다음을 통해 공유


Microsoft Entra ID에서 하이브리드 FIDO2 보안 키에 대한 FAQ(자주 묻는 질문) 배포

이 문서에서는 Microsoft Entra 하이브리드 조인 디바이스에 대한 FAQ(자주 묻는 질문) 및 온-프레미스 리소스에 대한 암호 없는 로그인에 대해 설명합니다. 이 암호 없는 기능을 사용하면 FIDO2 보안 키를 사용하여 Microsoft Entra 하이브리드 조인 디바이스용 Windows 10 디바이스에서 Microsoft Entra 인증을 사용하도록 설정할 수 있습니다. 사용자는 FIDO2 키와 같은 최신 자격 증명을 사용하여 디바이스에서 Windows에 로그인하고 온-프레미스 리소스에 대한 원활한 SSO(Single Sign-On) 환경을 통해 기존 AD DS(Active Directory Domain Services) 기반 리소스에 액세스할 수 있습니다.

하이브리드 환경의 사용자에 대한 다음 시나리오가 지원됩니다.

  • FIDO2 보안 키를 사용하여 Microsoft Entra 하이브리드 조인 디바이스에 로그인하고 온-프레미스 리소스에 대한 SSO 액세스를 가져옵니다.
  • FIDO2 보안 키를 사용하여 Microsoft Entra 조인 디바이스에 로그인하고 온-프레미스 리소스에 대한 SSO 액세스를 가져옵니다.

FIDO2 보안 키 및 온-프레미스 리소스에 대한 하이브리드 액세스를 시작하려면 다음 문서를 참조하세요.

  • 암호 없는 FIDO2 보안 키
  • 암호 없는 Windows 10
  • 암호 없는 온-프레미스

보안 키

조직에서 리소스에 액세스하려면 다단계 인증이 필요합니다. 이 요구 사항을 지원하기 위해 무엇을 할 수 있나요?

FIDO2 보안 키는 다양한 폼 팩터로 제공됩니다. 관심 있는 디바이스 제조업체에 문의하여 PIN 또는 생체 인식으로 디바이스를 두 번째 요소로 사용하도록 설정하는 방법을 논의합니다. 지원되는 공급자 목록은 FIDO2 보안 키 공급자를 참조하세요.

규격 FIDO2 보안 키는 어디에서 찾을 수 있나요?

지원되는 공급자 목록은 FIDO2 보안 키 공급자를 참조하세요.

보안 키를 분실하면 어떻게 하나요?

보안 정보 페이지로 이동하고 FIDO2 보안 키를 제거하여 키를 제거할 수 있습니다.

FIDO2 보안 키에서 데이터를 보호하려면 어떻게 할까요?

FIDO2 보안 키에는 저장된 프라이빗 키를 보호하는 보안 Enclave가 있습니다. FIDO2 보안 키에는 프라이빗 키를 추출할 수 없는 Windows Hello와 같이 망치 방지 속성이 기본 제공되어 있습니다.

FIDO2 보안 키 등록은 어떻게 작동하나요?

FIDO2 보안 키를 등록하고 사용하는 방법에 대한 자세한 내용은 암호 없는 보안 키 로그인사용을 참조하세요.

관리자가 사용자에 대한 키를 직접 프로비전하는 방법이 있나요?

아니요, 현재는 아닙니다.

FIDO2 키를 등록할 때 브라우저에서 "NotAllowedError"가 표시되는 이유는 무엇인가요?

fido2 키 등록 페이지에서 "NotAllowedError"를 받게 됩니다. 일반적으로 Windows에서 보안 키에 대해 CTAP2 authenticatorMakeCredential 작업을 시도하는 동안 오류가 발생할 때 발생합니다. 자세한 내용은 Microsoft-Windows-WebAuthN/Operational 이벤트 로그에 표시됩니다.

필수 구성 요소

인터넷 연결이 없는 경우 이 기능이 작동하나요?

인터넷 연결은 이 기능을 사용하도록 설정하기 위한 필수 구성 요소입니다. 사용자가 FIDO2 보안 키를 사용하여 처음 로그인할 때 인터넷에 연결되어 있어야 합니다. 후속 로그인 이벤트의 경우 캐시된 로그인이 작동하고 사용자가 인터넷에 연결하지 않고 인증할 수 있도록 해야 합니다.

일관된 환경을 위해 디바이스가 인터넷에 접속 가능하고 DC와 가시거리가 있는지 확인하세요.

Microsoft Entra ID를 열어야 하는 특정 엔드포인트는 무엇인가요?

등록 및 인증에 필요한 엔드포인트는 다음과 같습니다.

