Microsoft Entra ID에 관해 자주 하는 질문

Microsoft Entra ID는 클라우드 기반 ID 및 액세스 관리 솔루션입니다. 클라우드에서 작동하고 Microsoft 365, Dynamics 365 및 Microsoft Azure와 같은 다양한 Microsoft 서비스 인증 및 권한 부여 서비스를 제공하는 디렉터리 및 ID 관리 서비스입니다.

자세한 내용은 Microsoft Entra ID란?을 참조하세요.

Microsoft Entra ID 및 Azure 액세스에 대한 도움말

Microsoft Entra 관리 센터 또는 Azure Portal에 액세스하려고 할 때 “구독을 찾을 수 없음”이 표시되는 이유는 무엇인가요?

Microsoft Entra 관리 센터 또는 Azure Portal에 액세스하려면 각 사용자에게 유효한 구독이 있는 권한이 필요합니다. 유료 Microsoft 365 또는 Microsoft Entra 구독이 없는 경우 무료 Azure 계정을 활성화하거나 유료 구독을 설정해야 합니다. 유료 또는 무료에 관계없이 모든 Azure 구독은 Microsoft Entra 테넌트와 트러스트 관계를 맺습니다. 모든 구독은 Microsoft Entra 테넌트(디렉터리)를 사용하여 보안 주체 및 디바이스를 인증하고 권한을 부여합니다.

자세한 내용은 Azure 구독이 Microsoft Entra ID와 연결되는 방법을 참조하세요.

Microsoft Entra ID, Microsoft Azure 및 기타 Microsoft 서비스(예: Microsoft 365) 간의 관계는 무엇인가요?

Microsoft Entra ID는 모든 웹 서비스에 공통 ID 및 액세스 기능을 제공합니다. Microsoft 365, Power Platform, Dynamics 365 또는 기타 Microsoft 제품과 같은 Microsoft 서비스 사용하든, 이미 Microsoft Entra ID를 사용하여 모든 클라우드 서비스에 대한 로그온 및 액세스 관리를 사용하도록 돕고 있습니다.

Microsoft 서비스 사용하도록 설정된 모든 사용자는 하나 이상의 Microsoft Entra 인스턴스에서 사용자 계정으로 정의되어 이러한 계정에 Microsoft Entra ID에 대한 액세스 권한을 제공합니다.

자세한 내용은 Microsoft Entra ID 요금제 및 가격 책정을 참조 하세요.

Enterprise Mobility + Security(Microsoft Enterprise Mobility + Security)와 같은 Microsoft Entra 유료 서비스는 포괄적인 엔터프라이즈 규모 개발, 관리 및 보안 솔루션을 통해 Microsoft 365와 같은 다른 Microsoft 서비스 보완합니다.

자세한 내용은 Microsoft 클라우드를 참조 하세요.

소유자와 글로벌 관리자의 차이점은 무엇인가요?

기본적으로 Microsoft Entra 또는 Azure 구독에 등록하는 사용자에게는 Azure 리소스에 대한 소유자 역할이 할당됩니다. 소유자는 Microsoft Entra 또는 Azure 구독이 연결된 디렉터리의 Microsoft 계정 또는 회사 또는 학교 계정을 사용할 수 있습니다. 이 역할은 Azure Portal에서 서비스를 관리할 수 있는 권한도 부여됩니다.

다른 사용자가 동일한 구독을 사용하여 로그인하고 서비스에 액세스해야 하는 경우 적절한 기본 제공 역할로 할당할 수 있습니다. 자세한 내용은 Azure Portal을 사용하여 Azure 역할 할당을 참조하십시오.

기본적으로 Microsoft Entra 또는 Azure 구독에 등록하는 사용자에게는 디렉터리에 대한 Global 관리istrator 역할이 할당됩니다. 이 사용자는 모든 Microsoft Entra 디렉터리 기능에 액세스할 수 있습니다. Microsoft Entra ID는 디렉터리 및 ID 관련 기능을 관리하는 다른 관리자 역할 집합을 가지고 있습니다. 이러한 관리자는 Azure Portal의 다양한 기능에 대한 액세스 권한을 갖게 됩니다. 관리자의 역할은 사용자 만들기 또는 편집, 다른 사람에게 관리자 역할 할당, 사용자 암호 재설정, 사용자 라이선스 관리 또는 도메인 관리와 같이 관리자가 수행할 수 있는 업무를 결정합니다.

