Identity Platform을 사용하면 앱과 서비스에 Google 수준의 인증을 추가하여 사용자 계정을 안전하게 보호하고 사용자 인증 정보를 안전하게 관리할 수 있습니다.
멀티테넌시는 이 개념을 한 단계 더 발전시킵니다. 테넌트를 사용하면 단일 Identity Platform 프로젝트 내에서 고유한 사용자 및 구성 사일로를 만들 수 있습니다. 이러한 사일로는 각기 다른 고객, 비즈니스 단위, 자회사 또는 다른 사업부를 나타낼 수 있습니다.
멀티테넌시는 주로 기업간 거래(B2B) 앱에서 사용됩니다.
테넌트 이해
Identity Platform 테넌트를 사용하여 리소스 계층 구조 간에 데이터 격리 경계를 설정할 수 있습니다. 각 테넌트마다 고유한 다음 항목을 가집니다.
고유 식별자
사용자
ID 공급업체 및 인증 방식
감사 및 IAM 구성
할당량 설정
Identity Platform 사용량 분석
이를 통해 동일한 프로젝트에 속하더라도 구성과 사용자가 서로 다른 테넌트가 독립적으로 작업할 수 있습니다.
지원되는 로그인 방식
Identity Platform 테넌트는 Identity Platform의 비 테넌트 인스턴스와 동일한 다양한 인증 방식을 지원합니다. 현재 지원되는 공급업체는 다음과 같습니다.
이메일/비밀번호
소셜 공급업체(예: Google, Microsoft, LinkedIn)
SAML 제휴
OpenId Connect 제휴
제한사항
Identity Platform 테넌트에서는 다음 기능을 지원하지 않습니다.
계정 연결 중지
지정된 테넌트와 관련된 차단 함수 추가
또한 콘솔에서 사용자 가입이나 사용자 삭제를 중지할 수 없습니다. Google Cloud 하지만 API를 통해 이러한 설정을 구성할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Identity Platform multi-tenancy\n===============================\n\nIdentity Platform lets you add Google-grade authentication to your\napps and services, making it easier to secure user accounts and\nsecurely managing credentials.\n\nMulti-tenancy takes this concept one step further. Using tenants, you can\ncreate unique silos of users and configurations within a single\nIdentity Platform project. These silos might represent\ndifferent customers, business units, subsidiaries, or some other division.\nMulti-tenancy is most commonly used in business-to-business (B2B) apps.\n\nUnderstanding tenants\n---------------------\n\nYou can use Identity Platform tenants to establish a data isolation\nboundary between resource hierarchies. Each tenant has its own:\n\n- Unique identifier\n- Users\n- Identity providers and authentication methods\n- Auditing and IAM configuration\n- Quota allocation\n- Identity Platform usage breakdown\n\nThis allows tenants to operate autonomously from one another, with different\nconfigurations and users, even though they are part of the same project.\n\nSupported sign-in methods\n-------------------------\n\nIdentity Platform tenants support many of the same authentication\nmethods as non-tenant instances of Identity Platform. Currently supported\nproviders include:\n\n- Email/password\n- Social Providers (such as Google, Microsoft, and LinkedIn)\n- SAML Federation\n- OpenId Connect Federation\n\nLimitations\n-----------\n\nIdentity Platform tenants don't support the following features:\n\n- Disabling account linking\n- Adding a blocking function specific to a given tenant\n\nIn addition, you can't disable user signup or user deletion from the Google Cloud console. However, you can configure these settings through the API.\n\nWhat's next\n-----------\n\n- [Enable multi-tenancy and create a tenant](/identity-platform/docs/multi-tenancy-quickstart)\n- [Sign in users with tenants](/identity-platform/docs/multi-tenancy-authentication)\n- [Create sign-in page for multiple tenants](/identity-platform/docs/multi-tenancy-ui)\n- [Migrate existing users to a tenant](/identity-platform/docs/migrate-users-between-projects-tenants)\n- [Manage tenants programmatically](/identity-platform/docs/multi-tenancy-managing-tenants)"]]