Microsoft Entra 애플리케이션 프록시를 사용하여 SharePoint에 대한 원격 액세스 사용

이 단계별 가이드에서는 온-프레미스 SharePoint 팜을 Microsoft Entra 애플리케이션 프록시와 통합하는 방법을 설명합니다.

필수 조건

구성을 수행하려면 다음 리소스가 필요합니다.

  • SharePoint 2013 팜 이상 SharePoint 팜은 Microsoft Entra ID와 통합되어야 합니다.
  • 애플리케이션 프록시를 포함하는 계획이 있는 Microsoft Entra 테넌트입니다. Microsoft Entra ID 계획 및 가격 책정에 대해 자세히 알아봅니다.
  • 온-프레미스 SharePoint 팜에서 Office 파일을 제대로 시작할 수 있는 Microsoft Office Web Apps 서버 팜입니다.
  • Microsoft Entra 테넌트의 확인된 사용자 지정 도메인입니다.
  • Microsoft Entra Connect와 동기화된 온-프레미스 Active Directory. 이를 통해 사용자는 Azure에 로그인할 수 있습니다.
  • 회사 내의 컴퓨터에서 설치되고 실행되는 프라이빗 네트워크 커넥터는 기본.

애플리케이션 프록시를 사용하여 SharePoint를 구성하려면 다음 두 개의 URL이 필요합니다.

Important

링크가 올바르게 매핑되도록 하려면 내부 URL에 대해 다음 권장 사항을 따르세요.

  • HTTPS를 사용하세요.
  • 사용자 지정 포트를 사용하지 않도록 합니다.
  • 회사 DNS(Domain Name System)에서 별칭(CName)이 아닌 SharePoint WFE(또는 부하 분산 장치)를 가리키는 호스트(A)를 만듭니다.

이 문서에서 사용하는 값은 다음과 같습니다.

  • 내부 URL: https://sharepoint.
  • 외부 URL: https://spsites-demo1984.msappproxy.net/.
  • SharePoint 웹 애플리케이션의 애플리케이션 풀 계정: Contoso\spapppool.

1단계: 애플리케이션 프록시를 사용하는 Microsoft Entra ID에서 애플리케이션 구성

이 단계에서는 애플리케이션 프록시를 사용하는 애플리케이션을 Microsoft Entra 테넌트에 만듭니다. 외부 URL을 설정하고 내부 URL을 지정합니다. 둘 다 SharePoint에서 나중에 사용됩니다.

  1. 다음 설정에 설명된 대로 앱을 만듭니다. 단계별 지침은 Microsoft Entra 애플리케이션 프록시를 사용하여 애플리케이션 게시를 참조하세요.

    • 내부 URL: SharePoint의 뒷부분에서 설정되는 SharePoint 내부 URL(예: https://sharepoint.)
    • 사전 인증: Microsoft Entra ID.
    • 헤더에서 URL 번역: No.
    • 애플리케이션 본문에서 URL 번역: No.

    SharePoint를 애플리케이션으로 게시

  2. 앱이 게시된 후 다음 단계에 따라 Single Sign-On 설정을 구성합니다.

    1. 포털의 애플리케이션 페이지에서 Single Sign-On을 선택합니다.
    2. Single Sign-On 모드Windows 통합 인증을 선택합니다.
    3. SPN(내부 애플리케이션 서비스 사용자 이름)을 이전에 설정한 값으로 설정합니다. 이 예제에서 값은 HTTP/sharepoint입니다.
    4. 위임된 로그인 ID에서 Active Directory 포리스트 구성에 가장 적합한 옵션을 선택합니다. 예를 들어, 포리스트에 단일 Active Directory 도메인이 있는 경우 다음 스크린샷에 표시된 것처럼 온-프레미스 SAM 계정 이름을 선택합니다. 그러나 사용자가 SharePoint 및 프라이빗 네트워크 커넥터 서버와 동일한 기본 없는 경우 온-프레미스 사용자 계정 이름(스크린샷에 표시되지 않음)을 선택합니다.

    SSO용 Windows 통합 인증 구성

  3. 애플리케이션 설정을 완료하고 사용자 및 그룹 섹션으로 이동하여 사용자에게 이 애플리케이션에 액세스하도록 할당합니다.

2단계: SharePoint 웹 애플리케이션 구성

SharePoint 웹 애플리케이션이 Microsoft Entra 애플리케이션 프록시에서 제대로 작동하려면 Kerberos 및 적절한 대체 액세스 매핑을 사용하여 구성해야 합니다. 다음과 같은 두 가지 옵션을 사용할 수 있습니다.

