로비저닝 설정 화면으로 돌아갑니다.
권한 설정 상태 버튼을 켜기로 설정합니다.
10. 사용자와 그룹을 동기화하는 방법의 범위를 선택합니다.
특정 직원이나 부서에 대한 접근 제한이 필요한 경우, Udemy Business 앱에 배정된 사용자와 그룹에 대해서만 동기화를 설정할 수 있습니다. 모든 직원에게 접근 권한을 부여하려는 경우에는 전체 사용자와 그룹을 동기화하면 됩니다.
Udemy Business에 더 많은 사용자와 그룹의 접근 권한을 부여하는 방법은 아래와 같습니다.
11. 사용자 및 그룹을 클릭합니다
12. 사용자 추가하기(사용자와 그룹 중 선택 가능) 클릭합니다.
애플리케이션에 추가할 모든 사용자와 그룹을 선택하고 선택하기를 클릭합니다.
문제 해결
맵핑 관련
권한 설정 시 다음의 오류가 발생하는 경우:
{"schemas":["urn:ietf:params:scim:api:messages:2.0:Error"],"status":400,"detail":"{'emails': ['This field is required.']}"}
사용자 맵핑을 변경합니다.
사용자원이름에 이메일이 포함된 경우에는 emails[type eq "work"].value이 사용자원이름과 맵핑되어 있어야 합니다.
사용자 프로필로 이동하면 해당 필드에서 이메일을 확인할 수 있습니다.
사용자 권한 구성 오류의 경우 권한 구성 로그를 살펴 자세한 정보를 볼 수 있습니다.
- 이 로그는 Azure의 Udemy 앱 > 권한 구성 > 권한 구성 로그 > 영향을 받는 사용자 검색 > 문제 해결 및 권장 사항으로 이동해 받을 수 있습니다.
- 필요한 경우 지원 티켓을 열고 Azure 권한 구성 로그의 스크린샷을 보내주시면 오류에 대해 살펴보겠습니다.