포스트

SSO란? SSO와 아키텍처

  • 구글 계정 하나로 Gmail, YouTube, Google Drive에 자동 로그인
  • 회사 포털 로그인 한 번으로 이메일, ERP, 그룹웨어 등 여러 내부 시스템에 접근

  • 매번 ID/PW 입력할 필요 없이 서비스 간 이동이 매끄럽다
  • 로그인 경험이 일관되고 빠르다
  • 인증 로직을 하나의 중앙 서비스에 집중
  • 비밀번호 정책, 2단계 인증 등을 통합 관리 가능
  • 개별 서비스마다 로그인 로직을 만들 필요가 없다
  • 탈퇴나 계정 중지 처리를 중앙에서 관리 가능

3. SSO 아키텍처의 기본 구성 SSO는 일반적으로 다음과 같은 컴포넌트로 구성됩니다:

1
2
3
4
사용자 ─→ 서비스 A ─→ [SSO 인증 서버] ←─ 서비스 B
                     ↑
               [토큰 발급/검증]

🧩 주요 요소 설명

구성 요소설명
SSO 인증 서버로그인 및 토큰 발급을 담당하는 중앙 인증 서버
클라이언트 서비스인증 서버를 통해 사용자 인증을 위임받는 앱들 (예: 서비스 A, B 등)
Access Token사용자가 인증되었음을 증명하는 JWT 등의 토큰
SSO Cookie / Session브라우저 기반 자동 인증 유지에 사용

  • 같은 도메인 계열 (e.g., a.blessflow.com, b.blessflow.com)일 때 유효
  • 브라우저에 SSO 쿠키를 심고 서브도메인 간 공유
  • API 기반 SPA, 모바일 앱 등에서 유리
  • 프론트엔드가 토큰을 저장하고, 매 요청마다 백엔드에 전달

5. blessflow 서비스 아키텍처에서의 SSO ** blessflow는 여러 독립된 SaaS 서비스(예: 말씀 카드, 예술인 플랫폼 등)를 하나의 SSO 계정으로 통합합니다. 모든 서비스는 다음 구조를 따릅니다:

1
2
3
4
프론트엔드 → 프록시 서버 → 백엔드 게이트웨이 → 각 서비스
                               ↘
                          🔐 SSO 서버

  • 각 서브도메인은 www.blessflow.com/login에서 로그인
  • 로그인 완료 후 토큰을 가지고 각 서비스로 이동

마무리 ** SSO는 단순히 로그인 편의성 그 이상입니다.

서비스가 늘어날수록 SSO를 기반으로 한 인증 허브가 사용자 경험과 보안을 모두 끌어올리는 핵심 인프라가 됩니다.

이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.