Azure AD Connect에 대한 필수 조건

이 문서에서는 Azure AD(Azure Active Directory) Connect에 대한 필수 조건 및 하드웨어 요구 사항을 설명합니다.

Azure AD Connect를 설치하기 전에

Azure AD Connect를 설치하기 전에 필요한 몇 가지 사항이 있습니다.

Azure AD

  • Azure AD 테넌트가 필요합니다. Azure 평가판에서 사용할 수 있습니다. 다음 포털 중 하나를 사용하여 Azure AD Connect를 관리할 수 있습니다.
  • 도메인을 추가하고 확인합니다 . 예를 들어, 사용자가 contoso.com을 사용하려는 경우 해당 도메인을 확인하고 contoso.onmicrosoft.com 기본 도메인을 사용하지 않도록 합니다.
  • Azure AD 테넌트는 기본적으로 5만 개의 개체를 허용합니다. 도메인을 확인할 때 제한은 30만 개의 개체로 늘어납니다. Azure AD에서 더 많은 개체가 필요한 경우 지원 사례를 열어 제한을 더 늘립니다. 50만 개가 넘는 개체가 필요한 경우 Microsoft 365, Azure AD Premium 또는 Enterprise Mobility + Security와 같은 라이선스가 필요합니다.

온-프레미스 데이터 준비

온-프레미스 Active Directory

  • Active Directory 스키마의 버전 및 포리스트 기능 수준은 Windows Server 2003 이상이어야 합니다. 도메인 컨트롤러는 스키마 버전 및 포리스트 수준 요구 사항이 충족되는 한 모든 버전을 실행할 수 있습니다. Windows Server 2016 이상을 실행하는 도메인 컨트롤러에 대한 지원이 필요한 경우 유료 지원 프로그램이 필요할 수 있습니다.
  • Azure AD에서 사용되는 도메인 컨트롤러는 쓰기 가능해야 합니다. RODC(읽기 전용 도메인 컨트롤러)를 사용하는 것은 지원되지 않으며 Azure AD Connect가 쓰기 리디렉션을 따르지 않습니다.
  • NetBIOS 이름에 온-프레미스 포리스트를 사용하거나 "점"(이름에 마침표(".") 포함)을 사용하는 것은 지원되지 않습니다.
  • Active Directory 휴지통을 사용하는 것이 좋습니다.

PowerShell 실행 정책

Azure Active Directory Connect 설치의 일부로 서명된 PowerShell 스크립트가 실행됩니다. PowerShell 실행 정책이 스크립트 실행을 허용하는지 확인합니다.

설치하는 동안 권장되는 실행 정책은 "RemoteSigned"입니다.

PowerShell 실행 정책 설정에 대한 자세한 내용은 Set-ExecutionPolicy를 참조하세요.

Azure AD Connect 서버

Azure AD Connect 서버에는 중요한 ID 데이터가 포함되어 있습니다. 이 서버에 대한 관리 액세스는 적절히 보호해야 합니다. 권한 있는 액세스 보안의 지침을 따릅니다.

Azure AD Connect 서버는 Active Directory 관리 계층 모델에 설명된 대로 계층 0 구성 요소로 취급되어야 합니다. 보안 권한 있는 액세스에 제공된 지침에 따라 Azure AD Connect 서버를 컨트롤 플레인 자산으로 강화하는 것이 좋습니다.

Active Directory 환경 보안에 대한 자세한 내용은 Active Directory 보안 모범 사례를 참조하세요.

