Share via


Microsoft Entra TLS 1.1 및 1.0 사용 중단에 대해 사용자 환경에서 TLS 1.2에 대한 지원을 사용하도록 설정

테넌트 보안 태세를 개선하고 업계 표준을 준수하기 위해 Microsoft Entra ID 곧 다음 TLS(전송 계층 보안) 프로토콜 및 암호화 지원을 중지합니다.

  • TLS 1.1
  • TLS 1.0
  • 3DES 암호 제품군(TLS_RSA_WITH_3DES_EDE_CBC_SHA)

이 변경이 조직에 미칠 수 있는 영향

애플리케이션이 Microsoft Entra ID 통신하거나 인증합니까? 그러면 TLS 1.2를 사용하여 통신할 수 없는 응용 프로그램이 예상대로 작동하지 않을 수 있습니다. 이러한 상황에는 다음이 포함됩니다.

  • Microsoft Entra 연결
  • Microsoft Graph PowerShell
  • Microsoft Entra 애플리케이션 프록시 커넥터
  • PTA 에이전트
  • 레거시 브라우저
  • Microsoft Entra ID 통합된 애플리케이션

이러한 변경이 이행되는 이유

이러한 프로토콜 및 암호는 다음과 같은 이유로 사용 중단됩니다.

TLS 1.0, TLS 1.13DES 암호 그룹 서비스는 다음 일정에 따라 더 이상 사용되지 않습니다.

인스턴스 유형 사용 중단 날짜 상태
미국 정부 인스턴스 2021년 3월 31일 완료
공용 인스턴스 2022년 1월 31일 완료
중국의 21Vianet에서 운영하는 Microsoft Entra 인스턴스 2023년 6월 지속적인

Microsoft Entra 서비스에 대한 TLS 1.3 지원

TLS 1.2를 지원하는 것 외에도 Microsoft Entra 보안 모범 사례(NIST - SP 800-52 Rev. 2)에 맞게 엔드포인트에 대한 TLS 1.3에 대한 지원을 롤아웃하고 있습니다. 이 변경으로 Microsoft Entra 엔드포인트는 TLS 1.2 및 TLS 1.3 프로토콜을 모두 지원합니다.

환경에서 TLS 1.2에 대한 지원 사용

Microsoft Entra ID 및 Microsoft 365 서비스에 대한 보안 연결을 보장하려면 TLS 1.2 및 최신 암호 그룹을 지원하도록 클라이언트 앱과 클라이언트 및 OS(서버 운영 체제)를 모두 구성합니다.

클라이언트에서 TLS 1.2를 사용 설정하기 위한 지침

  • Windows 및 "WinHTTP"에 사용하는 기본 TLS를 업데이트합니다.
  • TLS 1.2를 지원하지 않는 클라이언트 앱 및 운영 체제에 대한 종속성을 확인하고 줄입니다.
  • Microsoft Entra ID 통신하는 애플리케이션 및 서비스에 대해 TLS 1.2를 사용하도록 설정합니다.
  • TLS 1.2를 지원하도록 .NET Framework 설치를 업데이트하고 구성합니다.
  • 애플리케이션 및 PowerShell( Microsoft GraphMicrosoft Graph PowerShell 사용) 스크립트가 TLS 1.2를 지원하는 플랫폼에서 호스트되고 실행되는지 확인합니다.
  • 웹 브라우저에 최신 업데이트가 있는지 확인합니다. 새 Microsoft Edge 브라우저(Chromium 기반)를 사용하는 것이 좋습니다. 자세한 내용은 안정 채널에 대한 Microsoft Edge 릴리스 정보를 참조하세요.
  • 웹 프록시가 TLS 1.2를 지원하는지 확인합니다. 웹 프록시를 업데이트하는 방법에 대한 자세한 내용은 웹 프록시 솔루션 공급업체에 문의하세요.

자세한 내용은 다음 문서를 참조하세요.

