Microsoft Entra Seamless Single Sign-On 문제 해결

이 문서에서는 Microsoft Entra Seamless SSO(Seamless Single Sign-On)와 관련된 일반적인 문제에 대한 문제 해결 정보를 찾을 수 있습니다.

알려진 문제

  • 경우에 따라 Seamless SSO를 활성화하는 데 최대 30분이 소요될 수 있습니다.
  • 테넌트에서 Seamless SSO를 사용하지 않도록 설정하고 다시 사용하도록 설정하면 일반적으로 10시간 동안 유효한 캐시된 Kerberos 티켓이 만료될 때까지 사용자는 Single Sign-On 환경을 사용할 수 없습니다.
  • Seamless SSO가 성공하면 사용자가 로그인 유지를 선택할 수 없습니다.
  • 버전 16.0.8730.xxxx 이상의 Microsoft 365 Win32 클라이언트(Outlook, Word, Excel 등)는 비대화형 흐름을 사용하여 지원됩니다. 다른 버전은 지원되지 않습니다. 해당 버전에서 사용자는 로그인할 사용자 이름을 입력하지만 암호는 입력하지 않습니다. OneDrive의 경우 자동 로그온 환경을 위해 OneDrive 자동 구성 기능을 활성화해야 합니다.
  • Firefox의 프라이빗 검색 모드에서는 Seamless SSO가 작동하지 않습니다.
  • [향상된 보호] 모드가 설정되어 있는 경우 Internet Explorer에서 Seamless SSO가 작동하지 않습니다.
  • Microsoft Edge(레거시)는 더 이상 지원되지 않습니다.
  • iOS 및 Android의 모바일 브라우저에서는 Seamless SSO가 작동하지 않습니다.
  • 사용자가 Active Directory에 있는 여러 그룹의 일부인 경우 사용자의 Kerberos 티켓은 처리하기에 너무 크기 때문에 원활한 SSO에 실패하게 됩니다. Microsoft Entra HTTPS 요청에는 최대 50KB 크기인 헤더가 포함될 수 있습니다. Kerberos 티켓은 쿠키 등 다른 Microsoft Entra 아티팩트(일반적으로 2~5KB)를 수용하는 제한보다 작아야 합니다. 사용자의 그룹 멤버 자격 수를 줄이고 다시 시도하는 것이 좋습니다.
  • 30개 이상의 Active Directory 포리스트를 동기화하는 경우 Microsoft Entra Connect를 통해 Seamless SSO를 활성화할 수 없습니다. 이 경우 테넌트에서 이 기능을 수동으로 활성화하여 해결할 수 있습니다.
  • 로컬 인트라넷 영역 대신 신뢰할 수 있는 사이트 영역에 Microsoft Entra 서비스 URL(https://autologon.microsoftazuread-sso.com)을 추가하면 사용자가 로그인하지 못하도록 차단됩니다.
  • Seamless SSO는 Kerberos에 대한 AES256_HMAC_SHA1, AES128_HMAC_SHA1 및 RC4_HMAC_MD5 암호화 유형을 지원합니다. AzureADSSOAcc$ 계정에 대한 암호화 형식을 AES256_HMAC_SHA1 또는 보안 강화를 위해 AES 유형과 RC4 중 하나로 설정하는 것이 좋습니다. 암호화 유형은 Active Directory에 있는 계정의 msDS-SupportedEncryptionTypes 특성에 저장됩니다. AzureADSSOAcc$ 계정 암호화 유형이 RC4_HMAC_MD5 설정되고 AES 암호화 유형 중 하나로 변경하려는 경우 관련 질문 아래 FAQ 문서에 설명된 대로 AzureADSSOAcc$ 계정의 Kerberos 암호 해독 키를 먼저 롤오버해야 합니다. 그렇지 않으면 Seamless SSO가 발생하지 않습니다.
  • 포리스트 트러스트가 있는 포리스트가 둘 이상인 경우 포리스트 중 하나에서 SSO를 사용하도록 설정하면 트러스트된 모든 포리스트에서 SSO를 사용할 수 있습니다. 이미 SSO를 사용하도록 설정된 포리스트에서 SSO를 사용하도록 설정하면 포리스트에서 SSO가 이미 사용하도록 설정되었다는 오류가 표시됩니다.
  • Seamless SSO를 사용하도록 설정하는 정책에는 25600자 제한이 있습니다. 이 제한은 Seamless SSO를 사용하도록 설정할 포리스트 이름을 포함하여 정책에 포함된 모든 항목에 대한 것입니다. 환경에 포리스트 수가 많은 경우 문자 제한에 도달할 수 있습니다. 포리스트 간에 트러스트가 있는 경우 하나의 포리스트에서만 Seamless SSO를 사용하도록 설정하는 것으로 충분합니다. 예를 들어 contoso.com 및 fabrikam.com이 있고 둘 간에 트러스트가 있는 경우 contoso.com에서만 Seamless SSO를 사용하도록 설정할 수 있으며 이는 fabrikam.com에도 적용됩니다. 이러한 방식으로 정책에서 사용하도록 설정된 포리스트 수를 줄이고 정책 char 제한에 도달하지 않도록 할 수 있습니다.

