Microsoft Teams에 로그인Sign in to Microsoft Teams

Windows 사용자Windows users

조직에서 하이브리드 도메인 조인이나 Azure AD 조인을 구성할 때는 최신 버전의 Windows 10을 사용하는 것이 좋습니다.Microsoft recommends that organizations use recent versions of Windows 10 with either Hybrid Domain Join or Azure AD Join configuration. 최신 버전을 사용하면 사용자 계정이 Windows 웹 계정 관리자에서 준비되므로 결국 Teams 및 다른 Microsoft 응용 프로그램에 대한 SSO(Single Sign-On)가 가능해집니다.Using recent versions ensures that users’ accounts are primed in Windows’ Web Account Manager, which in turn enables single sign-on to Teams and other Microsoft applications. Single Sign-On을 사용하면 사용자 환경(자동 로그인) 및 보안 상태가 개선됩니다.Single sign-on provides a better user experience (silent sign in) and a better security posture.

Microsoft Teams는 최신 인증을 사용하여 로그인 환경을 간편하고 안전하게 유지합니다.Microsoft Teams uses modern authentication to keep the sign-in experience simple and secure. 사용자가 Teams에 로그인하는 방법을 보려면 Teams 로그인을 참조하세요.To see how users sign in to Teams, read Sign in to Teams.

최신 인증이 작동하는 방식How modern authentication works

최신 인증은 Teams에 사용자가 이미 사용자의 자격 증명(예: 직장 전자 메일 및 암호)을 다른 곳에 이미 입력했음을 알리고 앱을 시작하기 위해 다시 입력하지 않아도 되는 프로세스입니다.Modern authentication is a process that lets Teams know that users have already entered their credentials, such as their work email and password elsewhere, and they shouldn't be required to enter them again to start the app. 사용자가 Windows 또는 Mac에서 작업하는 경우와 같이 몇 가지 요인에 따라 환경이 다를 수 있습니다.The experience varies depending on a couple factors, like if users are working in Windows or on a Mac. 또한 조직에서 단일 요인 인증 또는 다중 요인 인증을 사용하도록 설정했는지 여부에 따라 달라집니다.It will also vary depending on whether your organization has enabled single-factor authentication or multi-factor authentication. 다단계 인증에는 일반적으로 전화기를 통해 자격 증명을 확인하거나 고유 코드를 제공하거나 PIN을 입력하거나 지문을 표시하는 작업이 포함됩니다.Multi-factor authentication usually involves verifying credentials via a phone, providing a unique code, entering a PIN, or presenting a thumbprint. 다음은 최신 인증 시나리오에 대한 개요입니다.Here's a rundown of each modern authentication scenario.

Teams를 사용하는 모든 조직에서 최신 인증을 사용할 수 있습니다.Modern authentication is available for every organization that uses Teams. 사용자가 프로세스를 완료할 수 없다면 조직의 Microsoft Azure AD 구성에 기본 문제가 있을 것입니다.If users aren't able to complete the process, there might be an underlying issue with your organization's Azure AD configuration. 자세한 내용은 왜 Microsoft Teams에 로그인하는 데 문제가 있나요?를 참조하세요.For more information, see Why am I having trouble signing in to Microsoft Teams?

  • 사용자가 회사 또는 학교 계정을 사용하여 Windows 또는 다른 Office 앱에 이미 로그인한 경우 Teams를 시작할 때 앱으로 바로 이동하게 됩니다.If users have already signed in to Windows or to other Office apps with their work or school account, when they start Teams they're taken straight to the app. 사용자가 추가로 자격 증명을 입력할 필요가 없습니다.There's no need for them to enter their credentials.

  • 최적의 SSO(Single Sign-On) 환경을 사용하려면 Windows 10 버전 1903 이상을 사용하는 것이 좋습니다.Microsoft recommends using Windows 10 version 1903 or later for the best Single Sign-On experience.

  • 사용자가 다른 곳에서 Microsoft 작업 또는 학교 계정에 로그인하지 않은 경우, Teams을 시작할 때 단일 요인 또는 다중 요인 인증(SFA 또는 MFA)을 제공하라는 메시지가 표시됩니다.If users are not signed in to their Microsoft work or school account anywhere else, when they start Teams, they're asked to provide either single-factor or multi-factor authentication (SFA or MFA). 이 프로세스는 조직에서 로그인 절차를 요구하기로 결정한 내용에 따라 달라집니다.This process depends on what your organization has decided they'd like the sign-in procedure to require.