설치 필수 조건

  • Azure AD Connect는 도메인 조인 Windows Server 2019 이상에 설치해야 합니다. Windows Server 2022는 아직 지원되지 않습니다. Windows Server 2016에 Azure AD Connect를 배포할 수 있지만 WS2016은 추가 지원을 받고 있으므로 이 구성에 대한 지원이 필요한 경우 유료 지원 프로그램이 필요할 수 있습니다.
  • 최소 필요한 .Net Framework 버전은 4.6.2이며 최신 버전의 .Net도 지원됩니다.
  • Azure AD Connect는 Small Business Server 또는 2019 이전 Windows Server Essentials에 설치할 수 없습니다(Windows Server Essentials 2019는 지원됨). 서버는 Windows Server Standard 이상을 사용해야 합니다.
  • Azure AD Connect 서버에는 전체 GUI가 설치되어 있어야 합니다. Windows Server Core에 Azure AD Connect를 설치하는 것은 지원되지 않습니다.
  • Azure AD Connect 마법사를 사용하여 AD FS(Active Directory Federation Services) 구성을 관리하는 경우 Azure AD Connect 서버에서 PowerShell 기록 그룹 정책을 사용하도록 설정하지 않아야 합니다. Azure AD Connect 마법사를 사용하여 동기화 구성을 관리하는 경우 PowerShell 기록을 사용하도록 설정할 수 있습니다.
  • AD FS를 배포 중인 경우:
  • Azure AD Connect와 Azure AD 간의 트래픽을 끊고 분석하는 것은 지원되지 않습니다. 그렇게 할 경우 서비스가 중단될 수 있습니다.
  • 전역 관리자가 MFA를 사용하도록 설정한 경우 URL https://secure.aadcdn.microsoftonline-p.com반드시 신뢰할 수 있는 사이트 목록에 있어야 합니다. MFA 챌린지를 묻는 메시지가 표시되기 전에 이 사이트를 추가하지 않은 경우 신뢰할 수 있는 사이트 목록에 추가하라는 메시지가 표시됩니다. Internet Explorer를 사용하여 신뢰할 수 있는 사이트에 추가할 수 있습니다.
  • 동기화를 위해 Azure AD Connect Health를 사용하려는 경우 Azure AD Connect Health에 대한 필수 조건도 충족되는지 확인합니다. 자세한 내용은 Azure AD Connect Health 에이전트 설치를 참조하세요.

Azure AD Connect 서버 강화

IT 환경의 이 중요한 구성 요소에 대한 보안 공격 노출 영역을 줄이려면 Azure AD Connect 서버를 강화하는 것이 좋습니다. 이러한 권장 사항을 따르면 조직에 대한 일부 보안 위험을 완화하는 데 도움이 됩니다.

  • 보안 권한 있는 액세스Active Directory 관리 계층 모델에 제공된 지침에 따라 Azure AD Connect 서버를 컨트롤 플레인(이전의 계층 0) 자산으로 강화하는 것이 좋습니다.
  • 도메인 관리자 또는 기타 엄격하게 제어되는 보안 그룹으로만 Azure AD Connect 서버에 대한 관리 액세스를 제한합니다.
  • 권한 있는 액세스가 있는 모든 직원에 대한 전용 계정을 만듭니다. 관리자는 높은 권한이 있는 계정을 사용하여 웹을 탐색하거나, 메일을 확인하거나, 일상적인 생산성 작업을 수행하면 안 됩니다.
  • 권한 있는 액세스 보안에 제공된 지침을 따릅니다.
  • AADConnect 서버에서의 NTLM 인증 사용을 거부합니다. 이 작업을 수행하는 방법은 AADConnect 서버에서 NTLM 제한도메인에서 NTLM 제한입니다.
  • 모든 머신에 고유한 로컬 관리자 암호가 있는지 확인합니다. 자세한 내용은 LAPS(로컬 관리자 암호 솔루션)을 참조하세요. 이 기능을 사용하여 각 워크스테이션과 서버에서 고유한 임의의 암호를 구성함으로써 ACL로 보호되는 Active Directory에 저장할 수 있습니다. 권한 있는 적격 사용자만이 이러한 로컬 관리자 계정 암호를 읽거나 재설정을 요청할 수 있습니다. 워크스테이션 및 서버에 사용할 LAPS는 Microsoft 다운로드 센터에서 받을 수 있습니다. LAPS 및 PAW(권한 있는 액세스 워크스테이션)를 사용하여 환경을 운영하는 방법에 대한 추가 지침은 클린 소스 원칙을 기반으로 하는 운영 표준에서 찾을 수 있습니다.
  • 조직의 정보 시스템에 대해 권한 있는 액세스가 있는 모든 직원에 대해 전용 권한 있는 액세스 워크스테이션을 구현합니다.
  • 이러한 추가 지침에 따라 Active Directory 환경의 공격 표면을 줄입니다.
  • 페더레이션 구성에 대한 변경 내용 모니터링에 따라 경고를 설정하여 Idp와 Azure AD 간에 설정된 트러스트의 변경 내용을 모니터링합니다.
  • Azure AD 또는 AD에서 권한 있는 액세스 권한이 있는 모든 사용자에 대해 MFA(Multi-factor Authentication)를 사용하도록 설정합니다. AADConnect 사용 시 보안 문제 중 하나는 공격자가 Azure AD Connect 서버에 대한 제어 권한을 얻을 수 있는 경우 Azure AD에서 사용자를 조작할 수 있다는 것입니다. 공격자가 이러한 기능을 사용하여 Azure AD 계정을 사용하지 못하도록 방지하기 위해 MFA는 보호 기능을 제공하므로 공격자가 Azure AD Connect를 사용하여 사용자의 암호를 재설정하는 경우에도 두 번째 단계를 무시할 수 없도록 보호 기능을 제공합니다.
  • 테넌트에서 소프트 일치를 사용하지 않도록 설정합니다. 소프트 일치는 기존 클라우드 전용 개체에 대한 권한 원본을 Azure AD Connect로 전송할 수 있도록 하는 유용한 기능이지만 특정 보안 위험이 따릅니다. 소프트 일치가 필요하지 않은 경우 사용하지 않도록 설정해야 합니다. https://docs.microsoft.com/azure/active-directory/hybrid/how-to-connect-syncservice-features#blocksoftmatch