  • 새 웹 애플리케이션을 만들고 기본 영역만 사용합니다. 기본 영역을 사용하는 것이 기본 옵션이며 SharePoint에서 최상의 환경을 제공합니다. 예를 들어 SharePoint에서 생성하는 전자 메일 경고의 링크는 기본 영역을 가리킵니다.
  • 기존 웹 애플리케이션을 확장하여 기본 영역이 아닌 영역에서 Kerberos를 구성합니다.

Important

사용되는 영역에 관계없이, Kerberos가 제대로 작동하려면 SharePoint 웹 애플리케이션의 애플리케이션 풀 계정이 도메인 계정이어야 합니다.

SharePoint 웹 애플리케이션 만들기

  • 이 스크립트는 기본 영역을 사용하여 새 웹 애플리케이션을 만드는 예제를 보여줍니다. 기본 영역을 사용하는 것이 기본 옵션입니다.

    1. SharePoint 관리 셸시작하고 스크립트를 실행합니다.

      # This script creates a web application and configures the Default zone with the internal/external URL needed to work with Azure AD application proxy
      # Edit variables below to fit your environment. Note that the managed account must exist and it must be a domain account
      $internalUrl = "https://sharepoint"
      $externalUrl = "https://spsites-demo1984.msappproxy.net/"
      $applicationPoolManagedAccount = "Contoso\spapppool"
      
      $winAp = New-SPAuthenticationProvider -UseWindowsIntegratedAuthentication -DisableKerberos:$false
      $wa = New-SPWebApplication -Name "SharePoint - AAD Proxy" -Port 443 -SecureSocketsLayer -URL $externalUrl -ApplicationPool "SharePoint - AAD Proxy" -ApplicationPoolAccount (Get-SPManagedAccount $applicationPoolManagedAccount) -AuthenticationProvider $winAp
      New-SPAlternateURL -Url $internalUrl -WebApplication $wa -Zone Default -Internal
      
    2. SharePoint 중앙 관리 사이트를 엽니다.

    3. 시스템 설정 아래에서 대체 액세스 매핑 구성을 선택합니다. 대체 액세스 매핑 컬렉션 상자가 열립니다.

    4. 새 웹 애플리케이션을 사용하여 디스플레이를 필터링합니다.

      웹 애플리케이션의 대체 액세스 매핑

  • 기존 웹 애플리케이션을 새 영역으로 확장하는 경우

    1. SharePoint 관리 셸을 시작하고 다음 스크립트를 실행합니다.

      # This script extends an existing web application to Internet zone with the internal/external URL needed to work with Azure AD application proxy
      # Edit variables below to fit your environment
      $webAppUrl = "http://spsites/"
      $internalUrl = "https://sharepoint"
      $externalUrl = "https://spsites-demo1984.msappproxy.net/"
      
      $winAp = New-SPAuthenticationProvider -UseWindowsIntegratedAuthentication -DisableKerberos:$false
      $wa = Get-SPWebApplication $webAppUrl
      New-SPWebApplicationExtension -Name "SharePoint - AAD Proxy" -Identity $wa -SecureSocketsLayer -Zone Extranet -Url $externalUrl -AuthenticationProvider $winAp
      New-SPAlternateURL -Url $internalUrl -WebApplication $wa -Zone Extranet -Internal
      

    '. SharePoint 중앙 관리 사이트를 엽니다.

    1. 시스템 설정 아래에서 대체 액세스 매핑 구성을 선택합니다. 대체 액세스 매핑 컬렉션 상자가 열립니다.

    2. 확장된 웹 애플리케이션을 사용하여 디스플레이를 필터링합니다.

      확장된 애플리케이션의 대체 액세스 매핑

SharePoint 웹 애플리케이션이 도메인 계정으로 실행되고 있는지 확인

SharePoint 웹 애플리케이션의 애플리케이션 풀을 실행하는 계정을 식별하고 도메인 계정인지 확인하려면 다음 단계를 수행합니다.

  1. SharePoint 중앙 관리 사이트를 엽니다.

  2. 보안으로 이동하고 서비스 계정 구성을 선택합니다.

  3. 웹 애플리케이션 풀 - YourWebApplicationName을 선택합니다.

    서비스 계정 구성을 위한 선택 사항

  4. 이 구성 요소에 대한 계정 선택에서 do기본 계정을 반환하고 다음 단계에서 사용하므로 기억하세요.

엑스트라넷 영역의 IIS 사이트에 대해 HTTPS 인증서가 구성되어 있는지 확인합니다.