  • 사용자가 도메인에 가입된 컴퓨터에 로그인한 경우 Teams를 시작할 때 조직에서 MFA 필요 여부 또는 컴퓨터에서 이미 MFA에 로그인해야 하는지 여부에 따라 인증 단계를 한 번 더 수행하라는 메시지가 표시될 수 있습니다.If users are signed in to a domain-joined computer, when they start Teams, they might be asked to go through one more authentication step, depending on whether your organization opted to require MFA or if their computer already requires MFA to sign in. 컴퓨터에서 이미 MFA에 로그인해야 하는 경우 Teams를 열면 앱이 자동으로 시작됩니다.If their computer already requires MFA to sign in, when they open up Teams, the app automatically starts.

  • 도메인 연결된 PC에서 SSO가 가능하지 않은 경우 Teams 로그인 화면에 사용자 UPN(사용자 계정 이름)이 미리 입력되어 있을 수 있습니다.On Domain joined PCs, when SSO isn't possible Teams may pre-fill its login screen with the user principal name (UPN). 특히 조직이 온-프레미스 및 Azure Active Directory에서 다른 UPN(사용자 계정 이름)을 사용하는 경우 등 미리 입력되는 것을 원하지 않을 수 있습니다.There are cases where you may not want this, especially if your organization uses different UPNs on-premises and in Azure Active Directory. 그런 경우 다음 Windows 레지스트리 키를 사용하여 UPN(사용자 계정 이름) 사전 입력을 해제할 수 있습니다.If that's the case, you can use the following Windows registry key to turn off pre-population of the UPN:

    Computer\HKEY_CURRENT_USER\Software\Microsoft\Office\TeamsComputer\HKEY_CURRENT_USER\Software\Microsoft\Office\Teams
    SkipUpnPrefill(REG_DWORD)SkipUpnPrefill(REG_DWORD)
    0x00000001 (1)0x00000001 (1)

    참고

    ".local" 또는 ".corp"로 끝나는 사용자 이름에 대한 사용자 이름 미리 채우기를 건너뛰거나 무시하는 것이 기본적으로 설정되어 있으므로 이를 끄려고 레지스트리 키를 설정하지 않아도 됩니다.Skipping or ignoring user name pre-fill for user names that end in ".local" or ".corp" is on by default, so you don't need to set a registry key to turn these off.

최신 인증을 완료한 후 Teams에서 로그아웃Signing out of Teams after completing modern authentication

Teams에서 로그아웃하려면 사용자가 앱 맨 위에 있는 프로필 사진을 클릭한 다음 로그아웃 을 선택하면 됩니다. 작업 표시줄에서 앱 아이콘을 마우스 오른쪽 단추로 클릭한 다음 로그아웃 을 선택할 수도 있습니다. Teams에서 로그아웃한 후에는 해당 사용자의 자격 증명을 다시 입력하여 앱을 시작해야 합니다.To sign out of Teams, users can select their profile picture at the top of the app, and then select Sign out. They can also right-click the app icon in their taskbar, and then select Log out. Once they've sign out of Teams, they need to enter their credentials again to launch the app.

도메인에 연결된 컴퓨터에서 다른 계정에 로그인Signing in to another account on a Domain Joined computer

도메인에 연결된 컴퓨터에서 사용자는 동일한 Active Directory 도메인에 있는 다른 계정으로 Teams에 로그인할 수 없을 수도 있습니다.Users on domain-joined computer may not be able to sign in to Teams with another account in the same Active Directory domain.

MacOS 사용자MacOS users

MacOS의 경우 Teams에서 사용자 이름 및 자격 증명을 입력하라는 메시지가 표시되고 조직의 설정에 따라 다단계 인증 관련 메시지가 표시될 수 있습니다.On MacOS, Teams will prompt users to enter their username and credentials and may prompt for multi-factor authentication depending on your organization's settings. 사용자가 자격 증명을 입력한 후에는 다시 제공할 필요가 없습니다.Once users enter their credentials, they won't be required to provide them again. 이때부터 Teams가 같은 컴퓨터에서 작업하는 경우 자동으로 시작됩니다.From that point on, Teams automatically starts whenever they're working on the same computer.