자세한 내용은 Microsoft Entra ID의 관리자 역할에 사용자 할당 및 Microsoft Entra ID의 관리자 역할 할당을 참조하세요.

내 Microsoft Entra 사용자 라이선스가 만료되는 시기를 보여 주는 보고서가 있나요?

아니요. 현재 사용할 수 없습니다.

방화벽이나 프록시 서버에서 Microsoft Entra 관리 센터 URL을 허용하려면 어떻게 해야 하나요?

네트워크와 Microsoft Entra 관리 센터 및 해당 서비스 간의 연결을 최적화하려면 허용 목록에 특정 Microsoft Entra 관리 센터 URL을 추가할 수 있습니다. 이렇게 하면 로컬 또는 광역 네트워크 간의 성능 및 연결이 향상될 수 있습니다. 네트워크 관리자는 프록시 서버, 방화벽 또는 기타 디바이스를 배포하여 사용자가 인터넷에 액세스하는 방식을 보호하고 제어할 수 있습니다. 사용자를 보호하도록 설계된 규칙은 경우에 따라 합법적인 비즈니스 관련 인터넷 트래픽을 차단하거나 느리게 만들 수 있습니다. 이 트래픽에는 다음 URL을 통한 사용자와 Microsoft Entra 관리 센터 간의 통신이 포함됩니다.

  • *.entra.microsoft.com
  • *.entra.microsoft.us
  • *.entra.microsoft.scloud
  • *.entra.microsoft.eaglex.ic.gov
  • *.entra.microsoftonline.cn

자세한 내용은 Microsoft Entra 애플리케이션 프록시를 사용하여 원격 사용자를 위한 온-프레미스 앱을 게시하는 방법을 참조 하세요. 포함해야 하는 추가 URL은 방화벽 또는 프록시 서버에서 Azure Portal URL 허용 문서에 나열됩니다.

하이브리드 Microsoft Entra ID에 대한 도움말

협력자로 추가된 경우 테넌트를 어떻게 나가나요?

일반적으로 관리자에게 문의하지 않고도 직접 조직을 나갈 수 있습니다. 그러나 경우에 따라 이 옵션을 사용할 수 없으며 외부 조직에서 계정을 삭제할 수 있는 테넌트 관리자에게 문의해야 합니다.

자세한 내용은 외부 사용자로서 조직 나가기를 참조하세요.

Microsoft Entra ID에 온-프레미스 디렉터리를 연결하려면 어떻게 해야 하나요?

Microsoft Entra Connect를 사용하여 온-프레미스 디렉터리를 Microsoft Entra ID에 연결할 수 있습니다.

자세한 내용은 Microsoft Entra ID와 온-프레미스 ID 통합을 참조하세요.

온-프레미스 디렉터리와 클라우드 애플리케이션 간에 SSO를 설정하려면 어떻게 할까요?

온-프레미스 디렉터리와 Microsoft Entra ID 간에 SSO(Single Sign-On)만 설정하면 됩니다. Microsoft Entra ID를 통해 클라우드 애플리케이션에 액세스할 수만 있다면 서비스는 온-프레미스 자격 증명으로 올바르게 인증하도록 사용자를 자동으로 유도합니다.

온-프레미스에서 SSO 구현은 AD FS(Active Directory Federation Services)와 같은 페더레이션 솔루션 또는 암호 해시 동기화 구성으로 쉽게 달성할 수 있습니다. 두 옵션 모두 Microsoft Entra Connect 구성 마법사를 사용하여 쉽게 배포할 수 있습니다.

자세한 내용은 Microsoft Entra ID와 온-프레미스 ID 통합을 참조하세요.

Microsoft Entra ID에서 내 조직의 사용자에 대한 셀프 서비스 포털을 제공하나요?

예, Microsoft Entra ID는 사용자 셀프 서비스 및 애플리케이션 액세스에 대한 Microsoft Entra ID 액세스 패널을 제공합니다. Microsoft 365 고객인 경우 Office 365 포털에서 동일한 기능을 많이 찾을 수 있습니다.

자세한 내용은 액세스 패널 소개를 참조하세요.

Microsoft Entra ID가 온-프레미스 인프라를 관리하는 데 도움이 되나요?

