메인 콘텐츠로 건너뛰기

엔터프라이즈 플랜에서 역할 기반 권한 설정

오늘 업데이트함

이 가이드는 엔터프라이즈 조직을 위한 역할 기반 권한을 설정하는 과정을 안내합니다. 이를 통해 모든 사용자에게 동일한 권한을 부여하는 대신 특정 팀이나 구성원 그룹이 액세스할 수 있는 기능을 제어할 수 있습니다.

시작하기 전에 다음 사항을 숙지하세요:

시작하기 전에

엔터프라이즈 조직에 대한 소유자 또는 주 소유자 액세스 권한이 필요합니다.

시작하기 전에 Claude 계정에서 로그아웃했다가 다시 로그인하세요. 이렇게 하면 업데이트된 관리자 설정 사이드바가 나타나며, 사람 아래에 새로운 그룹 및 사용자 정의 역할 페이지가 표시됩니다.

구성원 목록을 백업하세요. 변경하기 전에 조직 설정 > 구성원에서 현재 구성원의 CSV를 내보내세요. 마이그레이션 중에 문제가 발생하면 이를 참고하여 액세스를 복원할 수 있습니다. 팀 및 엔터프라이즈 플랜에서 구성원 관리를 참조하세요.

이중 좌석 플랜: 조직이 이중 좌석 엔터프라이즈 플랜(Chat 및 Chat + Claude Code 좌석 포함)을 사용 중인 경우, 사용자 정의 역할은 좌석 수준 제한을 무시하지 않습니다. Chat 전용 좌석에 할당된 구성원은 사용자 정의 역할이 이를 허용하더라도 Claude Code에 액세스할 수 없습니다. 좌석 할당을 고려하여 역할 구조를 계획하세요.

Okta, Entra ID 또는 다른 공급자의 ID 공급자(IdP) 그룹을 사용할 계획이라면 SCIM 디렉토리 동기화가 구성되어 있는지 확인하세요. JIT 또는 SCIM 프로비저닝 설정을 참조하세요.

프로비저닝 모드 참고: 조직이 초대만 또는 JIT 프로비저닝을 사용하는 경우, RBAC에 수동으로 생성된 그룹만 사용할 수 있습니다. SCIM 동기화 그룹은 이러한 모드에서 지원되지 않습니다.


역할 구조 계획

무엇이든 만들기 전에 각 팀이나 구성원 그룹이 액세스해야 할 기능을 결정하세요. 다음은 세 가지 일반적인 패턴입니다:

기본 역할 + 추가 역할

이것은 대부분의 조직에 권장되는 접근 방식입니다. 웹 검색, 메모리, 프로젝트와 같은 일반적인 기능이 있는 모든 사용자를 위한 "표준 액세스" 역할을 만드세요. 그런 다음 특정 기능을 부여하는 추가 역할을 만드세요. 예를 들어, Cowork만 추가하는 "Cowork 활성화" 역할입니다. 모든 구성원을 "모든 사용자" 그룹을 통해 기본 역할에 할당하고, 특정 구성원을 추가 기능을 계층화하는 추가 그룹에 추가하세요.

이 패턴은 권한이 추가적이기 때문에 유연합니다. 기본 역할과 추가 역할을 결합하면 충돌 없이 깔끔하게 구성됩니다.

계층 기반 역할

서로 다른 계층을 만드세요: 모든 기능이 있는 "전체 액세스", 대부분의 기능이 있는 "표준 액세스", 최소 기능이 있는 "제한된 액세스". 각 구성원은 정확히 하나의 계층에 할당된 하나의 그룹에 속합니다.

부서 기반 역할

부서에 매핑되는 역할을 만드세요: Cowork, Claude Code, 코드 실행이 있는 "엔지니어링"; 웹 검색, 메모리, 프로젝트가 있는 "연구"; 웹 검색 및 프로젝트만 있는 "비즈니스". 각 부서 그룹을 해당 역할에 할당하세요.