Teams iOS 및 Android 사용자Teams on iOS and Android users

로그인하면 모바일 사용자에게 현재 장치에서 로그인했거나 이전에 로그인 한 모든 Microsoft 365 계정 목록이 표시됩니다.Upon sign in, mobile users will see a list of all the Microsoft 365 accounts that are either currently signed-in or were previously signed-in on their device. 사용자는 로그인할 계정을 누를 수 있습니다.Users can tap on any of the accounts to sign in. 모바일 로그인에는 다음과 같은 두 가지 시나리오가 있습니다.There are two scenarios for mobile sign in:

  1. 선택한 계정이 현재 다른 Office 365 또는 Microsoft 365 앱에 로그인되어 있는 경우, 사용자는 Teams로 바로 이동됩니다.If the selected account is currently signed in to other Office 365 or Microsoft 365 apps, then the user will be taken straight to Teams. 사용자는 자격 증명을 입력할 필요가 없습니다.There's no need for the user to enter their credentials.

  2. 사용자가 다른 곳에 Microsoft 365 계정으로 로그인되어 있지 않은 경우, 조직에서 모바일 로그인 정책에 대해 구성한 항목에 따라 일단계 혹은 다단계(SFA 또는 MFA) 인증을 제공하라는 메시지가 표시됩니다.If user isn't signed in to their Microsoft 365 account anywhere else, they will be asked to provide single-factor or multi-factor authentication (SFA or MFA), depending on what your organization has configured for mobile sign-in policies.

참고

사용자가 이 섹션에서 설명한 대로 로그온 환경을 경험하려면 해당 기기에서 Teams for iOS 버전 2.0.13 이상(빌드 2020061704) 또는 Teams for Android 버전 1416/1.0.0.2020061702 이상을 실행해야 합니다..For users to experience the sign on experience as described in this section, their devices must be running Teams for iOS version 2.0.13 (build 2020061704) or later, or Teams for Android version 1416/1.0.0.2020061702 or later.

여러 계정으로 Teams 사용Using Teams with multiple accounts

iOS 및 Android용 Teams는 여러 직장이나 학교 계정 및 여러 개인 계정을 함께 사용할 수 있도록 지원합니다.Teams for iOS and Android supports the use of multiple work or school and multiple personal accounts side by side. 2020년 12월에 Teams 데스크톱 응용 프로그램은 하나의 직장/학교 계정 및 개인 계정을 우선 지원할 예정이며 이후에 여러 직장/학교 계정에 대해 지원할 예정입니다.Teams desktop applications will support one work/school and one personal account side by side in December 2020, with support for multiple work/school accounts coming at a later date.

다음 이미지는 사용자가 모바일 Teams 응용 프로그램에 여러 계정을 추가할 수 있는 방법을 보여 줍니다.The following images show how users can add multiple accounts in Teams mobile applications.

Teams에 여러 계정 추가

Teams에 로그인 제한Restrict sign in to Teams

조직에서는 사용하는 다른 조직의 학생이나 직원의 데이터 액세스 권한을 제한하거나 개인 시나리오에 대한 회사 승인 앱 사용을 제한하여 회사 승인 앱을 사용하는 방법을 제한할 수 있습니다.Organization may want to restrict how corporate-approved apps are used on managed devices, for example to restrict students' or employees’ ability to access data from other organizations or use corporate-approved apps for personal scenarios. 이러한 제한은 Teams 응용 프로그램에서 인식하는 장치 정책을 설정하여 적용될 수 있습니다.These restrictions can be enforced by setting Devices Policies that Teams applications recognize.

모바일 장치에서 로그인을 제한하는 방법How to restrict sign in on mobile devices

iOS 및 Android용 Teams는 IT 관리자에게 계정 구성을 Microsoft 365 계정으로 푸시할 수 있는 기능을 제공합니다.Teams for iOS and Android offers IT administrators the ability to push account configurations to Microsoft 365 accounts. 이 기능은 Android용 Android 엔터프라이즈 채널이나 iOS용 관리되는 앱 구성 채널을 사용하는 MDM(모바일 장치 관리) 공급자와 작동합니다.This capability works with any Mobile Device Management (MDM) provider that uses the Managed App Configuration channel for iOS or the Android Enterprise channel for Android.

