글로벌 보안 액세스의 일부인 Microsoft Entra 인터넷 액세스와 Microsoft Entra 개인 액세스 관련 질문과 대답입니다.
일반적인 플랫폼 질문
액세스 권한이 있는 테넌트에 액세스하려고 할 때 오류가 발생했습니다.
유니버설 테넌트 제한을 사용하도록 설정하고 허용 목록에 있는 테넌트 중 하나에 대해 Microsoft Entra 관리 센터에 액세스하면 "액세스 거부" 오류가 표시됩니다.
Microsoft Entra 관리 센터에 기능 플래그를 추가합니다. ?feature.msaljs=true&exp.msaljsexp=true
. 예를 들어 Contoso에서 근무하며 Fabrikam을 파트너 테넌트로 등록하도록 허용한 경우입니다. Fabrikam 테넌트의 Microsoft Entra 관리 센터에 대한 오류 메시지가 표시됩니다. 해당 URL https://entra.microsoft.com/
에 대해 “액세스 거부됨” 오류 메시지가 표시되는 경우 https://entra.microsoft.com/?feature.msaljs%253Dtrue%2526exp.msaljsexp%253Dtrue#home
과 같이 기능 플래그를 추가하세요.
글로벌 보안 액세스에서 B2B 로그인을 허용하나요?
B2B 로그인은 사용자가 Microsoft Entra 조인 디바이스에서 서비스에 액세스하는 경우에만 지원됩니다. Microsoft Entra 테넌트는 사용자 로그인 자격 증명과 일치해야 합니다.
예를 들어, 한 사람이 Fabrikam에서 일하고 Contoso용 프로젝트를 진행하고 있습니다. Contoso는 사용자에게 v-Bob@contoso.com
과 같은 디바이스와 Contoso ID를 제공했습니다. Contoso 디바이스를 사용하여 Contoso의 전역 보안 액세스에 액세스하려면 사용자는 Bob@Fabrikam.com
또는 v-Bob@Contoso.com
을 사용할 수 있습니다.
그러나 해당 사용자는 Fabrikam 테넌트에 조인된 Fabrikam 디바이스를 사용하여 Contoso의 전역 보안 액세스에 액세스할 수 없습니다.
SSE(Security Service Edge)와 EDR(엔드포인트 검색 및 응답) 플랫폼 간의 차이점은 무엇인가요?
Microsoft Entra Internet Access 및 기타 SSE(Security Service Edge) 플랫폼의 일부인 보안 웹 게이트웨이 기능은 모든 애플리케이션에 연결하는 모든 사용자를 위해 클라우드 에지에서 고급 네트워크 보안 값을 제공합니다. Microsoft의 SSE 솔루션은 특히 Microsoft Entra ID와의 긴밀한 통합을 활용하여 세분화된 네트워크 보안 정책에 ID 및 컨텍스트 인식을 제공합니다. 또한 SSE 플랫폼은 TLS(전송 계층 보안) 검사를 통해 보다 풍부한 제어와 심층 가시성을 제공하여 이러한 플랫폼이 패킷에 대한 보안 정책을 검사하고 적용할 수 있도록 합니다. 엔드포인트용 Microsoft Defender 같은 EDR(엔드포인트 검색 및 응답) 플랫폼은 관리되는 디바이스에 대한 디바이스 인식 보안 값을 제공할 있습니다. 이러한 정책을 사용하면 사용자 기반 ID 구문이 아닌 디바이스 또는 디바이스 그룹을 대상으로 지정할 수 있습니다. 또한 EDR 플랫폼은 고급 헌팅 기능을 통해 가시성을 제공합니다. 네트워크 및 엔드포인트 보호 컨트롤을 함께 사용하여 심층 방어 방법을 달성하는 것이 가장 좋습니다. EDR 플랫폼을 Microsoft Entra Internet Access와 함께 사용하는 경우 Microsoft Entra Internet Access 정책이 적용되는 클라우드 에지에 도달하기 전에 EDR 플랫폼의 디바이스 내 정책이 항상 적용됩니다.
글로벌 보안 액세스는 IPv6를 지원하나요?
Microsoft Graph API로 글로벌 보안 액세스를 관리할 수 있나요?
예, Microsoft Entra 인터넷 액세스와 Microsoft Entra 개인 액세스의 측면을 관리하는 데 사용할 수 있는 Microsoft Graph API 집합이 있습니다. 이러한 API에 대한 자세한 내용은 Microsoft Graph 네트워크 액세스 API를 사용하여 클라우드, 퍼블릭, 프라이빗 앱에 안전하게 액세스 문서를 참조하세요.
원격 네트워크
CPE(고객 프레미스 장비)와 전역 보안 액세스를 구성했지만 둘이 연결되지 않습니다. 로컬 및 피어 BGP(Border Gateway Protocol) IP 주소를 지정했지만 연결이 작동하지 않습니다.
CPE와 전역 보안 액세스 간에 BGP IP 주소를 반대로 바꿔야 합니다. 예를 들어, CPE에 대해 로컬 BGP IP 주소를 1.1.1.1로 지정하고 피어 BGP IP 주소를 0.0.0.0으로 지정한 경우 전역 보안 액세스의 값을 바꿉니다. 따라서 글로벌 보안 액세스의 로컬 BGP IP 주소는 0.0.0.0이고 피어 GBP IP 주소는 1.1.1.1입니다.
인터넷 액세스
Microsoft Entra Internet Access 웹 범주와 엔드포인트용 Microsoft Defender 웹 범주의 차이점은 무엇인가요?
Microsoft Entra Internet Access와 엔드포인트용 Microsoft Defender는 모두 몇 가지 차이점이 있는 유사한 분류 엔진을 활용합니다. Microsoft Entra Internet Access 엔진은 인터넷의 모든 엔드포인트에 대한 유효한 분류를 제공하는 것을 목표로 하며, 엔드포인트용 Microsoft Defender는 엔드포인트를 운영하는 조직에 책임을 부여할 수 있는 사이트 범주에 초점을 맞춘 더 작은 사이트 범주 목록을 지원합니다. 즉, 많은 사이트가 분류되지 않으며 액세스를 허용하거나 거부하려는 조직은 사이트에 대한 네트워크 표시기를 수동으로 만들어야 합니다.