Microsoft Entra ID의 인증 방법 - Microsoft Authenticator 앱

Microsoft Authenticator 앱은 Microsoft Entra 회사 또는 학교 계정 또는 Microsoft 계정에 또 다른 수준의 보안을 제공하며 AndroidiOS에서 사용할 수 있습니다. Microsoft Authenticator 앱을 사용하면 사용자가 로그인하는 동안 암호 없는 방식으로 인증하거나 SSPR(셀프 서비스 암호 재설정) 또는 다단계 인증 이벤트 중에 다른 확인 옵션을 인증할 수 있습니다.

이제 사용자 인증에 암호를 적용할 수 있습니다. 그러면 사용자는 OATH 확인 코드를 생성하기 위해 Authenticator 앱을 승인하거나 거부하는 알림을 모바일 앱을 통해 받을 수 있습니다. 그런 다음 로그인 인터페이스에 이 코드를 입력할 수 있습니다. 알림 및 확인 코드를 모두 사용하도록 설정하면 Authenticator 앱을 등록하는 사용자는 두 방법 중 하나를 사용하여 암호를 사용하여 ID를 확인할 수 있습니다.

참고 항목

Microsoft Authenticator에서 암호 지원을 준비하기 위해 사용자는 iOS 및 Android 디바이스에서 Authenticator를 암호 공급자로 볼 수 있습니다. 자세한 내용은 Passkey 로그인(미리 보기)을 참조하세요.

사용자 이름 및 암호 조합이 아니라 로그인 프롬프트에서 Authenticator 앱을 사용하려면 Microsoft Authenticator에서 암호 없는 로그인 사용을 참조하세요.

참고 항목

  • SSPR를 사용하도록 설정하는 경우 사용자에게 모바일 앱을 등록하는 옵션이 없습니다. 대신 사용자는 https://aka.ms/mfasetup에서 모바일 앱을 등록하거나 https://aka.ms/setupsecurityinfo에서 결합된 보안 정보 등록의 일부로 등록할 수 있습니다.
  • iOS 및 Android 베타 버전에서는 Authenticator 앱이 지원되지 않을 수 있습니다. 또한 2023년 10월 20일부터 Android의 Authenticator 앱은 더 이상 Android 회사 포털 이전 버전을 지원하지 않습니다. 2111(5.0.5333.0) 미만의 회사 포털 버전을 사용하는 Android 사용자는 회사 포털 애플리케이션을 최신 버전으로 업데이트할 때까지 Authenticator의 새 인스턴스를 다시 등록하거나 등록할 수 없습니다.

Passkey 로그인(미리 보기)

Authenticator는 사용자가 자신의 휴대폰에서 암호 없는 피싱 방지 인증을 수행할 수 있는 무료 암호 키 솔루션입니다. Authenticator 앱에서 암호를 사용할 때의 몇 가지 주요 이점은 다음과 같습니다.

  • 암호는 대규모로 쉽게 배포할 수 있습니다. 그런 다음 MDM(모바일 디바이스 관리) 및 BYOD(Bring Your Own Device) 시나리오 모두에 대해 사용자의 휴대폰에서 암호를 사용할 수 있습니다.
  • Authenticator의 Passkey는 더 이상 비용이 들지 않으며 어디를 가든 사용자와 함께 이동합니다.
  • Authenticator의 Passkey는 디바이스에 바인딩되어 암호가 만들어진 디바이스를 떠나지 않도록 합니다.
  • 사용자는 개방형 WebAuthn 표준을 기반으로 하는 최신 암호 혁신을 최신 상태로 유지합니다.
  • 기업은 FIPS 140 규정 준수와 같은 인증 흐름 위에 다른 기능을 계층화할 수 있습니다.

디바이스 바인딩된 암호

Authenticator 앱의 암호는 디바이스에 바인딩되어 생성된 디바이스를 종료하지 않도록 합니다. iOS 디바이스에서 Authenticator는 Secure Enclave를 사용하여 암호를 만듭니다. Android에서는 이를 지원하는 디바이스의 Secure 요소에 암호를 만들거나 TEE(신뢰할 수 있는 실행 환경)로 대체합니다.

