Intune에서 Microsoft Tunnel과 함께 조건부 액세스 사용

Microsoft Intune 환경에서 Microsoft Entra 조건부 액세스를 사용하는 경우 조건부 액세스 정책을 사용하여 Microsoft Tunnel VPN 게이트웨이에 대한 디바이스 액세스를 제어할 수 있습니다.

조건부 액세스 및 Microsoft Tunnel의 통합을 지원하려면 Microsoft Graph PowerShell 을 사용하여 테넌트가 Microsoft Tunnel을 지원할 수 있도록 합니다. 테넌트가 Microsoft Tunnel을 지원하도록 설정한 후 Microsoft Tunnel 앱에 적용되는 조건부 액세스 정책을 만들 수 있습니다.

테넌트 프로비저닝

터널에 대한 조건부 액세스 정책을 구성하려면 먼저 테넌트가 조건부 액세스용 Microsoft Tunnel을 지원하도록 해야 합니다. Microsoft Graph PowerShell 모듈을 사용하고 PowerShell 스크립트를 실행하여 테넌트 수정을 통해 Microsoft Tunnel Gateway 를 클라우드 앱으로 추가합니다. 터널을 클라우드 앱으로 추가한 후에는 조건부 액세스 정책의 일부로 선택할 수 있습니다.

  1. AzureAD PowerShell 모듈다운로드하고 설치합니다.

  2. aka.ms/mst-ca-provisioning에서 mst-ca-provisioning.ps1이라는 PowerShell 스크립드를 다운로드합니다.

  3. 전역 관리자에 해당하는 Azure 역할 권한이 있는 자격 증명을 사용하여 환경의 모든 위치에서 스크립트를 실행하여 테넌트를 프로비전합니다.

    스크립트는 다음 세부 정보를 사용하여 서비스 주체를 만들어 테넌트 수정합니다.

    • App ID: 3678c9e9-9681-447a-974d-d19f668fcd88
    • 이름: Microsoft Tunnel Gateway

    조건부 액세스 정책을 구성하는 동안 터널 클라우드 앱을 선택할 수 있도록 이 서비스 주체를 추가해야 합니다. Graph를 사용하여 테넌트에서 서비스 주체 정보를 추가할 수도 있습니다.

  4. 스크립트가 완료되면 일반 프로세스에 따라 조건부 액세스 정책을 만들 수 있습니다.

Microsoft Tunnel에 대한 액세스를 제한하는 조건부 액세스

조건부 액세스 정책을 사용하여 사용자 액세스를 제한하려면 Microsoft Tunnel Gateway 클라우드 앱을 지원하도록 테넌트를 프로비저닝한 후 Tunnel Gateway를 설치하기 전에 이 정책을 구성하는 것이 좋습니다.

  1. Microsoft Intune 관리 센터>엔드포인트 보안>조건부 액세스>에 로그인하여 새 정책을 만듭니다. 관리 센터는 조건부 액세스 정책을 만들기 위한 Microsoft Entra 인터페이스를 제공합니다.

  2. 이 정책의 이름을 지정합니다.

  3. 사용자 및 그룹 액세스를 구성하려면 할당 아래에서 사용자 및 그룹을 선택합니다.

    1. 포함>모든 사용자를 선택합니다.
    2. 그런 다음, 제외를 선택하고 액세스 권한을 부여할 그룹을 구성한 다음, 사용자 및 그룹 구성을 저장합니다.
  4. 클라우드 앱 또는 작업>앱 선택에서 Microsoft Tunnel Gateway 앱을 선택합니다.

  5. 액세스 제어 아래에서 권한 부여를 선택하고 액세스 차단을 선택한 후 구성을 저장합니다.

  6. 정책 사용켭니다.

  7. 만들기를 선택합니다.

조건부 액세스 정책 만들기에 대한 자세한 내용은 디바이스 기반 조건부 액세스 정책 만들기를 참조하세요.

다음 단계

Microsoft Tunnel 모니터링