Azure AD Connect에서 사용하는 SQL Server

  • Azure AD Connect는 ID 데이터를 저장하기 위한 SQL Server 데이터베이스가 필요합니다. 기본적으로 SQL Server 2019 Express LocalDB(SQL Server Express의 라이트 버전)가 설치됩니다. SQL Server Express는 약 100,000개의 개체를 관리할 수 있는 10GB의 용량을 제공합니다. 더 큰 볼륨의 디렉터리 개체 관리가 필요한 경우 설치 마법사가 SQL Server의 다른 설치를 가리키도록 합니다. SQL Server 설치 유형은 Azure AD Connect 성능에 영향을 줄 수 있습니다.
  • 다른 SQL Server 설치를 사용하는 경우 다음 요구 사항이 적용됩니다.
    • Azure AD Connect는 SQL Server 2012(최신 서비스 팩)에서 SQL Server 2019까지 모든 SQL Server 버전을 지원합니다. Azure SQL Database는 데이터베이스로 지원되지 않습니다. 여기에는 Azure SQL Database와 Azure SQL Managed Instance가 모두 포함됩니다.
    • 대/소문자를 구분하지 않는 SQL 데이터 정렬을 사용해야 합니다. 이렇게 데이터를 정렬하는 경우 이름에 _CI_를 사용하여 식별합니다. 이름에 _CS_를 사용하여 식별되는 대/소문자 구분 데이터 정렬을 사용하는 것은 지원되지 않습니다.
    • SQL 인스턴스당 동기화 엔진을 한 개만 사용할 수 있습니다. SQL 인스턴스를 FIM/MIM 동기화, DirSync 또는 Azure AD Sync와 공유하는 것은 지원되지 않습니다.

계정

  • 통합하려는 Azure AD 테넌트에 대한 Azure AD 전역 관리자 계정이 있어야 합니다. 이 계정은 학교 또는 조직 계정이어야 하며 Microsoft 계정이 될 수 없습니다.
  • Express 설정을 사용하거나 DirSync에서 업그레이드하는 경우 온-프레미스 Active Directory에 대한 엔터프라이즈 관리자 계정이 있어야 합니다.
  • 사용자 지정 설정 설치 경로를 사용하는 경우 더 많은 옵션이 있습니다. 자세한 내용은 사용자 지정 설치 설정을 참조하세요.

연결

  • Azure AD Connect 서버는 인트라넷 및 인터넷에 대해 DNS 확인을 해야 합니다. DNS 서버는 온-프레미스 Active Directory와 Azure AD 엔드포인트 모두에 대해 이름을 확인할 수 있어야 합니다.

  • Azure AD Connect에는 구성된 모든 도메인에 대한 네트워크 연결이 필요합니다.

  • Azure AD Connect를 사용하려면 구성된 모든 포리스트의 루트 도메인에 대한 네트워크 연결 필요

  • 인트라넷에 방화벽이 있고 Azure AD Connect 서버와 도메인 컨트롤러 사이에서 포트를 열어야 하는 경우 자세한 내용은 Azure AD Connect 포트를 참조하세요.