Authenticator에서 암호 증명이 작동하는 방식

현재 Authenticator의 암호는 테스트되지 않습니다. Authenticator의 암호에 대한 증명 지원은 향후 릴리스에 대해 계획되어 있습니다.

Authenticator에서 암호 백업 및 복원

Authenticator의 암호는 백업되지 않으며 새 디바이스에서 복원할 수 없습니다. 새 디바이스에서 암호를 만들려면 이전 디바이스에서 암호를 사용하거나 다른 인증 방법을 사용하여 암호를 다시 만듭니다.

암호 없는 로그인

사용자 이름을 입력한 후 암호에 대한 프롬프트가 표시되는 대신 Authenticator 앱에서 전화 로그인을 사용하도록 설정한 사용자는 앱에 번호를 입력하라는 메시지를 표시합니다. 올바른 번호를 선택하면 로그인 프로세스가 완료된 것입니다.

사용자에게 로그인 동의를 요구하는 브라우저 로그인의 예입니다.

이 인증 방법은 높은 수준의 보안을 제공하며 사용자가 로그인할 때 암호를 제공하지 않아도 됩니다.

암호 없는 로그인을 시작하려면 Microsoft Authenticator에서 암호 없는 로그인 사용을 참조하세요.

모바일 앱을 통한 알림

Authenticator 앱을 사용하면 스마트폰 또는 태블릿에 알림을 표시하여 계정에 대한 무단 액세스를 방지하고 사기성 트랜잭션을 중지할 수 있습니다. 사용자가 알림을 확인하고 올바르면 확인을 선택합니다. 그렇지 않으면 거부를 선택할 수 있습니다.

참고 항목

2023년 8월부터 비정상적인 로그인은 알 수 없는 위치의 로그인에서 알림을 생성하지 않는 방법과 유사하게 알림을 생성하지 않습니다. 비정상적인 로그인을 승인하기 위해 사용자는 Outlook과 같은 관련 도우미 앱에서 Microsoft Authenticator 또는 Authenticator Lite를 열 수 있습니다. 그런 다음 아래로 끌어서 새로 고침하거나 새로 고침을 탭하고 요청을 승인할 수 있습니다.

로그인 프로세스를 완료하기 위한 Authenticator 앱 알림의 웹 브라우저 프롬프트 예시 스크린샷.

중국에서는 Google Play 서비스(푸시 알림 포함)가 해당 지역에서 차단되어 Android 디바이스에서 모바일 앱을 통한 알림 방법이 작동하지 않습니다. 그러나 iOS 알림은 작동합니다. Android 디바이스의 경우 해당 사용자에 대해서 다른 인증 방법을 사용할 수 있도록 해야 합니다.

모바일 앱의 확인 코드

Authenticator 앱을 소프트웨어 토큰으로 사용하여 OATH 확인 코드를 생성할 수 있습니다. 사용자 이름 및 암호를 입력한 후 Authenticator 앱에서 제공한 코드를 로그인 인터페이스에 입력합니다. 확인 코드는 두 번째 인증 형식을 제공합니다.

참고 항목

인증자에서 생성된 OATH 확인 코드는 인증서 기반 인증에서 지원되지 않습니다.

사용자는 언제든지 사용하도록 구성된 Authenticator 앱과 같은 최대 5개의 OATH 하드웨어 토큰 또는 인증자 애플리케이션의 조합을 가질 수 있습니다.

Microsoft Entra 인증에 대한 FIPS 140 규격

NIST SP 800-63B설명된 지침에 따라 미국 정부 기관에서 사용하는 인증자는 FIPS 140 유효성이 검사된 암호화를 사용해야 합니다. 이 지침은 미국 정부 기관이 EO(행정 명령) 14028요구 사항을 충족하는 데 도움이 됩니다. 또한 이 지침은 EPCS(Electronic Prescriptions for Controled Substances)와 함께 작업하는 의료 기관과 같은 다른 규제 산업이 규제 요구 사항을 충족하는 데 도움이 됩니다.