1단계: 현재 설정 감사

  1. 조직 설정 > 기능에서 현재 조직 수준에서 활성화되거나 비활성화된 기능을 검토하세요.

  2. 조직 설정 > 조직으로 이동하여 구성원 목록을 내보내거나 검토하세요.

  3. 각 구성원의 현재 기본 제공 역할(사용자, 관리자 또는 소유자)을 기록하세요.

  4. 각 팀이나 부서에 대해 액세스해야 할 기능을 결정하세요.

기억하세요: 그룹별로 제어하려는 모든 기능은 조직 수준에서 활성화되어야 합니다. 기능이 조직 수준에서 비활성화되면 사용자 정의 역할이 이에 대한 액세스를 부여할 수 없습니다.

중요: 사용자 역할을 가진 구성원과 달리 사용자 정의 역할에 할당된 구성원은 조직 활성화 기능을 자동으로 상속하지 않습니다. 사용자 정의 역할 구성원이 필요로 하는 모든 기능은 해당 그룹 중 하나에 할당된 사용자 정의 역할에 의해 명시적으로 부여되어야 합니다.


2단계: 사용자 정의 역할 만들기

기능을 활성화하거나 구성원을 마이그레이션하기 전에 사용자 정의 역할을 만드세요. 이렇게 하면 기능이 켜지는 순간 액세스를 적용할 준비가 됩니다.

  1. "+ 역할 추가 "를 클릭하세요.

  2. 역할의 이름을 지정하고 적절한 기능을 전환하세요.

  3. "역할 추가"를 클릭하세요.

  4. 계획의 각 역할에 대해 반복하세요.

사용 가능한 기능에 대한 자세한 내용은 엔터프라이즈 플랜에서 사용자 정의 역할 관리를 참조하세요.


3단계: 그룹 만들기 및 역할 할당

  1. 조직 설정 > 그룹으로 이동하세요.

  2. "그룹 추가"를 클릭하여 계획의 각 팀이나 계층에 대한 그룹을 만드세요.

  3. 적절한 그룹에 구성원을 추가하세요.

  4. 각 그룹을 2단계에서 만든 사용자 정의 역할에 할당하세요.

SCIM 디렉토리 동기화를 사용하는 경우, 수동으로 만드는 대신 ID 공급자에서 그룹을 동기화할 수 있습니다. SCIM 그룹 동기화에 대한 자세한 내용은 엔터프라이즈 플랜에서 그룹 및 그룹 지출 한도 관리를 참조하세요.

동일한 상위 조직 아래의 여러 조직: 그룹은 상위 조직 수준에서 관리되며 모든 하위 조직에 전파됩니다. 그룹에 다른 조직의 구성원이 나열된 것을 볼 수 있습니다. 이는 그들이 조직에 액세스할 수 있다는 의미가 아닙니다. 그룹에 할당된 사용자 정의 역할은 특정 조직의 일부인 구성원에게만 기능을 부여합니다.


4단계: 그룹 및 역할 할당 확인

구성원을 사용자 정의 역할로 마이그레이션하기 전에 마이그레이션할 계획인 모든 구성원이 사용자 정의 역할에 할당된 최소 하나의 그룹에 속하는지 확인하세요. 그룹 또는 역할 적용 범위 없이 마이그레이션된 구성원은 관리되는 모든 기능에 대한 액세스 권한을 잃게 됩니다.

  1. 조직 설정 > 구성원으로 이동하세요.

  2. 역할 및 그룹 필터를 사용하여 그룹에 할당되지 않은 구성원을 식별하세요.

  3. 또는 "CSV 내보내기"를 클릭하여 검토할 역할 및 그룹 열이 있는 전체 구성원 목록을 다운로드하세요.

  4. 계속하기 전에 할당되지 않은 구성원을 적절한 그룹에 추가하세요.


