온-프레미스 디바이스 기반 조건부 액세스 계획
이 문서에서는 Microsoft Entra Connect를 사용하여 온-프레미스 디렉터리를 Microsoft Entra ID에 연결하는 하이브리드 시나리오의 디바이스를 기반으로 하는 조건부 액세스 정책에 대해 설명합니다.
AD FS 및 하이브리드 조건부 액세스
AD FS는 하이브리드 시나리오에서 조건부 액세스 정책의 온-프레미스 구성 요소를 제공합니다. 클라우드 리소스에 대한 조건부 액세스를 위해 Microsoft Entra ID를 사용하여 디바이스를 등록하는 경우, Microsoft Entra Connect 디바이스 쓰기 저장 기능을 사용하면 AD FS 정책을 사용하고 적용하기 위해 온-프레미스에서 디바이스 등록 정보를 사용할 수 있습니다. 이렇게 하면 온-프레미스 및 클라우드 리소스 모두에 대한 제어 정책에 액세스하는 일관된 접근 방식을 보유합니다.
등록된 디바이스 유형
등록된 디바이스에는 세 가지 종류가 있으며 모두 Microsoft Entra ID의 디바이스 개체로 표시되고 온-프레미스에서 AD FS를 사용하여 조건부 액세스에도 사용할 수 있습니다.
설명 | 회사 또는 학교 계정 추가 | Microsoft Entra 조인 | Windows 10 도메인 조인 |
---|---|---|---|
설명 | 사용자는 자신의 BYOD 디바이스에 대화형으로 회사 또는 학교 계정을 추가합니다. 참고: 회사 또는 학교 계정 추가는 Windows 8/8.1에서 작업 공간 조인을 대체합니다. | 사용자는 Windows 10 회사 디바이스를 Microsoft Entra ID에 조인합니다. | Windows 10 도메인 조인 디바이스는 Microsoft Entra ID에 자동으로 등록됩니다. |
사용자가 디바이스에 로그인하는 방법 | Windows에 회사 또는 학교 계정으로 로그인하지 않습니다. Microsoft 계정을 사용하여 로그인합니다. | 디바이스를 등록한(회사 또는 학교) 계정으로 Windows에 로그인합니다. | AD 계정을 사용해서 로그인합니다. |
디바이스 관리 방법 | MDM 정책(Intune 등록 추가 포함) | MDM 정책(Intune 등록 추가 포함) | 그룹 정책, 구성 관리자 |
Microsoft Entra ID 트러스트 유형 | 작업 공간 조인됨 | Microsoft Entra 조인 | 도메인 가입됨 |
W10 설정 위치 | 설정 > 계정 > 사용자 계정 > 회사 또는 학교 계정 추가 | 설정 > 시스템 > 정보 > Microsoft Entra ID 조인 | 설정 > 시스템 > 정보 > 도메인 조인 |
또한 iOS 및 Android 디바이스에서 사용할 수 있습니까? | 예 | 없음 | 아니요 |
디바이스를 등록하는 다양한 방법에 대한 자세한 내용은 다음 항목도 참조하세요.
Windows 10 사용자 및 디바이스 로그온은 이전 버전과 다릅니다
Windows 10 및 AD FS 2016의 경우 디바이스 등록 및 인증의 몇 가지 새로운 측면에 대해 알아야 합니다(특히 이전 릴리스의 디바이스 등록 및 "작업 공간 연결"에 익숙한 경우).
첫째, Windows 10 및 Windows Server 2016에서 AD FS에서 디바이스 등록 및 인증 더 이상 오로지 기반는 X509 인증서 사용자입니다. 더 나은 보안과 더욱 원활한 사용자 환경을 제공하는 새롭고 더 강력한 프로토콜이 있습니다. 주요 차이점은 Windows 10 도메인 조인 및 Microsoft Entra 조인의 경우 X509 컴퓨터 인증서와 PRT라는 새 자격 증명이 있다는 것입니다. 여기 및 여기에서 모두 읽을 수 있습니다.
둘째로 Windows 10 및 AD FS 2016은 비즈니스용 Windows Hello를 사용하여 사용자 인증을 지원하며 여기 및 여기에서 읽어볼 수 있습니다.
AD FS 2016은 PRT 및 Passport 자격 증명을 기반으로 원활한 디바이스 및 사용자 SSO를 제공합니다. 이 문서의 단계를 사용해서 이러한 기능을 사용하도록 설정하고 작동을 확인할 수 있습니다.
디바이스 액세스 제어 정책
디바이스는 다음과 같은 간단한 AD FS 액세스 제어 규칙에서 사용할 수 있습니다.
- 등록된 디바이스에서만 액세스 허용
- 디바이스가 등록되지 않은 경우 다단계 인증 필요
그런 다음 이러한 규칙을 네트워크 액세스 위치 및 다단계 인증과 같은 다른 요소와 결합하여 다음과 같은 풍부한 조건부 액세스 정책을 만들 수 있습니다.
- 특정 그룹 또는 그룹의 구성원을 제외하고 회사 네트워크 외부에서 액세스하는 등록되지 않은 디바이스에 대해 다단계 인증 필요
AD FS 2016에서는 특정 디바이스 신뢰 수준(인증됨, 관리 또는 규격)을 요구하도록 이러한 정책을 특별히 구성할 수 있습니다.
AD FS 액세스 제어 정책 구성에 대한 자세한 내용은 AD FS에서 액세스 제어 정책을 참조하세요.
인증된 디바이스
인증된 디바이스는 MDM에 등록되지 않은 등록된 디바이스입니다(Windows 10용 Intune 및 타사 MDM, iOS 및 Android 전용 Intune).
인증된 디바이스에는 값이 FALSE인 isManaged AD FS 클레임이 있습니다. (전혀 등록되지 않은 디바이스에는 이 클레임이 없습니다.) 인증된 디바이스(및 등록된 모든 디바이스)에는 값이 TRUE인 isKnown AD FS 클레임이 있습니다.
관리 디바이스:
관리 디바이스는 MDM에 등록된 디바이스입니다.
관리 디바이스에는 값이 TRUE인 isManage AD FS 클레임이 있습니다.
디바이스 규격(MDM 또는 그룹 정책 포함)
규격 디바이스는 MDM에 등록되었을 뿐 아니라 MDM 정책을 준수하는 등록된 디바이스입니다. (규정 준수 정보는 MDM에서 시작되며 Microsoft Entra ID에 기록됩니다.)
호환 디바이스 갖습니다는 isCompliant AD FS 클레임 값을 가진 TRUE합니다.
AD FS 2016 디바이스 및 조건부 액세스 클레임의 전체 목록은 참조를 확인하세요.
참조
업데이트 및 손상되는 변경 - Microsoft ID 플랫폼 | Microsoft Docs
새로운 AD FS 2016 및 디바이스 클레임의 전체 목록
https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
https://schemas.microsoft.com/2014/03/psso
https://schemas.microsoft.com/2015/09/prt
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
/dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
/dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
https://schemas.microsoft.com/2014/02/deviceusagetime
https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
https://schemas.microsoft.com/claims/authnmethodsreferences
https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod