조건부 액세스: 액세스 차단

보수적인 클라우드 마이그레이션 방식을 사용하는 조직의 경우 모든 정책 차단을 옵션으로 사용할 수 있습니다.

주의

차단 정책을 잘못 구성하면 조직이 잠길 수 있습니다.

해당 정책에는 의도하지 않은 부작용이 발생할 수 있습니다. 사용하기 전에 적절한 테스트 및 유효성 검사가 중요합니다. 관리자는 변경할 때 조건부 액세스 보고서 전용 모드조건부 액세스의 What If 도구와 같은 도구를 사용해야 합니다.

사용자 제외

조건부 액세스 정책은 강력한 도구이므로 정책에서 다음 계정을 제외하는 것이 좋습니다.

  • 테넌트 전체 계정 잠금을 방지하기 위한 응급 액세스 또는 비상 계정. 드문 경우지만 모든 관리자가 테넌트에서 잠기면 응급 액세스 관리 계정을 사용하여 테넌트에 로그인하여 액세스 복구 단계를 수행할 수 있습니다.
  • 서비스 계정서비스 주체(예: Microsoft Entra Connect 동기화 계정) 서비스 계정은 특정 사용자에게 연결되지 않은 비대화형 계정입니다. 일반적으로 애플리케이션에 대한 프로그래매틱 액세스를 허용하는 백엔드 서비스에서 사용하지만 관리 목적으로 시스템에 로그인할 때도 사용합니다. MFA를 프로그래밍 방식으로 완료할 수 없기 때문에 이러한 서비스 계정은 제외되어야 합니다. 서비스 주체가 수행한 호출은 사용자로 범위가 지정된 조건부 액세스 정책에서 차단하지 않습니다. 워크로드 ID에 조건부 액세스를 사용하여 서비스 주체를 대상으로 하는 정책을 정의합니다.
    • 조직에서 스크립트 또는 코드에 이러한 계정을 사용 중인 경우 이를 관리 ID로 바꾸는 것이 좋습니다. 임시 해결 방법으로 기준 정책에서 이러한 특정 계정을 제외할 수 있습니다.

조건부 액세스 정책 만들기

다음 단계는 사용자가 신뢰할 수 있는 네트워크에 있지 않은 경우 Office 365를 제외하고 모든 앱에 대한 액세스를 차단하는 조건부 액세스 정책을 만드는 데 도움이 됩니다. 이 정책은 관리자가 기존 사용자에게 미칠 영향을 확인할 수 있도록 시작할 때 보고 전용 모드로 설정됩니다. 관리자가 의도한 대로 정책이 적용되면 켜기 상태로 전환할 수 있습니다.

첫 번째 정책은 신뢰할 수 있는 위치에 없는 경우 Microsoft 365 애플리케이션을 제외하고 모든 앱에 대한 액세스를 차단합니다.

  1. 최소한 조건부 액세스 관리자Microsoft Entra 관리 센터에 로그인합니다.
  2. 보호>조건부 액세스로 이동합니다.
  3. 새 정책 만들기를 선택합니다.
  4. 정책에 이름을 지정합니다. 조직에서 정책 이름에 의미 있는 표준을 만드는 것이 좋습니다.
  5. 할당 아래에서 사용자 또는 워크로드 ID를 선택합니다.
    1. 포함에서 모든 사용자를 선택합니다.
    2. 제외에서 사용자 및 그룹을 선택하고 조직의 응급 액세스 또는 비상 계정을 선택합니다.
  6. 대상 리소스>클라우드 앱에서 다음 옵션을 선택합니다.
    1. 포함에서 모든 클라우드 앱을 선택합니다.
    2. 제외 아래에서 Office 365를 선택하고 선택을 선택합니다.
  7. 조건에서:
    1. 조건>위치에서 다음을 수행합니다.
      1. 구성로 설정합니다.
      2. 포함에서 임의의 위치를 선택합니다.
      3. 제외에서 모든 신뢰할 수 있는 위치를 선택합니다.
    2. 클라이언트 앱에서 구성로 설정하고 완료를 선택합니다.
  8. 액세스 제어>권한 부여에서 액세스 차단을 선택하고 선택을 선택합니다.
  9. 설정을 확인하고 정책 사용보고 전용으로 설정합니다.
  10. 만들기를 선택하여 정책을 만들어 사용하도록 설정합니다.

관리자가 보고 전용 모드를 사용하여 설정을 확인한 후 정책 사용 토글을 보고 전용에서 켜기로 이동할 수 있습니다.

Microsoft 365 사용자에 대한 다단계 인증 또는 규격 디바이스를 요구하도록 아래에 두 번째 정책이 생성됩니다.

  1. 새 정책 만들기를 선택합니다.
  2. 정책에 이름을 지정합니다. 조직에서 정책 이름에 의미 있는 표준을 만드는 것이 좋습니다.
  3. 할당 아래에서 사용자 또는 워크로드 ID를 선택합니다.
    1. 포함에서 모든 사용자를 선택합니다.
    2. 제외에서 사용자 및 그룹을 선택하고 조직의 응급 액세스 또는 비상 계정을 선택합니다.
  4. 대상 리소스>클라우드 앱>포함>앱 선택에서 Office 365을 선택하고 선택을 선택합니다.
  5. 액세스 제어>권한 부여에서 액세스 권한 부여를 선택합니다.
    1. 다단계 인증 요구규정 준수 상태로 표시된 디바이스 필요를 선택하고 선택을 선택합니다.
    2. 선택한 컨트롤 중 하나가 필요함이 선택되어 있는지 확인합니다.
    3. 선택을 선택합니다.
  6. 설정을 확인하고 정책 사용보고 전용으로 설정합니다.
  7. 만들기를 선택하여 정책을 만들어 사용하도록 설정합니다.

관리자가 보고 전용 모드를 사용하여 설정을 확인한 후 정책 사용 토글을 보고 전용에서 켜기로 이동할 수 있습니다.

참고 항목

조건부 액세스 정책은 1단계 인증이 완료된 후에 적용됩니다. 조건부 액세스는 DoS(서비스 거부) 공격과 같은 시나리오에 대한 조직의 최전방 방어선으로 사용하기 위해 개발된 것은 아니지만, 이러한 이벤트의 신호를 사용하여 액세스를 결정할 수 있습니다.

다음 단계

조건부 액세스 템플릿

조건부 액세스 보고 전용 모드를 사용하여 효과 확인

보고 전용 모드를 조건부 액세스에 사용하여 새 정책 결정의 결과를 확인합니다.