5단계: 멤버를 사용자 정의 역할로 마이그레이션

사용자 정의 역할 기능이 적용되려면 멤버의 역할이 "사용자 정의 역할"로 설정되어야 합니다. 사용자, 관리자 또는 소유자 역할을 가진 멤버는 사용자 정의 역할이 아닌 해당 역할에서 직접 권한을 얻습니다.

중요: 사용자 정의 역할을 만들고, 그룹을 만들고, 모든 멤버가 그룹에 할당되었는지 확인한 후에만(2-4단계) 이 단계를 완료하세요. 설정이 완료되기 전에 사용자 정의 역할로 이동된 멤버는 즉시 모든 관리되는 기능에 대한 액세스 권한을 잃게 됩니다.

조직에서 이미 그룹 매핑을 활성화했는지 여부에 따라 마이그레이션 경로를 선택하세요:

경로 A: 그룹 매핑 활성화(이미 사용 중인 경우만)

조직에서 이미 역할 할당을 위해 그룹 매핑을 활성화한 경우에만 이 경로를 사용하세요. 이미 이 설정을 사용하고 있지 않다면 경로 B로 건너뛰세요.

  1. 조직 설정 > 신원 및 액세스로 이동하세요.

  2. 역할 매핑 섹션에서 사용자 정의 역할로 관리하려는 IdP 그룹을 사용자 정의 역할 역할에 할당하세요.

  3. 변경 사항을 저장하세요. 해당 IdP 그룹의 멤버는 다음 동기화 시 사용자 정의 역할로 마이그레이션됩니다.

사용자 정의 역할로 매핑된 IdP 그룹의 멤버는 Claude의 해당 그룹에 할당된 사용자 정의 역할의 권한을 따릅니다. 사용자로 매핑된 IdP 그룹의 멤버는 조직 수준의 기능 설정을 따릅니다. 멤버가 두 매핑 모두에 걸쳐 그룹에 있는 경우 사용자 정의 역할이 우선합니다.

경로 B: 대량 할당 도구

조직에서 그룹 매핑을 활성화하지 않은 경우 이 경로를 사용하세요.

경고: 그룹 매핑을 이미 활성화하지 않았다면 RBAC 설정 중에 활성화하지 마세요. 먼저 모든 멤버를 매핑된 그룹에 할당하지 않고 활성화하면 멤버가 조직에 대한 액세스 권한을 잃을 수 있습니다.

  1. 조직 설정 > 멤버로 이동하세요.

  2. 역할 및 그룹 필터를 사용하여 마이그레이션할 멤버를 선택하세요.

  3. 멤버 테이블의 대량 할당 도구를 사용하여 선택한 멤버의 역할을 사용자 정의 역할로 변경하세요.

먼저 파일럿 그룹(한 팀 또는 부서)을 마이그레이션하고 액세스가 올바른지 확인한 후 조직의 나머지 부분으로 확대할 것을 권장합니다.

단계적 롤아웃

어느 경로를 사용하든 단계적으로 마이그레이션할 것을 권장합니다:

  1. 한 팀 또는 부서의 파일럿 그룹으로 시작하세요.

  2. 마이그레이션 후 파일럿 그룹이 해당 그룹 및 역할 할당에 따라 올바른 기능 액세스 권한을 가지고 있는지 확인하세요.

  3. 문제가 있으면 조정하는 동안 영향을 받은 멤버를 이전 역할로 다시 전환하세요.

  4. 설정이 작동하는 것을 확인한 후 더 많은 멤버로 확대하세요.


6단계: 조직 수준에서 기능 활성화

역할, 그룹 및 멤버 마이그레이션이 완료된 후에만 조직 수준의 기능을 활성화하세요. 이렇게 하면 사용자 정의 역할 기능이 이미 적용되어 있으므로 권한이 없는 멤버가 기능에 액세스할 수 있는 기간이 없습니다.

그룹별로 제어하려는 모든 기능에 대해:

  1. 조직 설정의 기능 설정 페이지로 이동하세요(예: 조직 설정 > Cowork).

  2. 조직 수준에서 기능을 활성화하세요.