  • 프록시 또는 방화벽에 액세스할 수 있는 URL을 제한하는 경우 Office 365 URL 및 IP 주소 범위 에서 설명한 URL이 열려야 합니다. 방화벽 또는 프록시 서버에서 Azure Portal URL 수신 허용 목록도 참조하세요.

  • Azure AD Connect(1.1.614.0 버전 이상)는 기본적으로 TLS 1.2를 사용하여 동기화 엔진과 Azure AD 간의 통신을 암호화합니다. 기본 운영 체제에서 TLS 1.2를 사용할 수 없는 경우 Azure AD Connect에 이전 프로토콜(TLS 1.1 및 TLS 1.0)이 점차적으로 다시 적용됩니다. Azure AD Connect 버전 2.0 이상부터 TLS 1.0 및 1.1은 더 이상 지원되지 않으며 TLS 1.2를 사용할 수 없으면 설치가 실패합니다.

  • 1.1.614.0 버전 이전의 Azure AD Connect는 기본적으로 TLS 1.0을 사용하여 동기화 엔진과 Azure AD 간의 통신을 암호화합니다. TLS 1.2로 변경하려면 Azure AD Connect에 TLS 1.2 사용의 단계를 수행합니다.

  • 인터넷에 연결하는 데 아웃바운드 프록시를 사용하는 경우 설치 마법사 및 Azure AD Connect 동기화에서 인터넷 및 Azure AD에 연결하려면 C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config 파일에 다음 설정을 추가해야 합니다. 이 텍스트는 파일의 맨 아래에 입력해야 합니다. 이 코드에서 <PROXYADDRESS> 는 실제 프록시 IP 주소 또는 호스트 이름을 나타냅니다.

        <system.net>
            <defaultProxy>
                <proxy
                usesystemdefault="true"
                proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
                bypassonlocal="true"
                />
            </defaultProxy>
        </system.net>
    
  • 프록시 서버에 인증이 필요한 경우 서비스 계정이 도메인에 위치해야 합니다. 사용자 지정 설정 설치 경로를 사용하여 사용자 지정 서비스 계정을 지정합니다. 또한 machine.config에 대해 다른 변경이 필요합니다. machine.config에서 이 변경 내용을 적용하면 설치 마법사와 동기화 엔진이 프록시 서버의 인증 요청에 응답합니다. 구성 페이지를 제외하고 모든 설치 마법사 페이지에서 로그인한 사용자의 자격 증명이 사용됩니다. 설치 마법사의 끝에 나오는 구성 페이지에서 컨텍스트가 이전에 만든 서비스 계정으로 전환됩니다. machine.config 섹션은 다음과 같이 표시됩니다.

        <system.net>
            <defaultProxy enabled="true" useDefaultCredentials="true">
                <proxy
                usesystemdefault="true"
                proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
                bypassonlocal="true"
                />
            </defaultProxy>
        </system.net>
    
  • 프록시 구성이 기존 설정에서 수행되는 경우 Azure AD Connect에서 프록시 구성을 읽고 동작을 업데이트하려면 Microsoft Azure AD 동기화 서비스를 한 번 다시 시작해야 합니다.

  • Azure AD Connect에서 디렉터리 동기화의 일부로 웹 요청을 Azure AD로 보내면 Azure AD에서 응답하는 데 최대 5분이 걸릴 수 있습니다. 프록시 서버에서 연결 유휴 시간 제한 구성을 사용하는 것이 일반적입니다. 구성이 6분 이상으로 설정되었는지 확인합니다.

자세한 내용은 기본 프록시 요소에 대한 MSDN을 참조하세요. 연결에 문제가 있는 경우 연결 문제 해결을 참조하세요.

기타

선택 사항: 동기화를 확인할 테스트 사용자 계정 사용

구성 요소 필수 조건

PowerShell 및 .NET Framework

Azure AD Connect는 Microsoft PowerShell 5.0 및 .NET Framework 4.5.1에 따라 다릅니다. 서버에 이 버전 이상을 설치해야 합니다.