FIPS 140은 정보 기술 제품 및 시스템에서 암호화 모듈에 대한 최소 보안 요구 사항을 정의하는 미국 정부 표준입니다. CMVP(암호화 모듈 유효성 검사 프로그램)기본 FIPS 140 표준에 대한 테스트를 포함합니다.

iOS용 Microsoft Authenticator

버전 6.6.8부터 iOS용 Microsoft Authenticator는 Apple iOS FIPS 140 규격 디바이스에서 FIPS 유효성이 검사된 암호화용 네이티브 Apple CoreCrypto 모듈을 사용합니다. 피싱 방지 디바이스 바인딩된 암호를 사용하는 모든 Microsoft Entra 인증, MFA(푸시 다단계 인증), PSI(암호 없는 전화 로그인) 및 시간 기반 TOTP(일회성 암호)는 FIPS 암호화를 사용합니다.

사용 중인 FIPS 140 검증된 암호화 모듈 및 규격 iOS 디바이스에 대한 자세한 내용은 Apple iOS 보안 인증을 참조 하세요.

참고 항목

이 문서의 이전 버전의 새 업데이트에서: Microsoft Authenticator는 Android에서 FIPS 140 규격을 아직 준수하지 않습니다. Android의 Microsoft Authenticator는 FIPS 유효성이 검사된 암호화가 필요할 수 있는 고객을 지원하기 위해 현재 FIPS 규정 준수 인증을 보류 중입니다.

보안 정보에서 Microsoft Authenticator 등록 유형 확인

사용자는 내 보안 정보(다음 섹션의 URL 참조)에 액세스하거나 MyAccount에서 보안 정보를 선택하여 Microsoft Authenticator 등록을 관리하고 추가할 수 있습니다. 특정 아이콘은 Microsoft Authenticator 등록이 암호 없는 전화 로그인인지 MFA인지를 구분하는 데 사용됩니다.

인증자 등록 유형 Icon
Microsoft Authenticator: 암호 없는 휴대폰 로그인 Microsoft Authenticator 암호 없는 로그인 가능
Microsoft Authenticator: (알림/코드) Microsoft Authenticator MFA 지원
클라우드 MySecurityInfo URL
Azure 상용(GCC 포함) https://aka.ms/MySecurityInfo
미국 정부용 Azure(GCC High 및 DoD 포함) https://aka.ms/MySecurityInfo-us

Authenticator에 업데이트

Microsoft는 높은 수준의 보안을 기본 인증자를 지속적으로 업데이트합니다. 사용자가 최상의 환경을 얻을 수 있도록 하려면 인증자 앱을 지속적으로 업데이트하는 것이 좋습니다. 중요한 보안 업데이트의 경우 최신 버전이 아닌 앱 버전은 작동이 중단될 수 있으며 사용자가 인증을 완료하지 못하도록 차단할 수 있습니다. 사용자가 지원되지 않는 앱 버전을 사용하는 경우 인증을 진행하기 전에 최신 버전으로 업그레이드하라는 메시지가 표시됩니다.

또한 Microsoft는 조직의 높은 보안 표시줄을 기본 위해 이전 버전의 Authenticator 앱을 주기적으로 사용 중지합니다. 사용자의 디바이스가 최신 버전의 Microsoft Authenticator 앱을 지원하지 않는 경우 앱으로 서명할 수 없습니다. 이러한 사용자가 Microsoft Authenticator 앱에서 OATH 확인 코드를 사용하여 2단계 인증을 완료하도록 하는 것이 좋습니다.

다음 단계

  • 암호를 시작하려면 Microsoft Authenticator 로그인에서 암호 사용(미리 보기)을 참조하세요.

  • 암호 없는 로그인에 대한 자세한 내용은 Microsoft Authenticator에서 암호 없는 로그인 사용을 참조 하세요.

  • Microsoft Graph REST API를 사용하는 인증 구성 방법에 대해 자세히 알아봅니다.