조직 수준에서 기능을 활성화한다고 해서 모든 사람이 이를 얻는 것은 아닙니다. 사용자 정의 역할 권한이 이미 적용되어 있어 누가 이를 사용할 수 있는지 제어합니다. 조직 수준의 토글을 "모든 사람을 위해 켜기"가 아닌 "역할 기반 할당을 위해 사용 가능"으로 생각하세요.


7단계: 확인 및 모니터링

  1. 임의 확인: 각 그룹의 몇 명의 멤버를 확인하여 올바른 기능을 보는지 확인하세요.

  2. 제한된 상태 테스트: Cowork와 같은 기능을 가지지 않아야 하는 멤버로 로그인하세요(또는 요청하세요). "이 기능에 대한 액세스를 요청하려면 관리자에게 문의하세요"라는 메시지와 함께 회색으로 표시되어야 합니다.

  3. 부여된 상태 테스트: 기능을 가져야 하는 멤버가 정상적으로 작동하는 것을 확인하세요.

  4. 엣지 케이스 확인: 여러 그룹의 멤버, 그룹이 없는 멤버, SSO를 통해 참여하는 새 멤버를 테스트하세요.

권한 변경은 플랫폼 전체에 완전히 동기화되는 데 최대 5분이 걸립니다. 멤버는 업데이트된 액세스를 보기 위해 브라우저를 새로 고쳐야 할 수 있습니다.


역할 기반 기능과 함께 SCIM 사용

SCIM은 함께 작동하는 두 가지 메커니즘을 통해 역할 기반 기능에 연결됩니다.

IdP 그룹-역할 매핑

이는 멤버가 프로비저닝될 때 받는 기본 제공 역할을 제어합니다. IdP 그룹을 "사용자 정의 역할"에 매핑하여 새 멤버의 액세스가 사용자 정의 역할 기능으로 자동으로 관리되도록 하세요.

  1. 역할 매핑 테이블에서 IdP 그룹을 "사용자 정의 역할"에 매핑하세요.

그룹 동기화

이는 IdP 그룹을 Claude로 가져와 사용자 정의 역할에 할당할 수 있도록 합니다.

  1. 조직 설정 > 그룹으로 이동하세요.

  2. SCIM 동기화 섹션에서 "업데이트 확인"을 클릭하세요.

  3. 그룹, 멤버 또는 둘 다를 동기화하라는 메시지가 표시되면 그룹만 선택하세요. 멤버 동기화는 프로비저닝 및 멤버 액세스에 영향을 줄 수 있습니다.

  4. IdP 그룹이 목록에 SCIM 소스 그룹으로 나타납니다.

  5. 수동으로 만든 그룹과 마찬가지로 SCIM 그룹을 사용자 정의 역할에 할당하세요.

  6. IdP에서 RBAC 또는 지출 한도에 실제로 사용하려는 그룹만 푸시하세요. 모든 IdP 그룹을 동기화하면 그룹 섹션의 페이지 로드 속도가 느려질 수 있습니다.

참고: 사용자 정의 역할 권한은 조직 설정 > 조직에서 "사용자 정의 역할"이 선택된 멤버에게만 적용됩니다. 그룹-역할 매핑을 통해 IdP 그룹을 다른 역할(예: 사용자)에 매핑하지만 동일한 SCIM 그룹을 사용자 정의 역할에 할당하는 경우 사용자 정의 역할의 권한은 효과가 없습니다. 멤버는 할당된 역할에서 권한을 얻습니다. 사용자 정의 역할을 사용하려면 IdP 그룹이 "사용자 정의 역할"에 매핑되어 있는지 확인하세요.

SCIM을 사용한 지속적인 관리

  • 멤버에게 기능에 대한 액세스 권한을 부여하려면 적절한 IdP 그룹에 추가하세요. 다음 동기화 시 해당 그룹에 할당된 사용자 정의 역할을 받습니다.

  • 액세스 권한을 취소하려면 IdP 그룹에서 제거하세요. 다음 동기화 시 권한이 제거됩니다.

  • 그룹 섹션에서 "SCIM 동기화"를 클릭하여 다음 예약된 동기화를 기다리지 않고 즉시 동기화를 강제 실행하세요.


롤백 계획

마이그레이션 후 역할 구조가 잘못 구성되었음을 발견한 경우:

  1. 마이그레이션의 일부로 활성화된 조직 수준의 기능을 모두 끄세요.

  2. 영향을 받은 멤버를 이전의 기본 제공 역할(예: 사용자)로 변경하세요.

  3. 해당 역할의 정적 권한을 즉시 다시 얻으며, 사용자 정의 역할 권한은 더 이상 적용되지 않습니다.

  4. 필요에 따라 역할과 그룹을 조정한 후 다시 마이그레이션하세요.

설정 중에 그룹 매핑을 활성화했고 관리자 액세스 권한을 잃은 경우 JIT 또는 SCIM 프로비저닝 설정의 "그룹 매핑을 활성화한 후 관리자/소유자 액세스 권한을 잃었습니다." 섹션의 복구 단계를 따르세요.


자주 묻는 질문

일부 멤버만 기능을 사용하도록 하려면 조직 수준에서 기능을 활성화해야 하나요?

예. 사용자 정의 역할이 멤버별 액세스를 제어하려면 조직 수준 토글이 켜져 있어야 합니다. 조직 수준에서 기능이 꺼져 있으면 역할에 관계없이 아무도 액세스할 수 없습니다. 이를 메인 스위치로 생각하면 됩니다. 사용자 정의 역할은 그 아래에서 누가 액세스할 수 있는지를 제어합니다.

"사용자 정의 역할"로 설정된 멤버가 어떤 그룹에도 속하지 않으면 어떻게 되나요?

사용자 정의 역할 권한이 없으므로 권한이 필요한 모든 기능이 회색으로 표시되거나 숨겨집니다. "사용자 정의 역할"로 설정된 모든 멤버가 사용자 정의 역할에 할당된 최소 하나의 그룹에 속하는지 확인하세요.

기본 제공 역할과 사용자 정의 역할을 모두 사용할 수 있나요?

예. 사용자, 관리자 또는 소유자 역할을 가진 멤버는 해당 역할에서 직접 권한을 받기 때문에 사용자 정의 역할 권한의 영향을 받지 않습니다. 사용자 정의 역할로 설정된 멤버만 그룹 및 역할 시스템으로 제어됩니다. 이를 통해 점진적인 마이그레이션이 가능합니다.

멤버가 서로 다른 역할을 가진 두 그룹에 속하면 어떻게 되나요?

권한은 누적됩니다. 멤버의 체인에 있는 어떤 역할이든 기능을 부여하면 해당 멤버가 그 기능을 가집니다. 다른 역할에서 부여한 권한을 제거하기 위해 역할을 사용할 수 없습니다.

SCIM 그룹과 수동 그룹을 함께 사용할 수 있나요?

예. 두 유형 모두 사용자 정의 역할에 할당할 수 있습니다. 차이점은 SCIM 그룹 멤버십은 ID 공급자에서 관리되고 수동 그룹 멤버십은 Claude의 조직 설정에서 관리된다는 것입니다.

소유자와 주 소유자는 사용자 정의 역할 권한의 영향을 받나요?

아니요. 소유자와 주 소유자는 항상 모든 기능에 대한 전체 액세스 권한을 가집니다.

상위 조직과 하위 조직 간에 어떻게 작동하나요?

그룹과 SCIM 동기화는 상위 조직 수준에서 관리되며 모든 하위 조직에서 공유됩니다. 역할 및 지출 한도 할당은 각 하위 조직에서 독립적으로 구성되며, 한 하위 조직의 변경 사항은 다른 조직에 영향을 주지 않습니다. 그룹 멤버십 변경 및 SCIM 재동기화는 동일한 상위 조직 아래의 모든 하위 조직에 전파됩니다.

답변이 도움되었나요?