중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
Microsoft Entra ID 보호 및 조건부 액세스를 사용하여 Azure AD B2C(Azure Active Directory B2C)의 보안을 강화합니다. 위험한 사용자 및 위험한 로그인을 포함한 ID 보호 위험 검색 기능은 Azure AD B2C 테넌트에 자동으로 검색되고 표시됩니다. 이러한 위험 검색을 사용하여 작업을 확인하고 조직 정책을 적용하는 조건부 액세스 정책을 만들 수 있습니다. 이러한 기능을 함께 사용하면 Azure AD B2C 애플리케이션 소유자가 위험한 인증 및 액세스 정책을 보다 세세하게 제어할 수 있습니다.
Microsoft Entra ID의 ID 보호 및 조건부 액세스 에 이미 익숙한 경우 Azure AD B2C에서 이러한 기능을 사용하는 것은 이 문서에서 설명하는 사소한 차이점과 함께 친숙한 환경이 될 것입니다.
비고
위험한 로그인 정책을 만들려면 Azure AD B2C Premium P2 가 필요하지만 2025년 5월 1일 현재 더 이상 사용되지 않습니다. Premium P1 테넌트는 위치, 애플리케이션, 사용자 기반 또는 그룹 기반 정책을 기반으로 하는 정책을 만들 수 있습니다.
Azure AD B2C에 대한 ID 보호 및 조건부 액세스의 이점
조건부 액세스 정책을 ID 보호 위험 검색과 페어링하면 적절한 정책 작업으로 위험한 인증에 응답할 수 있습니다.
- 앱 및 고객 기반의 인증 위험에 대한 새로운 수준의 가시성을 확보합니다. Microsoft Entra ID 및 Microsoft 계정에서 매달 수십억 개의 인증 이벤트 신호를 수신하여 위험 검색 알고리즘이 사용자 인증을 로컬 소비자나 시민 인증에 대해 낮은, 중간, 또는 높은 위험으로 분류합니다.
- 자체 적응 인증을 구성하여 위험을 자동으로 해결합니다. 지정된 애플리케이션의 경우 MFA(다단계 인증)와 같이 특정 사용자 집합이 두 번째 인증 요소를 제공하도록 요구할 수 있습니다. 또는 검색된 위험 수준에 따라 액세스를 차단할 수 있습니다. 다른 Azure AD B2C 환경과 마찬가지로 조직의 음성, 스타일 및 브랜드로 결과 최종 사용자 환경을 사용자 지정할 수 있습니다. 사용자가 액세스 권한을 얻을 수 없는 경우 완화 대안을 표시할 수도 있습니다.
- 위치, 그룹 및 앱에 따라 액세스를 제어합니다. 조건부 액세스를 사용하여 위험하지 않은 상황을 제어할 수도 있습니다. 예를 들어 특정 앱에 액세스하는 고객에 대해 MFA를 요구하거나 지정된 지역에서의 액세스를 차단할 수 있습니다.
- Azure AD B2C 사용자 흐름 및 ID 경험 프레임워크 사용자 지정 정책과 통합합니다. 기존 사용자 지정 환경을 사용하고 조건부 액세스와 인터페이스하는 데 필요한 컨트롤을 추가합니다. 기술 기반 액세스 권한 또는 고유한 기본 MFA 공급자와 같은 액세스 권한을 부여하기 위한 고급 시나리오를 구현할 수도 있습니다.
기능 차이점 및 제한 사항
Azure AD B2C의 ID 보호 및 조건부 액세스는 일반적으로 다음과 같은 예외를 제외하고 Microsoft Entra ID와 동일한 방식으로 작동합니다.
클라우드용 Microsoft Defender는 Azure AD B2C에서 사용할 수 없습니다.
Azure AD B2C 테넌트의 ROPC 서버-서버 흐름에는 ID 보호 및 조건부 액세스가 지원되지 않습니다.
Azure AD B2C 테넌트에서 Id 보호 위험 검색은 Google 또는 Facebook과 같은 로컬 및 소셜 ID에 모두 사용할 수 있습니다. 소셜 ID의 경우 조건부 액세스를 활성화해야 합니다. 소셜 계정 자격 증명은 외부 ID 공급자가 관리하므로 검색이 제한됩니다.
Azure AD B2C 테넌트에서 ID 보호 위험 검색의 하위 집합을 사용할 수 있습니다. ID 보호를 사용하여 위험 조사 및 사용자 흐름에 조건부 액세스 추가를 참조하세요.
조건부 액세스 디바이스 준수 기능은 Azure AD B2C 테넌트에서 사용할 수 없습니다.
사용자 흐름 및 사용자 지정 정책과 조건부 액세스 통합
Azure AD B2C에서는 기본 제공 사용자 흐름에서 조건부 액세스 조건을 트리거할 수 있습니다. 조건부 액세스를 사용자 지정 정책에 통합할 수도 있습니다. B2C 사용자 흐름의 다른 측면과 마찬가지로 최종 사용자 환경 메시징은 조직의 음성, 브랜드 및 완화 대안에 따라 사용자 지정할 수 있습니다. 사용자 흐름에 조건부 액세스 추가를 참조하세요.
Microsoft Graph API
Microsoft Graph API를 사용하여 Azure AD B2C에서 조건부 액세스 정책을 관리할 수도 있습니다. 자세한 내용은 조건부 액세스 설명서 및 Microsoft Graph 작업을 참조하세요.