  • *.microsoftonline.com
  • *.microsoftonline-p.com
  • *.msauth.net
  • *.msauthimages.net
  • *.msecnd.net
  • *.msftauth.net
  • *.msftauthimages.net
  • *.phonefactor.net
  • enterpriseregistration.windows.net
  • management.azure.com
  • policykeyservice.dc.ad.msft.net
  • secure.aadcdn.microsoftonline-p.com

Microsoft 온라인 제품을 사용하는 데 필요한 엔드포인트의 전체 목록은 Office 365 URL 및 IP 주소 범위참조하세요.

Windows 10 디바이스에 대한 도메인 가입 유형(Microsoft Entra 조인 또는 Microsoft Entra 하이브리드 조인)을 식별하려면 어떻게 해야 하나요?

Windows 10 클라이언트 디바이스에 올바른 도메인 조인 유형이 있는지 확인하려면 다음 명령을 사용합니다.

Dsregcmd /status

다음 샘플 출력은 디바이스가 Microsoft Entra로 AzureADJoined 로 가입된 상태임을 YES로 나타냅니다.

+---------------------+
| Device State        |
+---------------------+

AzureADJoined: YES
EnterpriseJoined: NO
DomainedJoined: NO

다음 샘플 출력은 디바이스가 Microsoft Entra 하이브리드 조인 상태임을 보여주며, DomainedJoined 설정이 YES로 되어 있습니다. DomainName 또한 표시됩니다.

+---------------------+
| Device State        |
+---------------------+

AzureADJoined: YES
EnterpriseJoined: NO
DomainedJoined: YES
DomainName: CONTOSO

Windows Server 2016 또는 2019 도메인 컨트롤러에서 다음 패치가 적용되어 있는지 확인합니다. 필요한 경우 Windows 업데이트를 실행하여 설치합니다.

클라이언트 디바이스에서 다음 명령을 실행하여 패치가 설치된 적절한 도메인 컨트롤러에 대한 연결을 확인합니다.

nltest /dsgetdc:<___domain> /keylist /kdc

패치해야 하는 DC 수에 대한 권장 사항은 무엇인가요?

대부분의 Windows Server 2016 또는 2019 도메인 컨트롤러를 패치로 패치하여 조직의 인증 요청 부하를 처리할 수 있도록 하는 것이 좋습니다.

Windows Server 2016 또는 2019 도메인 컨트롤러에서 다음 패치가 적용되어 있는지 확인합니다. 필요한 경우 Windows 업데이트를 실행하여 설치합니다.

온-프레미스 전용 디바이스에 FIDO2 자격 증명 공급자를 배포할 수 있나요?

아니요, 이 기능은 온-프레미스 전용 디바이스에서 지원되지 않습니다. FIDO2 자격 증명 공급자가 표시되지 않습니다.

FIDO2 보안 키 로그인이 내 도메인 관리자 또는 기타 높은 권한 계정에서 작동하지 않습니다. 왜?

기본 보안 정책은 온-프레미스 리소스에 대해 높은 권한 계정에 서명할 수 있는 권한을 Microsoft Entra에 부여하지 않습니다.

Microsoft Entra ID에서 Active Directory로의 가능한 공격 벡터로 인해 컴퓨터 개체 CN=AzureADKerberos,OU=Domain Controllers,<___domain-DN>의 암호 복제 정책을 완화하여 이러한 계정을 차단 해제하는 것은 권장하지 않습니다.

내부 작동 원리

Microsoft Entra Kerberos는 온-프레미스 Active Directory Domain Services 환경에 어떻게 연결되나요?

온-프레미스 AD DS 환경과 Microsoft Entra 테넌트라는 두 부분으로 구성됩니다.

Active Directory 도메인 서비스(AD DS)

Microsoft Entra Kerberos 서버는 온-프레미스 AD DS 환경에서 DC(도메인 컨트롤러) 개체로 표시됩니다. 이 DC 개체는 여러 개체로 구성됩니다.

  • CN=AzureADKerberos,OU=Domain Controllers,<___domain-DN>

    AD DS의 Read-Only RODC(도메인 컨트롤러)를 나타내는 Computer 개체입니다. 이 개체와 연결된 컴퓨터가 없습니다. 대신, 이것은 DC의 논리적 표현입니다.

  • CN=krbtgt_AzureAD,CN=Users,<___domain-DN>

    RODC Kerberos TGT(Ticket Granting Ticket) 암호화 키를 나타내는 User 개체입니다.

  • CN=900274c4-b7d2-43c8-90ee-00a9f650e335,CN=AzureAD,CN=System,<___domain-DN>

    Microsoft Entra Kerberos 서버 개체에 대한 메타데이터를 저장하는 ServiceConnectionPoint 개체입니다. 관리 도구는 이 개체를 사용하여 Microsoft Entra Kerberos 서버 개체를 식별하고 찾습니다.

Microsoft Entra ID

Microsoft Entra Kerberos 서버는 Microsoft Entra ID에서 KerberosDomain 개체로 표시됩니다. 각 온-프레미스 AD DS 환경은 Microsoft Entra 테넌트에서 단일 KerberosDomain 개체로 표시됩니다.

