다음을 통해 공유


Microsoft Entra 다단계 인증 및 Active Directory Federation Services 시작하기

Microsoft Entra multifactor authentication and ADFS getting started

조직에서 AD FS를 사용하여 Microsoft Entra ID와 온-프레미스 Active Directory를 페더레이션한 경우 Microsoft Entra 다단계 인증을 사용하는 두 가지 옵션이 있습니다.

  • Microsoft Entra 다단계 인증 또는 Active Directory Federation Services를 사용하여 클라우드 리소스 보안
  • Azure Multi-factor Authentication 서버를 사용하여 클라우드 및 온-프레미스 리소스 보안 유지

다음 표에는 Microsoft Entra 다단계 인증과 AD FS를 통한 리소스 보안 간의 확인 환경이 요약되어 있습니다.

확인 환경 - 브라우저 기반 앱 확인 환경 - 비 브라우저 기반 앱
Microsoft Entra 다단계 인증을 사용하여 Microsoft Entra 리소스 보호
  • 첫 번째 확인 단계는 AD FS를 사용하여 온-프레미스에서 수행됩니다.
  • 두 번째 단계는 클라우드 인증을 사용하여 수행되는 휴대폰 기반 방법입니다.
  • Active Directory Federation Services를 사용하여 Microsoft Entra 리소스 보호
  • 첫 번째 확인 단계는 AD FS를 사용하여 온-프레미스에서 수행됩니다.
  • 두 번째 단계는 클레임을 적용하여 온-프레미스에서 수행됩니다.
  • 페더레이션된 사용자의 앱 암호 관련 주의 사항:

    • 앱 암호는 클라우드 인증을 사용하여 확인되므로 페더레이션을 바이패스합니다. 앱 암호를 설정할 때 페더레이션이 능동적으로 사용됩니다.
    • 앱 암호를 사용할 경우 온-프레미스 클라이언트 Access Control 설정은 적용되지 않습니다.
    • 앱 암호에 대한 온-프레미스 인증 로깅 기능이 손실됩니다.
    • 계정 사용 안 함/삭제 설정은 디렉터리 동기화 동안 최대 3시간이 걸리며 클라우드 ID에서 앱 암호의 사용 안 함/삭제가 지연됩니다.

    AD FS를 사용하여 Microsoft Entra 다단계 인증 또는 Azure MFA 서버를 설정하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.