다음을 통해 공유


Azure Active Directory B2C에서 긴급 액세스 계정 관리

관리자는 다른 사용자의 계정에 로그인하거나 이 계정을 활성화 수 없기 때문에 Azure AD B2C(Azure Active Directory B2C) 조직에서 실수로 계정이 잠기는 것을 방지하는 것이 중요합니다. 조직에서 둘 이상의 응급 액세스 계정을 만들어 우발적인 관리 액세스 부족에 따른 영향을 완화할 수 있습니다.

이러한 계정을 구성할 때 다음 요구 사항을 충족해야 합니다.

  • 응급 액세스 계정은 조직의 개별 사용자와 연결되어서는 안 됩니다. 계정이 직원이 제공한 휴대폰, 개별 직원과 함께 이동하는 하드웨어 토큰 또는 기타 직원별 자격 증명과 연결되어 있지 않은지 확인합니다. 이 예방 조치는 개별 직원이 자격 증명이 필요한 경우 접근할 수 없는 인스턴스를 포함합니다. 등록된 모든 디바이스가 Azure AD B2C와 통신하는 여러 수단이 있는 안전하고 알려진 위치에 있는지 확인하는 것이 중요합니다.

  • 비상 액세스 계정에 강력한 인증을 사용하고 다른 관리 계정과 동일한 인증 방법을 사용하지 않는지 확인합니다.

  • 디바이스나 자격 증명이 만료되지 않아야 하고 사용 부족으로 인해 자동으로 정리되는 범위에 속하지 않아야 합니다.

필수 조건

응급 액세스 계정 만들기

두 개 이상의 응급 액세스 계정을 생성합니다. 이러한 계정은 .onmicrosoft.com 도메인을 사용하고 온-프레미스 환경에서 페더레이션되거나 동기화되지 않는 클라우드 전용 계정이어야 합니다.

다음 단계를 사용하여 응급 액세스 계정을 만듭니다.

  1. 기존 전역 관리자로 Azure Portal에 로그인합니다. Microsoft Entra 계정을 사용하는 경우 Azure AD B2C 테넌트가 포함된 디렉터리를 사용하고 있는지 확인합니다.

    1. 포털 도구 모음에서 디렉터리 + 구독 아이콘을 선택합니다.

    2. 포털 설정 | 디렉터리 + 구독 페이지의 디렉터리 이름 목록에서 Azure AD B2C 디렉터리를 찾은 다음, 전환을 선택합니다.

  2. Azure 서비스에서 Azure AD B2C를 선택합니다. 또는 Azure Portal에서 Azure AD B2C를 검색하고 선택합니다.

  3. 왼쪽 메뉴의 관리 아래에서 사용자를 선택합니다.

  4. + 새 사용자를 선택합니다.

  5. 사용자 만들기를 선택합니다.

  6. ID 아래에서 다음을 수행합니다.

    1. 사용자 이름에 긴급 계정과 같은 고유한 사용자 이름을 입력합니다.

    2. 이름에 긴급 계정과 같은 이름을 입력합니다.

  7. 암호 아래에 고유한 암호를 입력합니다.

  8. 그룹 및 역할 아래에서

    1. 사용자를 선택합니다.

    2. 표시되는 창에서 전역 관리자 검색하여 선택한 다음, 선택 단추를 선택합니다.

  9. 설정 아래에서 적절한 사용 위치를 선택합니다.

  10. 만들기를 실행합니다.

  11. 계정 자격 증명을 안전하게 저장.

  12. 로그인 및 감사 로그를 모니터링합니다.

  13. 정기적으로 계정 유효성 검사.

긴급 계정을 만든 후에는 다음을 수행해야 합니다.

다음 단계