Azure AD Connect에 TLS 1.2 사용

1.1.614.0 버전 이전의 Azure AD Connect는 기본적으로 TLS 1.0을 사용하여 동기화 엔진 서버와 Azure AD 간의 통신을 암호화합니다. 서버에서 기본적으로 TLS 1.2를 사용하도록 .NET 애플리케이션을 구성할 수 있습니다. TLS 1.2에 대한 자세한 내용은 Microsoft 보안 공지 2960358을 참조하세요.

  1. 운영 체제에 대해 .NET 4.5.1 핫픽스를 설치했는지 확인합니다. 자세한 내용은 Microsoft 보안 공지 2960358을 참조하세요. 이 핫픽스 또는 이후 릴리스를 서버에 이미 설치했을 수 있습니다.

  2. 모든 운영 체제에 대해 이 레지스트리 키를 설정하고 서버를 다시 시작합니다.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
    "SchUseStrongCrypto"=dword:00000001
    
  3. 동기화 엔진 서버와 원격 SQL Server 간에 TLS 1.2를 사용하도록 설정하려는 경우 Microsoft SQL Server에 대한 TLS 1.2 지원을 위해 필요한 버전이 설치되어 있는지 확인합니다.

동기화 서버에 대한 DCOM 필수 조건

동기화 서비스를 설치하는 동안 Azure AD Connect는 다음 레지스트리 키가 있는지 확인합니다.

  • HKEY_LOCAL_MACHINE: Software\Microsoft\Ole

이 레지스트리 키에서 Azure AD Connect는 다음 값이 존재하는지와 손상되지 않았는지 확인합니다.

페더레이션 설치 및 구성을 위한 필수 조건

Windows 원격 관리

Azure AD Connect를 사용하여 AD FS 또는 WAP(웹 애플리케이션 프록시)를 배포하는 경우 다음 요구 사항을 확인하세요.

  • 대상 서버가 도메인에 가입된 경우 Windows 원격 관리가 사용되는지 확인합니다.
    • 관리자 권한 PowerShell 명령 창에서 Enable-PSRemoting –force 명령을 사용합니다.
  • 대상 서버가 도메인에 가입된 WAP 머신이 아닌 경우 몇 가지 추가 요구 사항이 있습니다.
    • 대상 컴퓨터(WAP 컴퓨터):
      • WinRM(Windows Remote Management/WS-Management) 서비스가 서비스 스냅인을 통해 실행되는지 확인합니다.
      • 관리자 권한 PowerShell 명령 창에서 Enable-PSRemoting –force 명령을 사용합니다.
    • 마법사를 실행 중인 머신(대상 머신이 도메인에 가입되지 않았거나 신뢰할 수 없는 도메인인 경우):
      • 관리자 권한 PowerShell 명령 창에서 Set-Item.WSMan:\localhost\Client\TrustedHosts –Value <DMZServerFQDN> -Force –Concatenate 명령을 사용합니다.
      • 서버 관리자에서 다음을 수행합니다.
        • 머신 풀에 DMZ WAP 호스트를 추가합니다. 서버 관리자에서 관리>서버 추가를 선택하고 DNS 탭을 사용합니다.
        • 서버 관리자 모든 서버 탭에서 WAP 서버를 마우스 오른쪽 단추로 클릭하고 다음으로 관리를 선택합니다. WAP 머신에 대한 로컬(도메인 아님) 자격 증명을 입력합니다.
        • 서버 관리자 모든 서버 탭에서 원격 PowerShell 연결 유효성을 검사하려면, WAP 서버를 마우스 오른쪽 단추로 클릭하고 Windows PowerShell을 선택합니다. 원격 PowerShell 세션을 설정할 수 있도록 원격 PowerShell 세션을 열어야 합니다.

