다음 표에는 미국 정부용 Azure의 Microsoft Entra 기능 가용성이 나와 있습니다.
Microsoft Entra ID (마이크로소프트 엔트라 ID)
| 서비스 | 기능 | 가용성 |
|---|---|---|
| 인증, Single Sign-On 및 MFA | 클라우드 인증(통과 인증, 암호 해시 동기화) | ✅ |
| 페더레이션 인증(Active Directory Federation Services 또는 다른 ID 공급자와의 페더레이션) | ✅ | |
| SSO(Single Sign-On) 무제한 | ✅ | |
| MFA(다단계 인증) | ✅ | |
| 암호 없음(비즈니스용 Windows Hello, Microsoft Authenticator, FIDO2 보안 키 통합) | ✅ | |
| 인증서 기반 인증 | ✅ | |
| 서비스 수준 약정 | ✅ | |
| 애플리케이션 액세스 | 최신 인증을 사용하는 SaaS 앱(Microsoft Entra 애플리케이션 갤러리 앱, SAML 및 OAUTH 2.0) | ✅ |
| 애플리케이션에 그룹 할당 | ✅ | |
| 클라우드 앱 검색(클라우드용 Microsoft Defender 앱) | ✅ | |
| 온-프레미스, 헤더 기반 및 통합 Windows 인증에 대한 애플리케이션 프록시 | ✅ | |
| 하이브리드 액세스 파트너 관계 보호(Kerberos, NTLM, LDAP, RDP 및 SSH 인증) | ✅ | |
| 권한 부여 및 조건부 액세스 | RBAC(역할 기반 액세스 제어) | ✅ |
| 조건부 액세스 | ✅ | |
| SharePoint 제한된 액세스 | ✅ | |
| 세션 수명 관리 | ✅ | |
| ID 보호(취약성, 위험한 계정, 위험 이벤트 조사, SIEM 연결) | Microsoft Entra ID Protection을 참조하세요. | |
| 관리 및 하이브리드 ID | 사용자 및 그룹 관리 | ✅ |
| SOA(그룹 권한 원본) | ✅ | |
| 고급 그룹 관리(동적 그룹, 명명 정책, 만료, 기본 분류) | ✅ | |
| 디렉터리 동기화 - Microsoft Entra Connect(동기화 및 클라우드 동기화) | ✅ | |
| Microsoft Entra Connect Health 보고 기능 | ✅ | |
| 위임된 관리 - 기본 제공 역할 | ✅ | |
| 전역 암호 보호 및 관리 – 클라우드 전용 사용자 | ✅ | |
| 전역 암호 보호 및 관리 – 사용자 지정 금지 암호, 온-프레미스 Active Directory에서 동기화된 사용자 | ✅ | |
| Microsoft Identity Manager 사용자 CAL(클라이언트 액세스 라이선스) | ✅ | |
| 최종 사용자 셀프 서비스 | 애플리케이션 시작 포털(내 앱) | ✅ |
| 내 앱의 사용자 애플리케이션 컬렉션 | ✅ | |
| 셀프 서비스 계정 관리 포털(내 계정) | ✅ | |
| 클라우드 사용자를 위한 셀프 서비스 암호 변경 | ✅ | |
| 온-프레미스 쓰기 저장을 통한 셀프 서비스 암호 재설정/변경/잠금 해제 | ✅ | |
| 셀프 서비스 로그인 활동 검색 및 보고 | ✅ | |
| 셀프 서비스 그룹 관리(내 그룹) | ✅ | |
| 셀프 서비스 권한 관리(내 액세스) | ✅ | |
| ID 거버넌스 | 앱에 대해 자동화된 사용자 프로비저닝 | ✅ |
| 앱에 대해 자동화된 그룹 프로비저닝 | ✅ | |
| HR 기반 프로비저닝 | 부분적. HR 프로비저닝 앱을 참조하세요. | |
| 사용 약관 | ✅ | |
| 접근 권한 검토 | ✅ | |
| 자격 관리 | ✅ | |
| PIM(Privileged Identity Management) | ✅ | |
| Microsoft Entra ID 거버넌스의 수명 주기 워크플로 | ✅ | |
| 이벤트 로깅 및 보고 | 기본 보안 및 사용 현황 보고서 | ✅ |
| 고급 보안 및 사용 보고서 | ✅ | |
| ID Protection: 취약성 및 위험한 계정 | ✅ | |
| ID Protection: 위험 이벤트 조사, SIEM 연결 | ✅ | |
| 최전방 직원 | SMS 로그인 | ✅ |
| 공유 디바이스 로그아웃 | Windows 10 디바이스에는 Enterprise State Roaming을 사용할 수 없습니다. | |
| 위임된 사용자 관리 포털(내 직원) | ❌ |
Microsoft Entra ID 보호 기능
| 위험 탐지 | 가용성 |
|---|---|
| 유출된 자격 증명(Microsoft 계정 손상 및 Exchange) | ✅ |
| Microsoft Entra 위협 인텔리전스 | ❌ |
| 익명 IP 주소 | ✅ |
| 비정상적 이동 | ✅ |
| 비정상적 토큰 | ✅ |
| 토큰 발급자 이상 | ✅ |
| 맬웨어 연결 IP 주소 | ✅ |
| 의심스러운 브라우저 | ✅ |
| 일반적이지 않은 로그인 속성 | ✅ |
| 관리자가 사용자 계정이 침해당했음을 확인함 | ✅ |
| 악성 IP 주소 | ✅ |
| 의심스러운 받은 편지함 조작 규칙 | ✅ |
| 암호 스프레이 | ✅ |
| 이동 불가능 | ✅ |
| 새 국가 | ✅ |
| 익명 IP 주소에서의 활동 | ✅ |
| 의심스러운 메일 전달 | ✅ |
| 검색된 추가 위험 | ✅ |
HR 프로비저닝 앱
| HR 프로비저닝 앱 | 가용성 |
|---|---|
| Workday에서 Microsoft Entra로의 사용자 프로비저닝 | ✅ |
| Workday 데이터 반영 | ✅ |
| SuccessFactors에서 Microsoft Entra로 사용자 프로비저닝 | ✅ |
| SuccessFactors로 데이터 반영 | ✅ |
| API 기반 인바운드 프로비전 | ✅ |
| 미국 정부 테넌트에 대해 Azure와 함께 에이전트의 구성 및 등록을 프로비저닝 | ✅ |
기타 Microsoft Entra 제품
Microsoft Entra ID 거버넌스 는 GCC(미국 정부 커뮤니티 클라우드), GCC-High 및 국방부 클라우드 환경에서 사용할 수 있습니다. Microsoft Entra Workload Identities Premium Edition 은 미국 정부용 Azure에서 사용할 수 있습니다.