Microsoft Intune에 등록된 사용자의 경우, Azure Portal에서 Intune을 사용하여 계정 구성 설정을 배포할 수 있습니다.For users enrolled in Microsoft Intune, you can deploy the account configuration settings using Intune in the Azure portal.

MDM 공급자에 계정 설정 구성이 설정되고 사용자가 장치를 등록한 후에는 로그인 페이지에서 iOS 및 Android용 Teams가 Teams 로그인 페이지에서 허용된 계정만을 표시합니다.Once account setup configuration has been configured in the MDM provider, and after the user enrolls their device, on the sign-in page, Teams for iOS and Android will only show the allowed account(s) on the Teams sign-in page. 사용자는 이 페이지에서 허용된 계정 중 하나를 탭하여 로그인할 수 있습니다.The user can tap on any of the allowed accounts on this page to sign in.

관리 장치에 대한 Azure Intune 포털에서 다음 구성 매개 변수를 설정합니다.Set the following configuration parameters in the Azure Intune portal for managed devices.

플랫폼Platform Key Value
iOSiOS IntuneMAMAllowedAccountsOnlyIntuneMAMAllowedAccountsOnly 사용: IntuneMAMUPN 키로 정의된 관리되는 사용자 계정만 허용됩니다.Enabled: The only account allowed is the managed user account defined by the IntuneMAMUPN key.
사용 안 함 (또는 대/소문자 구분이 없이 사용 에 일치하지 않는 모든 값): 모든 계정이 허용됩니다.Disabled (or any value that is not a case insensitive match to Enabled): Any account is allowed.
iOSiOS IntuneMAMUPNIntuneMAMUPN Teams 로그인하도록 허용된 계정의 UPN입니다.UPN of the account allowed to sign in to Teams.
Intune에서 등록된 장치의 경우 {{userprincipalname}} 토큰을 사용하여 등록된 사용자 계정을 나타낼 수 있습니다.For Intune enrolled devices, the {{userprincipalname}} token may be used to represent the enrolled user account.
AndroidAndroid com.microsoft.intune.mam.AllowedAccountUPNscom.microsoft.intune.mam.AllowedAccountUPNs 이 키로 정의된 관리되는 사용자 계정만 허용됩니다.Only account(s) allowed are the managed user account(s) defined by this key.
하나 이상의 세미 콜론;]- 구분된 UPN.One or more semi-colons;]- delimited UPNs.
Intune에서 등록된 장치의 경우 {{userprincipalname}} 토큰을 사용하여 등록된 사용자 계정을 나타낼 수 있습니다.For Intune enrolled devices, the {{userprincipalname}} token may be used to represent the enrolled user account.

계정 설정 구성을 설정하면, Teams에서 로그인하는 기능을 제한하여 등록된 장치에서 허용되는 계정만 액세스 권한을 부여 받도록 합니다.Once the account setup configuration has been set, Teams will restrict the ability to sign in, so that only allowed accounts on enrolled devices will be granted access.

관리 iOS/iPadOS 장치에 대한 앱 구성 정책을 만들려면 관리 iOS/iPadOS 장치에 대한 앱 구성 정책 추가를 참조하세요.To create an app configuration policy for managed iOS/iPadOS devices, see Add app configuration policies for managed iOS/iPadOS devices.

관리 Android 장치에 대한 앱 구성 정책을 만들려면 관리 Android 장치에 대한 앱 구성 정책 추가를 참조하세요.To create an app configuration policy for managed Android devices, see Add app configuration policies for managed Android devices.

데스크톱 장치에서 로그인을 제한하는 방법How to restrict sign in on desktop devices

Windows 및 MacOS의 Teams 앱은 조직에 로그인 할 수 있도록 제한하는 장치 정책에 대한 지원을 받을 수 있습니다.Teams apps on Windows and MacOS are gaining support for device policies that restrict sign in to your organization. 이 정책은 MDM(모바일 장치 관리)나 GPO(그룹 정책 개체)와 같은 일반적인 장치 관리 솔루션을 통해 설정될 수 있습니다.The policies can be set via usual Device Management solutions such as MDM (Mobile Device Management) or GPO (Group Policy Object).