기능의 상태 확인

테넌트에서 Seamless SSO 기능이 여전히 활성화되어 있는지 확인합니다. [Microsoft Entra 관리 센터](https://portal.azure.com/)의 ID>하이브리드 관리>Microsoft Entra Connect>동기화 연결 창으로 이동하여 상태를 확인할 수 있습니다.

Microsoft Entra 관리 센터: Microsoft Entra Connect 창의 스크린샷.

클릭하면서 Seamless SSO에 대해 설정된 모든 AD 포리스트를 확인합니다.

Microsoft Entra 관리 센터 스크린샷: Seamless SSO 창.

Microsoft Entra 관리 센터의 로그인 실패 이유(프리미엄 라이선스 필요)

테넌트에 연결된 Microsoft Entra ID P1 또는 P2 라이선스가 있는 경우 Microsoft Entra 관리 센터의 Microsoft Entra ID 내에서 로그인 활동 보고서를 볼 수도 있습니다.

Microsoft Entra 관리 센터 스크린샷: 로그인 보고서.

[Microsoft Entra 관리 센터](https://portal.azure.com/)에서 ID>모니터링 및 상태>로그인으로 이동한 다음 특정 사용자의 로그인 활동을 선택합니다. 로그인 오류 코드 필드를 찾습니다. 다음 표를 사용하여 해당 필드의 값을 실패 이유 및 해결에 매핑합니다.

로그인 오류 코드 로그인 실패 이유 해상도
81001 사용자의 Kerberos 티켓이 너무 큽니다. 사용자의 그룹 멤버 자격 수를 줄이고 다시 시도합니다.
81002 사용자의 Kerberos 티켓에 대한 유효성을 검사할 수 없습니다. 문제 해결 검사 목록 참조
81003 사용자의 Kerberos 티켓에 대한 유효성을 검사할 수 없습니다. 문제 해결 검사 목록 참조
81004 Kerberos 인증 시도가 실패했습니다. 문제 해결 검사 목록 참조
81008 사용자의 Kerberos 티켓에 대한 유효성을 검사할 수 없습니다. 문제 해결 검사 목록 참조
81009 사용자의 Kerberos 티켓에 대한 유효성을 검사할 수 없습니다. 문제 해결 검사 목록 참조
81010 사용자의 Kerberos 티켓이 만료되었거나 잘못되었으므로 Seamless SSO가 실패했습니다. 사용자는 회사 네트워크 내부의 도메인 조인 디바이스에서 로그인해야 합니다.
81011 사용자의 Kerberos 티켓 정보에 기반하여 사용자 개체를 찾을 수 없습니다. Microsoft Entra Connect를 사용하여 사용자의 정보를 Microsoft Entra ID로 동기화합니다.
81012 Microsoft Entra ID에 로그인하려는 사용자가 디바이스에 로그인한 사용자와 다릅니다. 사용자가 다른 디바이스에서 로그인해야 합니다.
81013 사용자의 Kerberos 티켓 정보에 기반하여 사용자 개체를 찾을 수 없습니다. Microsoft Entra Connect를 사용하여 사용자의 정보를 Microsoft Entra ID로 동기화합니다.

