일반적인 조건부 액세스 정책: 사용자 위험 기반 암호 변경
Microsoft는 연구원, 법 집행 기관, Microsoft의 다양한 보안 팀, 신뢰할 수 있는 기타 소스와 협력하여 유출된 사용자 이름 및 암호 쌍을 찾습니다. Azure AD Premium P2 라이선스가 있는 조직은 Azure AD ID 보호 사용자 위험 검색을 통합하여 조건부 액세스 정책을 만들 수 있습니다.
이 정책을 구성할 수 있는 위치에는 조건부 액세스 및 ID 보호의 두 가지가 있습니다. 조건부 액세스 정책을 사용하는 구성은 향상된 진단 데이터, 보고서 전용 모드 통합, 그래프 API 지원 및 정책에서 로그인 빈도와 같은 다른 조건부 액세스 속성을 활용하는 기능을 포함하여 더 많은 컨텍스트를 제공하는 기본 방법입니다.
템플릿 배포
조직은 아래에 설명된 단계를 사용하거나 조건부 액세스 템플릿(미리 보기)을 사용하여 이 정책을 배포하도록 선택할 수 있습니다.
조건부 액세스 정책을 통해 사용
- 조건부 액세스 관리자, 보안 관리자 또는 전역 관리자 권한으로 Azure Portal에 로그인합니다.
- Azure Active DirectorySecurity조건부 액세스로 이동합니다.
- 새 정책을 선택합니다.
- 정책에 이름을 지정합니다. 조직에서 정책 이름에 의미 있는 표준을 만드는 것이 좋습니다.
- 할당 아래에서 사용자 또는 워크로드 ID를 선택합니다.
- 포함에서 모든 사용자를 선택합니다.
- 제외에서 사용자 및 그룹을 선택하고 조직의 응급 액세스 또는 비상 계정을 선택합니다.
- 클라우드 앱 또는 작업>포함에서 모든 클라우드 앱을 선택합니다.
- 조건>사용자 위험에서 구성을 예로 설정합니다.
- 정책을 적용하는 데 필요한 사용자 위험 수준 구성에서 높음을 선택합니다.
- 완료를 선택합니다.
- 액세스 제어권한 부여에서 다음을 수행합니다.
- 액세스 권한 부여, 다단계 인증 필요 및 암호 변경 필요를 선택합니다.
- 선택을 선택합니다.
- 세션에서.
- 로그인 빈도를 선택합니다.
- 매번이 선택되어 있는지 확인합니다.
- 선택을 선택합니다.
- 설정을 확인하고 정책 사용을 보고 전용으로 설정합니다.
- 생성를 선택하여 정책을 사용하도록 생성합니다.
관리자가 보고 전용 모드를 사용하여 설정을 확인한 후 정책 사용 토글을 보고 전용에서 켜기로 이동할 수 있습니다.