Windows OS 및 WinHTTP용으로 사용하는 기본 TLS 업데이트

이러한 운영 체제는 기본적으로 WinHTTP를 통한 클라이언트-서버 통신을 위해 TLS 1.2를 지원합니다.

  • Windows 8.1, Windows 10 이상 버전
  • R2, Windows Server 2016 이상 버전 Windows Server 2012

이러한 플랫폼에서 TLS 1.2를 명시적으로 사용하지 않도록 설정하지 않았는지 확인합니다.

기본적으로 Windows 8 및 Windows Server 2012와 같은 이전 버전의 Windows에서는 WinHTTP를 사용하여 보안 통신에 TLS 1.2 또는 TLS 1.1을 사용하도록 설정하지 마십시오. 이전 버전의 Windows의 경우:

  1. Update 3140245를 설치합니다.
  2. 클라이언트 또는 서버 운영 체제에서 TLS 1.2 사용 섹션에서 레지스트리 값을 사용합니다.

이러한 값을 구성하여 WinHTTP의 기본 보안 프로토콜 목록에 TLS 1.2 및 TLS 1.1을 추가할 수 있습니다.

자세한 내용은 클라이언트에서 TLS 1.2를 사용하도록 설정하는 방법을 참조하세요.

참고

기본적으로 TLS 1.2(예: Windows 10)를 지원하는 OS는 레거시 버전의 TLS 프로토콜도 지원합니다. TLS 1.2를 사용하여 연결이 이루어지고 적시에 응답을 받지 못하거나 연결이 다시 설정되면 OS가 이전 TLS 프로토콜(예: TLS 1.0 또는 1.1)을 사용하여 대상 웹 서비스에 연결하려고 시도할 수 있습니다. 이는 일반적으로 네트워크가 사용 중이거나 패킷이 네트워크에서 삭제되는 경우에 발생합니다. 레거시 TLS로 일시적으로 대체된 후 OS는 TLS 1.2 연결을 다시 시도합니다.

Microsoft가 레거시 TLS 지원을 중지한 후 이러한 대체 트래픽의 상태 어떻게 되나요? OS는 레거시 TLS 프로토콜을 사용하여 TLS 연결을 시도할 수 있습니다. 그러나 Microsoft 서비스가 더 이상 이전 TLS 프로토콜을 지원하지 않는 경우 레거시 TLS 기반 연결은 성공하지 못합니다. 이렇게 하면 OS가 TLS 1.2를 대신 사용하여 연결을 다시 시도하게 됩니다.

TLS 1.2를 지원하지 않는 클라이언트에 대한 종속성 식별 및 감소

다음 클라이언트를 업데이트하여 액세스를 중단 없이 제공하십시오.

  • 안드로이드 Firefox 4.3 이하 버전
  • Firefox 5.0 이하 버전
  • Windows 7 이하 버전의 Internet Explorer 8-10
  • Windows Phone 8.0의 Internet Explorer 10
  • OS X10.8.4 이하 버전의 Safari 6.0.4

자세한 내용은 www.microsoft.com 및 SSLLabs.com에 연결하는 다양한 클라이언트에 대한 핸드셰이크 시뮬레이션을 참조하세요.

Microsoft Entra ID 통신하는 일반 서버 역할에서 TLS 1.2 사용

클라이언트 또는 서버 운영 체제에서 TLS 1.2를 사용하도록 설정

레지스트리 문자열

Windows 2012 R2, Windows 8.1 이상 운영 체제의 경우 TLS 1.2는 기본적으로 사용하도록 설정됩니다. 따라서 다음 레지스트리 값은 다른 값으로 설정되지 않은 한 표시되지 않습니다.

운영 체제 수준에서 TLS 1.2를 수동으로 구성하고 사용하도록 설정하려면 다음 DWORD 값을 추가할 수 있습니다.