이 정책이 장치에서 구성되면 사용자는 정책에 정의된 “테넌트 허용 목록”에 포함된 Azure AD 테넌트에 있는 계정으로만 로그인할 수 있습니다.When this policy is configured on a device, users can only sign in with accounts homed in an Azure AD tenant that is included in the “Tenant Allow List” defined in the policy. 정책은 첫 계정과 추가 계정을 포함하여 모든 로그인에 적용됩니다.The policy applies to all sign-ins, including first and additional accounts. 조직이 여러 Azure Active Directory 테넌트에 걸친 경우, 허용 모록에 여러 테넌트 ID를 포함할 수 있습니다.If your organization spans multiple Azure AD tenants, you can include multiple Tenant IDs in the Allow List. 다른 계정에 추가하는 링크는 Teams에 계속 표시될 수 있지만, 작동되지 않습니다.Links to add another account may continue to be visible in the Teams app, but they won't be operable.

참고

  1. 정책은 로그인만 제한합니다. 다른 Azure AD에서 게스트로 초대된 사용자나 다른 테넌트에서 전환한 사용자에 대한 기능을 제한하지 않습니다.The policy only restricts sign-ins. It does not restrict the ability for users to be invited as guest in other Azure AD tenants, or switch to other tenants.
  2. 이 정책은 Windows용 Teams 버전 1.3.00.30866 이상과 MacOS용 Teams 버전 1.3.00.30882(2020년 11월 중반에 릴리스됨)가 필요합니다.The policy requires Teams for Windows version 1.3.00.30866 or higher, and Teams for MacOS version 1.3.00.30882 (released mid-November 2020).

Windows용 정책 관리 템플릿 파일(ADMX/ADML)은 다운로드 센터에서 사용할 수 있습니다.Policies for Windows Administrative Template files (ADMX/ADML) are available from the Download center. 또한 Windows 레지스트리에서 키를 수동으로 설정할 수 있습니다.Additionally, you can manually set keys in Windows Registry:

  • 값 이름: RestrictTeamsSignInToAccountsFromTenantListValue Name: RestrictTeamsSignInToAccountsFromTenantList
  • 값 형식: 문자열Value Type: String
  • 값 데이터: 테넌트 ID 또는 쉼표로 구분된 테넌트 ID 목록Value Data: Tenant ID, or comma-separated list of Tenant IDs
  • 경로: 다음 중 하나를 사용Path: use one of the following

Computer\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Cloud\Office\16.0\Teams Computer\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Office\16.0\Teams Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\TeamsComputer\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Cloud\Office\16.0\Teams Computer\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Office\16.0\Teams Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\Teams

예: SOFTWARE\Policies\Microsoft\Office\16.0\Teams\RestrictTeamsSignInToAccountsFromTenantList = Tenant ID 또는 SOFTWARE\Policies\Microsoft\Office\16.0\Teams\RestrictTeamsSignInToAccountsFromTenantList = Tenant ID 1,Tenant ID 2,Tenant ID 3Example: SOFTWARE\Policies\Microsoft\Office\16.0\Teams\RestrictTeamsSignInToAccountsFromTenantList = Tenant ID or SOFTWARE\Policies\Microsoft\Office\16.0\Teams\RestrictTeamsSignInToAccountsFromTenantList = Tenant ID 1,Tenant ID 2,Tenant ID 3

MacOS 정책 MacOS 관리되는 디바이스의 경우, .plist를 사용하여 로그인 제한을 배포합니다.Policies for MacOS For MacOS managed devices, use .plist to deploy sign-in restrictions. 구성 프로필은 키로 식별된 항목으로 구성된 .plist 파일(기본 설정의 이름을 나타냄)이며 뒤에 기본 설정의 성격에 따라 값이 표시됩니다.The configuration profile is a .plist file that consists of entries identified by a key (which denotes the name of the preference), followed by a value, which depends on the nature of the preference. 값은 단순한 기본 설정 목록과 같이 값(예: 숫자 값) 또는 복합일 수 있습니다.Values can either be simple (such as a numerical value) or complex, such as a nested list of preferences.

