결합된 암호 정책 및 Microsoft Entra ID에서 약한 암호 확인

2021년 10월부터 암호 정책 규정 준수를 위한 Microsoft Entra의 유효성 검사에는 알려진 약한 암호 및 해당 변형에 대한 검사도 포함됩니다. 이 항목에서는 Microsoft Entra ID에서 확인한 암호 정책 조건에 대해 자세히 설명합니다.

Microsoft Entra 암호 정책

암호 정책은 Microsoft Entra ID에서 직접 만들고 관리하는 모든 사용자 및 관리자 계정에 적용됩니다. 약한 암호를 금지하고 잘못된 암호를 반복적으로 시도한 후 계정을 잠그는 매개 변수를 정의할 수 있습니다. 다른 암호 정책 설정은 수정할 수 없습니다.

EnforceCloudPasswordPolicyForPasswordSyncedUsers를 사용하도록 설정하지 않으면 Microsoft Entra 암호 정책이 Microsoft Entra Connect를 사용하여 온-프레미스 AD DS 환경에서 동기화된 사용자 계정에 적용되지 않습니다. EnforceCloudPasswordPolicyForPasswordSyncedUsers 및 비밀번호 쓰기 저장을 사용하도록 설정하면 Microsoft Entra 암호 만료 정책이 적용되지만 온-프레미스 암호 정책이 길이, 복잡성 등에 우선합니다.

다음 Microsoft Entra 암호 정책 요구 사항은 Microsoft Entra ID에서 생성, 변경 또는 재설정되는 모든 암호에 적용됩니다. 요구 사항은 사용자 프로비저닝, 암호 변경 및 암호 재설정 흐름 중에 적용됩니다. 명시된 경우 외에는 이러한 설정을 변경할 수 없습니다.

속성 요구 사항
허용되는 문자 대문자(A - Z)
소문자(a - z)
숫자(0 - 9)
기호:
- @ # $ % ^ & * - _ ! + = [ ] { } | \ : ' , . ? / ' ~ " ( ) ; <>
- 공백
허용되지 않는 문자 유니코드 문자
암호 길이 암호 필요
- 최소 8자 이상
- 최대 256자
암호 복잡성 암호에는 다음 범주 중 4개 중 3개가 필요합니다.
- 대문자
- 소문자
- 숫자
- 기호
참고: Education 테넌트에는 암호 복잡성 검사가 필요하지 않습니다.
최근에 사용되지 않은 암호 사용자가 암호를 변경할 때 새 암호는 현재 암호와 같을 수 없습니다.
암호는 Microsoft Entra 암호 보호에 의해 금지되지 않았음 암호는 Microsoft Entra 암호 보호에 대한 금지된 암호의 전역 목록 또는 조직과 관련한 사용자 지정 가능한 금지 암호 목록에 있을 수 없습니다.

암호 만료 정책

암호 만료 정책은 변경되지 않지만 완전성을 위해 이 항목에 포함되어 있습니다. Global 관리istrator 또는 User 관리istrator는 Microsoft Graph PowerShell cmdlet을 사용하여 사용자 암호가 만료되지 않도록 설정할 수 있습니다.

참고 항목

기본적으로 Microsoft Entra Connect를 통해 동기화되지 않는 사용자 계정의 암호만 만료되지 않도록 구성할 수 있습니다. 디렉터리 동기화에 대한 자세한 내용은 Microsoft Entra ID와 AD 연결을 참조하세요.

또한 PowerShell을 사용하여 만료되지 않는 구성을 제거하거나 만료되지 않도록 설정된 사용자 암호를 확인할 수도 있습니다.

Microsoft Intune 및 Microsoft 365와 같은 ID 및 디렉터리 서비스에 Microsoft Entra ID를 사용하는 다른 공급자에는 다음과 같은 만료 요구 사항이 적용됩니다.

속성 요구 사항
암호 만료 기간(최대 암호 사용 기간) 기본값: 90일
이 값은 Microsoft Graph PowerShell 모듈의 Update-MgDo기본 cmdlet을 사용하여 구성할 수 있습니다.
암호 만료(암호가 만료되지 않도록 함) 기본값: false(암호의 만료 날짜가 있음을 나타냄).
Update-MgUser cmdlet을 사용하여 개별 사용자 계정에 대해 값을 구성할 수 있습니다.

다음 단계