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
    • DisabledByDefault: 00000000
    • Enabled: 00000001
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
    • DisabledByDefault: 00000000
    • Enabled: 00000001
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
    • SchUseStrongCrypto: 00000001

PowerShell 스크립트를 사용하여 TLS 1.2를 사용하도록 설정하려면 Microsoft Entra Connect에 대한 TLS 1.2 적용을 참조하세요.

사용 중인 TLS 프로토콜을 검사 방법

다음은 사용 중인 TLS를 검사 두 가지 방법입니다.

  • 브라우저 보안 설정
  • Windows의 인터넷 속성

인터넷 속성을 사용하여 사용 중인 TLS 프로토콜을 검사 하려면 다음 단계를 수행합니다.

  1. Windows+R을 눌러 실행 상자를 엽니다.

  2. inetcpl.cpl 입력한 다음 확인을 선택합니다. 그런 다음 인터넷 속성 창이 열립니다.

  3. 인터넷 속성 창에서 고급 탭을 선택하고 아래로 스크롤하여 TLS와 관련된 설정을 검사.

    인터넷 속성의 TLS 관련 설정을 보여 주는 스크린샷

TLS 1.2를 지원하도록 .NET Framework 업데이트 및 구성

관리형 Microsoft Entra 통합 애플리케이션 및 Windows PowerShell 스크립트(Microsoft Graph PowerShellMicrosoft Graph 사용)는 .NET Framework 사용할 수 있습니다.

강력한 암호화를 사용하도록 .NET 업데이트 설치

.NET 버전 확인

먼저 설치된 .NET 버전을 확인합니다.

.NET 업데이트 설치

.NET 업데이트를 설치하여 강력한 암호화를 사용하도록 설정합니다. 일부 버전의 .NET Framework는 강력한 암호화를 사용하도록 업데이트해야 할 수 있습니다.

다음의 가이드라인을 사용하세요.

  • .NET Framework 4.6.2 이상 버 TLS 1.2과 TLS 1.1를 지원합니다. 레지스트리 설정을 확인하세요. 다른 변경은 필요하지 않습니다.

  • .NET Framework 4.6 이하 버전은 TLS 1.2과 TLS 1.1를 지원하도록 업데이트해야 합니다.

    자세한 내용은 .NET Framework 버전 및 종속성을 참조하세요.

  • Windows 8.1 또는 Windows Server 2012에서 .NET Framework 4.5.2 또는 4.5.1을 사용하고 까? 관련 업데이트 및 자세한 정보는 Microsoft 업데이트 카탈로그를 참조하세요.

네트워크를 통해 통신하고 TLS 1.2 사용 시스템을 실행하는 시스템의 경우 다음 레지스트리 DWORD 값을 설정하세요.

  • 32비트 OS에서 실행되는 32비트 응용 프로그램 및 64비트 OS에서 실행되는 64비트 응용 프로그램의 경우 다음 하위 키 값을 업데이트하세요.

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v2.0.50727

      • SystemDefaultTlsVersions: 00000001
      • SchUseStrongCrypto: 00000001
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

      • SystemDefaultTlsVersions: 00000001
      • SchUseStrongCrypto: 00000001
  • 64비트 OS에서 실행되는 32비트 응용 프로그램의 경우 다음 하위 키 값을 업데이트하세요.

    • HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v2.0.50727
      • SystemDefaultTlsVersions: dword:00000001
      • SchUseStrongCrypto: dword:00000001
    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319
      • SystemDefaultTlsVersions: dword:00000001
      • SchUseStrongCrypto: dword:00000001

예를 들면 다음에 대한 값을 설정할 수 있습니다.

  • 구성 관리자 클라이언트
  • 사이트 서버에 설치되지 않은 원격 사이트 시스템 역할
  • 사이트 서버 자체

자세한 내용은 다음 문서를 참조하세요.