  • 도메인: com.microsoft.teamsDomain: com.microsoft.teams
  • 키: RestrictTeamsSignInToAccountsFromTenantListKey: RestrictTeamsSignInToAccountsFromTenantList
  • 데이터 형식: 문자열Data Type: String
  • 메모: 쉼표로 구분된 Azure AD 테넌트 ID 목록 입력Comments: Enter comma separate list of Azure AD tenant ID(s)

모바일 장치에서 로그아웃Sign out on mobile devices

모바일 사용자는 메뉴로 이동하고 더보기 메뉴를 선택한 다음, 로그아웃 을 선택하여 Teams에서 로그아웃할 수 있습니다. 로그아웃한 후 사용자가 다음에 앱을 시작할 때는 자격 증명을 다시 입력해야 합니다.Mobile users can sign out of Teams by going to the menu, selecting the More menu, and then selecting Sign out. Once signed out, users will need to reenter their credentials the next time they launch the app.

참고

Android용 Teams는 SSO(Single Sign-On)을 사용하여 로그인 환경을 단순화합니다.Teams for Android uses single sign-on (SSO) to simplify the sign in experience. 사용자는 Android 플랫폼에서 완전히 로그아웃하려면 Teams 외에도 모든 Microsoft 앱에서 반드시 로그아웃해야 합니다.Users should make sure to log out of all Microsoft apps, in addition to Teams, in order to completely log out on the Android platform.

전역 로그인 및 로그아웃Global sign in and sign out

Teams Android 앱은 이제 전역 로그인 및 로그아웃을 지원하여 최전방 직원에게 번거로움이 없는 로그인 및 로그아웃 환경을 제공합니다.The Teams Android app now supports Global sign-in and sign-out, to provide a hassle free sign-in and sign-out experience for Frontline Workers. 직원들은 공유 장치 풀에서 기기를 선택하고 근무 시간 동안 단일 로그인을 통해 "내 것으로 만들기"를 수행할 수 있습니다.Employees can pick a device from the shared device pool and do a single sign in to "make it theirs" for the duration of their shift. 교대 근무가 끝나면 장치에서 전역 로그아웃을 수행할 수 있습니다.At the end of their shift, they should be able to perform sign out to globally sign out on the device. 이렇게 하면 장치에서 장치의 개인 정보 및 회사 정보를 모두 제거하여 장치 풀에 장치를 반환할 수 있습니다.This with remove all of their personal and company information from the device so they can return the device to the device pool. 이 기능을 사용하려면 장치가 공유 모드에 있어야 합니다.To get this capability, the device must be in shared mode. 공유 디바이스 설정 방법에 대한 자세한 내용은 Android에서 공유 디바이스 모드를 사용하는 방법을 참조하세요.To learn how to set up a shared device, see How to use a shared device mode in Android.

로그인 경험은 Microsoft의 표준 Teams 서명 경험과 유사하지만, 로그아웃 경험은 다음 두 가지 이미지와 비슷합니다.The sign-in experience looks similar to our standard Teams sign experience, while sign out will look like the following two images:

로그아웃된 휴대 전화가 시연되었습니다.

URL 및 IP 주소 범위URLs and IP address ranges

Teams를 사용하려면 인터넷에 연결되어 있어야 합니다.Teams requires connectivity to the Internet. Office 365 요금제, 정부 및 기타 클라우드에서 Teams를 사용하는 고객이 도달할 수 있는 끝점을 이해하려면 Office 365 URL 및 IP 주소 범위 를 읽어보세요.To understand endpoints that should be reachable for customers using Teams in Office 365 plans, Government, and other clouds, read Office 365 URLs and IP address ranges.

중요

현재 Teams는 모든 사용자에 대해 Google ssl.gstatic.com 서비스에 대한 액세스(TCP 포트 443)가 필요합니다(모든 사용자를 위한 https://ssl.gstatic.com). Gstatic을 사용하지 않는 경우에도 마찬가지입니다).Teams presently requires access (TCP port 443) to the Google ssl.gstatic.com service (https://ssl.gstatic.com) for all users; this is true even if you're not using Gstatic. Teams에서 이 요구 사항은 곧 제거됩니다(2020 초). 이 문서를 해당 시점에 업데이트하겠습니다.Teams will remove this requirement soon (early 2020), and we'll update this article accordingly at that time.

Teams 문제 해결Teams Troubleshooting