문제 해결 검사 목록

다음 검사 목록을 사용하여 Seamless SSO 문제를 해결합니다.

  • Microsoft Entra Connect에서 Seamless SSO 기능을 사용할 수 있는지 확인합니다. 차단된 포트 등과 같은 이유로 기능을 사용할 수 없으면 모든 필수 구성 요소가 제대로 갖추어져 있는지 확인합니다.
  • 테넌트에서 Microsoft Entra Join 및 Seamless SSO를 둘 다 사용하도록 설정한 경우에는 Microsoft Entra Join의 문제는 아닌지 확인합니다. 디바이스가 Microsoft Entra ID에 등록되고 도메인에 조인된 경우 Microsoft Entra 조인의 SSO가 Seamless SSO보다 우선합니다. Microsoft Entra Join의 SSO를 사용하면 "Windows에 연결됨"이라는 로그인 타일이 표시됩니다.
  • Microsoft Entra URL(https://autologon.microsoftazuread-sso.com)이 사용자의 인트라넷 영역 설정에 속하는지 확인합니다.
  • 회사 디바이스가 Active Directory 도메인에 조인되어 있는지 확인합니다. Seamless SSO가 작동하려면 디바이스가 Microsoft Entra에 조인될 필요는 없습니다.
  • 사용자가 Active Directory 도메인 계정을 통해 디바이스에 로그온되어 있는지 확인합니다.
  • Seamless SSO가 설정된 Active Directory 포리스트에 사용자의 계정이 있는지 확인합니다.
  • 디바이스가 회사 네트워크에 연결되어 있는지 확인합니다.
  • 디바이스의 시간이 Active Directory 및 도메인 컨트롤러의 시간과 동기화되고 서로 5분 이내에 있는지 확인합니다.
  • AZUREADSSOACC 컴퓨터 계정이 있으며, Seamless SSO를 설정하려는 각 AD 포리스트에서 사용되도록 설정되어 있는지 확인합니다. 컴퓨터 계정이 삭제되었거나 누락된 경우 PowerShell cmdlet을 사용하여 다시 만들 수 있습니다.
  • 명령 프롬프트에서 klist 명령을 사용하여 디바이스의 기존 Kerberos 티켓을 나열합니다. AZUREADSSOACC 컴퓨터 계정에 대해 발급된 티켓이 있는지 확인합니다. 사용자의 Kerberos 티켓은 일반적으로 10시간 동안 유효합니다. Active Directory에 다른 설정이 있을 수 있습니다.
  • 테넌트에서 Seamless SSO를 사용하지 않도록 설정하고 다시 사용하도록 설정한 경우 캐시된 Kerberos 티켓이 만료될 때까지 사용자는 Single Sign-On 환경을 사용할 수 없습니다.
  • klist purge 명령을 사용하여 디바이스에서 기존 Kerberos 티켓을 제거한 다음 다시 시도합니다.
  • JavaScript 관련 문제가 있는지 확인하려면 브라우저의 콘솔 로그(개발자 도구 아래)를 검토합니다.
  • 도메인 컨트롤러 로그를 검토합니다.

도메인 컨트롤러 로그

도메인 컨트롤러에서 성공 감사가 사용되면 사용자가 Seamless SSO를 통해 로그인할 때마다 보안 항목이 이벤트 로그에 기록됩니다. 다음 쿼리를 사용하여 이러한 보안 이벤트를 찾을 수 있습니다. (AzureADSSOAcc$ 컴퓨터 계정과 연결된 4769 이벤트를 찾습니다.)