TLS/SSL 인증서 요구 사항

  • AD FS 팜의 모든 노드 및 모든 웹 애플리케이션 프록시 서버에서 동일한 TLS/SSL 인증서를 사용하는 것이 가장 좋습니다.
  • 인증서는 X509 인증서여야 합니다.
  • 테스트 랩 환경의 페더레이션 서버에서 자체 서명된 인증서를 사용할 수 있습니다. 프로덕션 환경에서는 공용 인증 기관에서 인증서를 가져오는 것이 좋습니다.
    • 공개적으로 신뢰할 수 없는 인증서를 사용하면 각 웹 애플리케이션 프록시 서버에 설치된 인증서가 모든 페더레이션 서버 및 로컬 서버에서 신뢰할 수 있는 지 확인합니다.
  • 인증서의 ID는 페더레이션 서비스 이름(예: sts.contoso.com)과 일치해야 합니다.
    • ID는 dNSName 유형의 SAN(주체 대체 이름)의 확장 유형이거나, SAN 항목이 없는 경우 공통 이름으로 지정된 주체 이름입니다.
    • 그 중 하나가 페더레이션 서비스 이름과 일치하는 경우 여러 SAN 항목이 인증서에 있을 수 있습니다.
    • 작업 공간 연결을 사용하려는 경우 추가 SAN은 값 enterpriseregistration. 다음에 조직의 UPN(사용자 계정 이름) 접미사가 필요합니다(예: enterpriseregistration.contoso.com).
  • CryptoAPI 차세대(CNG) 키 및 KSP(키 스토리지 공급자)를 기준으로 하는 인증서는 지원되지 않습니다. 따라서 KSP가 아닌 CSP(암호화 서비스 공급자)를 기준으로 하는 인증서를 사용해야 합니다.
  • 와일드카드 인증서가 지원됩니다.

페더레이션 서버에 대한 이름 확인

  • 인트라넷(내부 DNS 서버) 및 엑스트라넷(도메인 등록 기관을 통한 퍼블릭 DNS) 모두의 AD FS 이름(예: sts.contoso.com)에 대한 DNS 레코드를 설정합니다. 인트라넷 DNS 레코드의 경우, CNAME 레코드가 아닌 A 레코드를 사용해야 합니다. Windows 인증이 도메인에 가입된 머신에서 제대로 작동하려면 A 레코드를 사용해야 합니다.
  • 둘 이상의 AD FS 서버 또는 웹 애플리케이션 프록시 서버를 배포하는 경우 사용자 부하 분산 장치를 구성하고 AD FS 이름(예: sts.contoso.com)에 대한 DNS 레코드가 부하 분산 장치를 가리키는지 확인합니다.
  • 인트라넷에서 Internet Explorer를 사용하는 브라우저 애플리케이션에서 Windows 통합 인증이 작동하려면 Internet Explorer에서 AD FS 이름(예: sts.contoso.com)이 인트라넷 영역에 추가되었는지를 확인합니다. 이러한 필요한 항목을 그룹 정책을 통해 제어하고 모든 도메인에 가입된 컴퓨터에 배포할 수 있습니다.

Azure AD Connect 지원 구성 요소

Azure AD Connect는 Azure AD Connect가 설치된 서버에서 다음 구성 요소를 설치합니다. 이 목록은 기본 Express 설치에 해당합니다. 동기화 서비스 설치 페이지에서 다른 SQL Server를 사용하도록 선택하는 경우 SQL Express LocalDB는 로컬로 설치되지 않습니다.

  • Azure AD Connect Health
  • Microsoft SQL Server 2019 명령줄 유틸리티
  • Microsoft SQL Server 2019 Express LocalDB
  • Microsoft SQL Server 2019 Native Client
  • Microsoft Visual C++ 14 재배포 패키지

Azure AD Connect의 하드웨어 요구 사항

다음 표는 Azure AD Connect 동기화 컴퓨터의 최소 요구 사항을 보여 줍니다.

Active Directory의 개체 수 CPU 메모리 하드 드라이브 크기
10,000개 미만 1.6GHz 4GB 70GB
10,000–50,000개 1.6GHz 4GB 70GB
50,000–100,000개 1.6GHz 16GB 100GB
처음 사용자용 SQL Server가 필요한 100,000개 이상의 개체 성능상의 이유로 로컬로 설치하는 것이 좋습니다.
100,000–300,000개 1.6GHz 32GB 300GB
300,000–600,000개 1.6GHz 32GB 450GB
600,000개 초과 1.6GHz 32GB 500GB

AD FS 또는 웹 애플리케이션 프록시 서버를 실행하는 컴퓨터에 대한 최소 요구 사항은 다음과 같습니다.

  • CPU: 듀얼 코어 1.6GHz 이상
  • 메모리: 2GB 이상
  • Azure VM: A2 구성 이상

다음 단계

Azure Active Directory와 온-프레미스 ID 통합에 대해 자세히 알아봅니다.