예를 들어 contoso.comfabrikam.com같은 두 개의 도메인이 있는 AD DS 포리스트가 있을 수 있습니다. Microsoft Entra ID가 전체 포리스트에 대해 Kerberos TGT(Ticket Granting Tickets)를 발급하도록 허용하는 경우, Microsoft Entra ID에 두 개의 KerberosDomain 개체가 있으며, 하나는 contoso.com 개체와 다른 하나는 fabrikam.com 개체입니다.

AD DS 포리스트가 여러 개 있는 경우 각 포리스트의 각 도메인에 대해 하나의 KerberosDomain 개체가 있습니다.

AD DS에서 만들어지고 Microsoft Entra ID에 게시된 이러한 Kerberos 서버 개체는 어디에서 볼 수 있나요?

모든 개체를 보려면 최신 버전의 Microsoft Entra Connect에 포함된 Microsoft Entra Kerberos 서버 PowerShell cmdlet을 사용합니다.

Kerberos Server 개체 을(를) 만들고, 개체를 보는 방법에 대한 지침을 비롯한 자세한 내용은을(를) 참조하세요.

인터넷에 종속되지 않도록 온-프레미스 AD DS에 공개 키를 등록할 수 없는 이유는 무엇인가요?

비즈니스용 Windows Hello 배포 모델의 복잡성에 대한 피드백을 받았으므로 인증서 및 PKI를 사용하지 않고도 배포 모델을 간소화하려고 했습니다(FIDO2는 인증서를 사용하지 않음).

Kerberos 서버 개체에서 키는 어떻게 회전합니까?

다른 DC와 마찬가지로 Microsoft Entra Kerberos 서버 암호화 krbtgt 키는 정기적으로 회전해야 합니다. 다른 모든 AD DS krbtgt 키를 회전하는 데 사용하는 것과 동일한 일정을 따르는 것이 좋습니다.

메모

Microsoft Entra Kerberos 서버의 krbtgt 키를 회전하려면 PowerShell cmdlet을 사용해야 합니다. 다른 도구도 krbtgt 키를 회전할 수 있지만, 반드시 PowerShell cmdlet을 사용해야 합니다. 이 메서드는 온-프레미스 AD DS 환경과 Microsoft Entra ID 모두에서 키가 업데이트되도록 합니다.

Microsoft Entra Connect가 필요한 이유는 무엇인가요? Microsoft Entra ID에서 AD DS에 정보를 다시 쓰나요?

Microsoft Entra Connect는 Microsoft Entra ID에서 Active Directory DS로 정보를 다시 작성하지 않습니다. 이 유틸리티에는 AD DS에서 Kerberos 서버 개체를 만들고 Microsoft Entra ID에 게시하는 PowerShell 모듈이 포함되어 있습니다.

PRT+ 부분 TGT를 요청할 때 HTTP 요청/응답은 어떻게 표시되나요?

HTTP 요청은 표준 PRT(기본 새로 고침 토큰) 요청입니다. 이 PRT 요청에는 Kerberos TGT(티켓 부여 티켓)가 필요함을 나타내는 클레임이 포함됩니다.

주장 묘사
텍스트가 제공되지 않았기 때문에 현재 개선할 내용이 없습니다. 정확한 영어 문장을 제공해 주시면 더 나은 번역을 할 수 있습니다. 정말 청구는 클라이언트에 TGT가 필요하다는 것을 나타냅니다.

Microsoft Entra ID는 암호화된 클라이언트 키와 메시지 버퍼를 PRT 응답에 추가 속성으로 결합합니다. 페이로드는 Microsoft Entra Device 세션 키를 사용하여 암호화됩니다.

필드 유형 묘사
tgt_client_key 문자열 Base64로 인코딩된 클라이언트 키(비밀)입니다. 이 키는 TGT를 보호하는 데 사용되는 클라이언트 암호입니다. 이 암호 없는 시나리오에서 클라이언트 암호는 각 TGT 요청의 일부로 서버에서 생성된 다음 응답에서 클라이언트로 반환됩니다.
tgt_키_타입 정수 클라이언트 키와 KERB_MESSAGE_BUFFER 포함된 Kerberos 세션 키 모두에 사용되는 온-프레미스 AD DS 키 형식입니다.
tgt_message_buffer 문자열 Base64로 인코딩된 KERB_MESSAGE_BUFFER.

사용자가 도메인 사용자 Active Directory 그룹의 구성원이어야 합니까?

예. Microsoft Entra Kerberos를 사용하여 로그인하려면 사용자가 도메인 사용자 그룹에 있어야 합니다.

다음 단계

FIDO2 보안 키 및 온-프레미스 리소스에 대한 하이브리드 액세스를 시작하려면 다음 문서를 참조하세요.

  • 암호 없는 FIDO2 보안 키
  • 암호 없는 Windows 10
  • 암호 없는 온-프레미스