  <QueryList>
    <Query Id="0" Path="Security">
      <Select Path="Security">*[EventData[Data[@Name='ServiceName'] and (Data='AZUREADSSOACC$')]]</Select>
    </Query>
  </QueryList>

기능의 수동 다시 설정

문제 해결이 도움이 되지 않으면 테넌트에서 해당 기능을 수동으로 다시 설정할 수 있습니다. Microsoft Entra Connect를 실행 중인 온-프레미스 서버에서 다음 단계를 수행합니다.

1단계: Seamless SSO PowerShell 모듈 가져오기

  1. 먼저 Azure AD PowerShell을 다운로드한 후 설치합니다.
  2. %programfiles%\Microsoft Azure Active Directory Connect 폴더로 이동합니다.
  3. Import-Module .\AzureADSSO.psd1 명령을 사용하여 Seamless SSO PowerShell 모듈을 가져옵니다.

2단계: Seamless SSO를 사용하도록 설정된 Active Directory 포리스트 목록 가져오기

  1. 관리자로 PowerShell을 실행합니다. PowerShell에서 New-AzureADSSOAuthenticationContext를 호출합니다. 메시지가 표시되면 테넌트의 하이브리드 ID 관리자 또는 하이브리드 ID 관리자 자격 증명을 입력합니다.
  2. Get-AzureADSSOStatus을 호출합니다. 이 명령은 이 기능을 사용하도록 설정된 Active Directory 포리스트 목록("도메인" 목록에 표시됨)을 제공합니다.

3단계: 기능을 설정한 각 Active Directory 포리스트에 대한 Seamless SSO 사용 해제

  1. $creds = Get-Credential을 호출합니다. 메시지가 표시되면 원하는 Active Directory 포리스트에 대한 도메인 관리자 자격 증명을 입력합니다.

    참고 항목

    도메인 관리자 자격 증명 사용자 이름은 SAM 계정 이름 형식(contoso\johndoe 또는 contoso.com\johndoe)으로 입력해야 합니다. 사용자 이름의 도메인 부분을 사용하여 DNS를 사용하는 도메인 관리자의 도메인 컨트롤러를 찾습니다.

    참고 항목

    사용되는 도메인 관리자 계정은 보호된 사용자 그룹의 구성원이 아니어야 합니다. 이 경우 작업이 실패합니다.

  2. Disable-AzureADSSOForest -OnPremCredentials $creds을 호출합니다. 이 명령은 이 특정 Active Directory 포리스트에 대한 온-프레미스 도메인 컨트롤러에서 AZUREADSSOACC 컴퓨터 계정을 제거합니다.

    참고 항목

    어떤 이유로든 AD 온-프레미스에 액세스할 수 없는 경우 3.1단계3.2단계를 건너뛰고 대신 Disable-AzureADSSOForest -DomainFqdn <Domain name from the output list in step 2>을 호출할 수 있습니다.

  3. 기능을 설정한 각 Active Directory 포리스트에 대해 앞의 단계를 반복합니다.

4단계: 각 Active Directory 포리스트에 대한 Seamless SSO 사용 설정

  1. Enable-AzureADSSOForest을 호출합니다. 메시지가 표시되면 원하는 Active Directory 포리스트에 대한 도메인 관리자 자격 증명을 입력합니다.

    참고 항목

    도메인 관리자 자격 증명 사용자 이름은 SAM 계정 이름 형식(contoso\johndoe 또는 contoso.com\johndoe)으로 입력해야 합니다. 사용자 이름의 도메인 부분을 사용하여 DNS를 사용하는 도메인 관리자의 도메인 컨트롤러를 찾습니다.

    참고 항목

    사용되는 도메인 관리자 계정은 보호된 사용자 그룹의 구성원이 아니어야 합니다. 이 경우 작업이 실패합니다.

  2. 기능을 설정하려는 각 Active Directory 포리스트에 대해 앞의 단계를 반복합니다.

5단계: 테넌트에서 기능 사용

테넌트에서 기능을 켜려면 Enable-AzureADSSO -Enable $true를 호출하세요.