SSO란? SSO와 아키텍처
- 구글 계정 하나로 Gmail, YouTube, Google Drive에 자동 로그인
- 회사 포털 로그인 한 번으로 이메일, ERP, 그룹웨어 등 여러 내부 시스템에 접근
- 매번 ID/PW 입력할 필요 없이 서비스 간 이동이 매끄럽다
- 로그인 경험이 일관되고 빠르다
- 인증 로직을 하나의 중앙 서비스에 집중
- 비밀번호 정책, 2단계 인증 등을 통합 관리 가능
- 개별 서비스마다 로그인 로직을 만들 필요가 없다
- 탈퇴나 계정 중지 처리를 중앙에서 관리 가능
3. SSO 아키텍처의 기본 구성 SSO는 일반적으로 다음과 같은 컴포넌트로 구성됩니다:
1
2
3
4
사용자 ─→ 서비스 A ─→ [SSO 인증 서버] ←─ 서비스 B
↑
[토큰 발급/검증]
🧩 주요 요소 설명
| 구성 요소 | 설명 |
|---|---|
| SSO 인증 서버 | 로그인 및 토큰 발급을 담당하는 중앙 인증 서버 |
| 클라이언트 서비스 | 인증 서버를 통해 사용자 인증을 위임받는 앱들 (예: 서비스 A, B 등) |
| Access Token | 사용자가 인증되었음을 증명하는 JWT 등의 토큰 |
| SSO Cookie / Session | 브라우저 기반 자동 인증 유지에 사용 |
- 같은 도메인 계열 (e.g., a.blessflow.com, b.blessflow.com)일 때 유효
- 브라우저에 SSO 쿠키를 심고 서브도메인 간 공유
- API 기반 SPA, 모바일 앱 등에서 유리
- 프론트엔드가 토큰을 저장하고, 매 요청마다 백엔드에 전달
5. blessflow 서비스 아키텍처에서의 SSO ** blessflow는 여러 독립된 SaaS 서비스(예: 말씀 카드, 예술인 플랫폼 등)를 하나의 SSO 계정으로 통합합니다. 모든 서비스는 다음 구조를 따릅니다:
1
2
3
4
프론트엔드 → 프록시 서버 → 백엔드 게이트웨이 → 각 서비스
↘
🔐 SSO 서버
- 각 서브도메인은 www.blessflow.com/login에서 로그인
- 로그인 완료 후 토큰을 가지고 각 서비스로 이동
마무리 ** SSO는 단순히 로그인 편의성 그 이상입니다.
서비스가 늘어날수록 SSO를 기반으로 한 인증 허브가 사용자 경험과 보안을 모두 끌어올리는 핵심 인프라가 됩니다.
이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.