예. Microsoft Entra ID P1 또는 P2 버전은 Microsoft Entra Connect Health를 제공합니다. Microsoft Entra Connect Health를 사용하면 온-프레미스 ID 인프라 및 동기화 서비스를 모니터링하고 파악할 수 있습니다.

자세한 내용은 온-프레미스 ID 인프라 및 클라우드 동기화 서비스 모니터링을 참고하세요.

암호 관리에 대한 도움말

Microsoft Entra 암호 쓰기 저장을 암호 동기화 없이 사용할 수 있나요?

(예를 들어 클라우드에 암호를 저장하지 않고 비밀번호 쓰기 저장과 함께 Microsoft Entra SSPR(셀프 서비스 암호 재설정)을 사용할 수 있나요?

이 예제 시나리오에서는 Microsoft Entra에서 온-프레미스 암호를 추적할 필요가 없습니다. 쓰기 저장을 사용하도록 설정하기 위해 Active Directory 암호를 Microsoft Entra ID와 동기화할 필요가 없기 때문입니다. 페더레이션된 환경에서 Microsoft Entra SSO(Single Sign-On)는 온-프레미스 디렉터리에 의존하여 사용자를 인증합니다.

Active Directory 온-프레미스에 암호를 쓰기 저장하는 데 시간이 얼마나 걸리나요?

암호 쓰기 저장은 실시간으로 작동됩니다.

자세한 내용은 암호 관리 시작을 참조하세요.

관리자가 관리하는 암호로 암호 쓰기 저장을 사용할 수 있나요?

예, 암호 쓰기 저장을 사용하도록 설정하는 경우 관리자가 수행하는 암호 작업이 온-프레미스 환경에 다시 기록됩니다.

암호와 관련된 질문에 대한 자세한 답변은 암호 관리 질문과 대답을 참조하세요.

암호를 변경하려고 할 때 기존 Microsoft 365/Microsoft Entra 암호가 기억나지 않으면 어떻게 해야 하나요?

위의 시나리오에서는 몇 가지 옵션이 있습니다. SSPR(셀프 서비스 암호 재설정)을 사용할 수 있는 경우 사용할 수 있습니다. SSPR 작동 여부는 구성 방식에 달려 있습니다. Microsoft Entra 암호를 재설정하는 방법에 대한 자세한 내용은 암호 재설정 포털의 작동 방식을 참조 하세요.

Microsoft 365 사용자의 경우 사용자 암호 재설정에 설명된 단계를 사용하여 관리자가 암호를 재설정할 수 있습니다.

Microsoft Entra 계정의 경우 관리자는 다음 중 하나를 사용하여 암호를 다시 설정할 수 있습니다.

보안에 대한 도움말

시도가 일정 횟수 실패하면 계정이 잠기나요 아니면 좀 더 복잡한 전략이 사용되나요?

Microsoft Entra ID는 보다 정교한 전략을 사용하여 계정을 잠급니다. 이 전략은 요청의 IP 주소와 입력된 암호를 기반으로 합니다. 또한 잠금 기간은 공격 가능성에 따라 증가합니다.

거부되는 특정(일반적인) 암호의 경우 현재 디렉터리에서만 사용되는 암호에 적용됩니까?

거부된 암호는 '이 암호가 너무 많이 사용되었습니다.' 메시지를 반환합니다. "Password" 및 "123456"의 변형과 같이 전역에서 일반적인 암호를 말합니다.

du바이오us 원본(예: 봇넷)의 로그인 요청이 B2C 테넌트에서 차단되나요, 아니면 Basic 또는 Premium Edition 테넌트가 필요한가요?

요청을 필터링하고 봇넷으로부터 보호하며, 모든 B2C 테넌트에 적용되는 게이트웨이가 있습니다.

애플리케이션 액세스에 대한 도움말

Microsoft Entra ID 및 해당 기능과 미리 통합된 애플리케이션의 목록을 어디에서 찾을 수 있나요?

Microsoft Entra ID에는 Microsoft, 애플리케이션 서비스 공급자 및 파트너의 사전 통합된 애플리케이션이 2,600개 넘게 있습니다. 사전 통합된 모든 애플리케이션에서 SSO(Single Sign-On)를 지원합니다. SSO를 사용하면 조직의 자격 증명을 사용하여 앱에 액세스할 수 있습니다. 일부 애플리케이션은 자동화된 프로비전 및 프로비전 해제도 지원합니다.