새로운 로그인 로그 원격 분석 개요

사용자 환경에서 여전히 레거시 TLS를 사용하는 클라이언트 또는 앱을 식별하는 데 도움이 되도록 Microsoft Entra 로그인 로그를 확인합니다. 레거시 TLS를 통해 로그인하는 클라이언트 또는 앱의 경우 Microsoft Entra ID 레거시 TLS 필드를 True추가 세부 정보에 표시합니다. 레거시 TLS 필드는 레거시 TLS에 로그인이 발생한 경우에만 표시됩니다. 로그에 레거시 TLS가 표시되지 않으면 TLS 1.2로 전환할 준비가 된 것입니다.

관리자는 다음과 같이 로그를 검토하여 기존 TLS 프로토콜을 사용한 로그인 시도를 확인할 수 있습니다.

  • Azure Monitor에서 로그 내보내기 및 쿼리
  • 지난 7일간의 로그를 JSON(JavaScript Object Notation) 형식으로 다운로드.
  • PowerShell을 사용하여 로그인 로그 필터링 및 내보내기.

이러한 방법은 아래에 설명되어 있습니다.

Azure Monitor를 사용하여 로그인 로그를 쿼리할 수 있습니다. Azure Monitor는 강력한 로그 분석, 모니터링, 경고 도구입니다. Azure Monitor 용도:

  • 로그 Microsoft Entra
  • Azure 로그
  • 독립 소프트웨어 도구의 로그

참고

보고 데이터를 Azure Monitor로 내보내려면 Microsoft Entra ID P1 또는 P2 라이선스가 필요합니다.

다음과 같이 Azure Monitor를 사용하여 레거시 TLS 항목을 쿼리합니다.

  1. Azure Monitor 로그와 Microsoft Entra 로그 통합에서 Azure Monitor에서 Microsoft Entra 로그인 로그에 액세스하는 방법에 대한 지침을 따릅니다.

  2. 쿼리 정의 영역에 다음 Kusto 쿼리 언어 쿼리를 붙여 넣습니다.

    // Interactive sign-ins only
    SigninLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
    // Non-interactive sign-ins
    AADNonInteractiveUserSignInLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
    // Workload Identity (service principal) sign-ins
    AADServicePrincipalSignInLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
  3. 실행을 선택하여 쿼리를 실행합니다. 쿼리와 일치하는 로그 항목은 쿼리 정의 아래의 결과 탭에 표시됩니다.

  4. 레거시 TLS 요청의 원본에 대한 자세한 내용은 다음 필드를 찾아야 합니다.

    • UserDisplayName
    • AppDisplayName
    • ResourceDisplayName
    • UserAgent

Microsoft Entra 관리 센터 로그 항목에 대한 세부 정보 보기

로그를 가져온 후 Microsoft Entra 관리 센터 레거시 TLS 기반 로그인 로그 항목에 대한 자세한 내용을 확인할 수 있습니다. 다음 단계를 따릅니다.

  1. Azure Portal검색하여 Microsoft Entra ID 선택합니다.

  2. 개요 페이지 메뉴에서 로그인 로그를 선택합니다.

  3. 사용자의 로그인 로그 항목을 선택합니다.

  4. 추가 세부 정보 탭을 선택합니다. 이 탭이 없는 경우 먼저 오른쪽 모서리에 있는 줄임표(...)를 선택하여 탭의 전체 목록을 봐야 합니다.

  5. 으로 설정된 레거시 TLS(TLS 1.0, 1.1 또는 3DES) 값을 검사합니다. 해당 특정 필드와 값이 표시된 경우 레거시 TLS를 사용하여 로그인을 시도했습니다. TLS 1.2를 사용하여 로그인을 시도한 경우 해당 필드가 나타나지 않습니다.

자세한 내용은 Microsoft Entra ID 로그인 로그를 참조하세요.

도움을 요청하십시오.

질문이 있거나 도움이 필요한 경우 지원 요청을 생성하거나Azure 커뮤니티 지원에 문의하세요. Azure 피드백 커뮤니티에 제품 피드백을 제출할 수도 있습니다.