조건부 액세스: 위치별 액세스 차단

조건부 액세스에서 위치 조건을 사용하여 사용자의 네트워크 위치를 기준으로 클라우드 앱에 대한 액세스를 제어할 수 있습니다. 위치 조건은 조직에서 트래픽이 들어오지 않아야 한다고 알고 있는 국가/지역의 액세스를 차단하는 데 주로 사용됩니다.

참고

조건부 액세스 정책은 1단계 인증이 완료된 후에 적용됩니다. 조건부 액세스는 DoS(서비스 거부) 공격과 같은 시나리오에 대한 조직의 최전방 방어선으로 사용하기 위해 개발된 것은 아니지만, 이러한 이벤트의 신호를 사용하여 액세스를 결정할 수 있습니다.

위치 정의

  1. Azure Portal 에 전역 관리자, 보안 관리자 또는 조건부 액세스 관리자로 로그인합니다.
  2. Azure Active Directory > 보안 > 조건부 액세스 > 명명된 위치 로 이동합니다.
  3. 새 위치 를 선택합니다.
  4. 위치에 이름을 지정합니다.
  5. 해당 위치 또는 국가/지역 을 구성하는 외부에서 액세스할 수 있는 특정 IPv4 주소 범위를 알고 있는 경우 IP 범위 를 선택합니다.
    1. IP 범위 를 제공하거나 지정하는 위치에 대한 국가/지역 을 선택합니다.
      • 국가/지역을 선택하는 경우 알 수 없는 영역을 포함하도록 선택할 수 있습니다.
  6. 저장 을 선택합니다.

조건부 액세스의 위치 조건에 대한 자세한 내용은 Azure Active Directory 조건부 액세스의 위치 조건이란? 문서에서 찾을 수 있습니다.

조건부 액세스 정책 만들기

  1. Azure Portal 에 전역 관리자, 보안 관리자 또는 조건부 액세스 관리자로 로그인합니다.
  2. Azure Active Directory > Security > 조건부 액세스 로 이동합니다.
  3. 새 정책 을 선택합니다.
  4. 정책에 이름을 지정합니다. 조직에서 정책 이름에 의미 있는 표준을 만드는 것이 좋습니다.
  5. 할당 에서 사용자 및 그룹 을 선택합니다.
    1. 포함 에서 모든 사용자 를 선택합니다.
    2. 제외 에서 사용자 및 그룹 을 선택하고 조직의 응급 액세스 또는 비상 계정을 선택합니다.
    3. 완료 를 선택합니다.
  6. 클라우드 앱 또는 작업 > 포함 에서 모든 클라우드 앱 을 선택합니다.
  7. 조건 > 위치 에서 다음을 수행합니다.
    1. 구성 로 설정합니다.
    2. 포함 에서 선택한 위치 를 선택합니다.
    3. 조직에 대해 만든 차단된 위치를 선택합니다.
    4. 선택 을 클릭합니다.
  8. 액세스 제어 > 액세스 차단 을 선택하고 선택 을 선택합니다.
  9. 설정을 확인하고 정책 사용켜기 로 설정합니다.
  10. 생성 를 선택하여 조건부 액세스 정책을 생성합니다.

다음 단계

조건부 액세스 일반 정책

조건부 액세스 보고 전용 모드를 사용하여 영향 확인

조건부 액세스 What If 도구를 사용하여 로그인 동작 시뮬레이션