미리 통합된 애플리케이션의 전체 목록은 Azure Marketplace를 참조하세요.

필요한 애플리케이션이 Microsoft Entra 마켓플레이스에 없는 경우 어떻게 하나요?

Microsoft Entra ID P1 또는 P2를 사용하면 원하는 애플리케이션을 추가하고 구성할 수 있습니다. 애플리케이션의 기능 및 기본 설정에 따라 SSO 및 자동화된 프로비저닝을 구성할 수 있습니다.

자세한 내용은 SINGLE Sign-On SAML 프로토콜SCIM 엔드포인트에 대한 프로비저닝 개발 및 계획을 참조하세요.

사용자가 Microsoft Entra ID를 사용하여 애플리케이션에 로그인하려면 어떻게 해야 합니까?

Microsoft Entra ID는 다음과 같이 사용자가 자신의 애플리케이션을 보고 액세스할 수 있는 여러 가지 방법을 제공합니다.

  • Microsoft Entra 액세스 패널
  • Microsoft 365 애플리케이션 실행 프로그램
  • 페더레이션된 앱에 직접 로그인
  • 페더레이션된 앱, 암호로 보호된 앱 또는 기존 앱에 대한 딥 링크

자세한 내용은 애플리케이션에 대한 최종 사용자 환경을 참조하세요.

Microsoft Entra ID에서 애플리케이션에 대한 인증 및 Single Sign-On을 설정하는 다른 방법은 무엇인가요?

Microsoft Entra ID는 SAML 2.0, OpenID Connect, OAuth 2.0, WS-Federation 등 인증 및 권한 부여를 위해 여러 표준화된 프로토콜을 지원합니다. 또한 Microsoft Entra ID는 양식 기반 인증만 지원하는 앱에 대해 암호 보관 및 자동화된 로그인 기능도 지원합니다.

자세한 내용은 Microsoft Entra ID의 애플리케이션에 대한 ID 기본 사항 및 Single Sign-On을 참조하세요.

온-프레미스에서 실행 중인 애플리케이션을 추가할 수 있나요?

Microsoft Entra 애플리케이션 프록시 를 사용하면 선택한 온-프레미스 웹 애플리케이션에 쉽고 안전하게 액세스할 수 있습니다. Microsoft Entra ID에서 SaaS(Software as a Service) 앱에 액세스하는 것과 동일한 방식으로 이러한 애플리케이션에 액세스할 수 있습니다. VPN을 사용하거나 네트워크 인프라를 변경할 필요가 없습니다.

자세한 내용은 온-프레미스 애플리케이션에 보안 원격 액세스를 제공하는 방법을 참조하세요.

특정 애플리케이션에 액세스하는 사용자에게 다단계 인증이 필요한 어떻게 할까요??

Microsoft Entra 조건부 액세스를 사용하면 각 애플리케이션에 대해 고유한 액세스 정책을 할당할 수 있습니다. 정책에서 항상 또는 사용자가 로컬 네트워크에 연결되지 않은 경우 다단계 인증을 요구할 수 있습니다.

자세한 내용은 Microsoft Entra ID에 연결된 Microsoft 365 및 기타 앱에 대한 액세스 보호를 참조하세요.

SaaS 앱을 위한 자동 사용자 프로비저닝이란?

Microsoft Entra ID를 사용하여 대부분의 널리 사용되는 클라우드 SaaS 앱의 사용자 ID 만들기, 유지 관리 및 제거를 자동화합니다.

자세한 내용은 Microsoft Entra ID에서 앱 프로비전이란?을 참조하세요.

Microsoft Entra ID에서 보안 LDAP 연결을 설정할 수 있나요?

아니요. Microsoft Entra ID는 LDAP(Lightweight Directory Access Protocol) 프로토콜 또는 보안 LDAP를 직접 지원하지 않습니다. 하지만 LDAP 연결을 구현하기 위해 Azure 네트워킹을 통해 네트워크 보안 그룹이 적절히 구성된 Microsoft Entra 테넌트에서 Microsoft Entra ID Domain Services 인스턴스를 사용하도록 설정할 수 있습니다.

자세한 내용은 Microsoft Entra Domain Services 관리되는 도메인에 대해 보안 LDAP 구성을 참조하세요.