내부 URL은 HTTPS 프로토콜(https://SharePoint/)을 사용하기 때문에 IIS(인터넷 정보 서비스) 사이트에서 인증서를 설정해야 합니다.

  1. Windows PowerShell 콘솔을 엽니다.

  2. 다음 스크립트를 실행하여 자체 서명된 인증서를 생성하고 컴퓨터의 MY store인증서에 추가합니다.

    # Replace "SharePoint" with the actual hostname of the Internal URL of your Azure AD proxy application
    New-SelfSignedCertificate -DnsName "SharePoint" -CertStoreLocation "cert:\LocalMachine\My"
    

    Important

    자체 서명된 인증서는 테스트 목적으로만 적합합니다. 프로덕션 환경에서는 인증 기관에서 발급한 인증서를 대신 사용하는 것이 좋습니다.

  3. 인터넷 정보 서비스 관리자 콘솔을 엽니다.

  4. 트리 뷰에서 서버를 확장하고 사이트를 확장한 다음, SharePoint - Microsoft Entra ID 프록시 사이트를 선택하고 바인딩을 선택합니다.

  5. HTTPS 바인딩을 선택한 다음, 편집을 선택합니다.

  6. TLS/SSL 인증서 필드에서 SharePoint 인증서를 선택한 다음, 확인을 선택합니다.

이제 Microsoft Entra 애플리케이션 프록시를 통해 외부에서 SharePoint 사이트에 액세스할 수 있습니다.

3단계: Kerberos 제한 위임 구성

사용자는 처음에 Microsoft Entra ID에서 인증한 다음 Microsoft Entra 프라이빗 네트워크 커넥터를 통해 Kerberos를 사용하여 SharePoint에 인증합니다. 커넥터가 Microsoft Entra 사용자를 대신하여 Kerberos 토큰을 얻을 수 있도록 하려면 프로토콜 전환을 사용하여 KCD(Kerberos 제한 위임)를 구성해야 합니다. KCD에 대한 자세한 내용은 Kerberos 제한 위임 개요를 참조하세요.

SharePoint 서비스 계정의 SPN(서비스 사용자 이름) 설정

이 문서에서 내부 URL은 https://sharepoint이므로 SPN(서비스 사용자 이름)은 HTTP/sharepoint입니다. 이러한 값을 사용자 환경에 해당하는 값으로 바꾸어야 합니다. SharePoint 애플리케이션 풀 계정 Contoso\spapppool에 SPN HTTP/sharepoint를 등록하려면 도메인 관리자 권한으로 명령 프롬프트에서 다음 명령을 실행합니다.

setspn -S HTTP/sharepoint Contoso\spapppool

Setspn 명령은 SPN을 추가하기 전에 먼저 검색합니다. SPN이 이미 있으면 중복된 SPN 값 오류가 표시됩니다. 기존 SPN을 제거합니다. 옵션을 사용하여 명령을 -L 실행하여 SPN이 Setspn 성공적으로 추가되었는지 확인합니다. 명령에 대한 자세한 내용은 Setspn을 참조하세요.

커넥터가 SharePoint 애플리케이션 풀 계정에 추가된 SPN에 위임되도록 신뢰할 수 있는지 확인

Microsoft Entra 애플리케이션 프록시 서비스가 사용자 ID를 SharePoint 애플리케이션 풀 계정에 위임할 수 있도록 KCD를 구성합니다. 프라이빗 네트워크 커넥터가 Microsoft Entra ID로 인증된 사용자의 Kerberos 티켓을 검색할 수 있도록 하여 KCD를 구성합니다. 그런 다음, 해당 서버에서 컨텍스트를 대상 애플리케이션(이 경우 SharePoint)에 전달합니다.

KCD를 구성하려면 각 커넥터 머신에 대해 다음 단계를 수행합니다.

  1. 도메인 관리자로 도메인 컨트롤러에 로그인하고 Active Directory 사용자 및 컴퓨터를 엽니다.

  2. Microsoft Entra 프라이빗 네트워크 커넥터를 실행하는 컴퓨터를 찾습니다. 이 예제에서는 SharePoint Server를 실행하는 컴퓨터입니다.

  3. 컴퓨터를 두 번 클릭한 후 위임 탭을 선택합니다.

  4. 위임 옵션이 지정된 서비스에 대한 위임용으로만 이 컴퓨터 트러스트로 설정되어 있는지 확인합니다. 그런 다음 모든 인증 프로토콜 사용을 선택합니다.

  5. 추가 단추를 선택하고, 사용자 또는 컴퓨터를 선택하고, SharePoint 애플리케이션 풀 계정을 찾습니다. 예: Contoso\spapppool

  6. SPN 목록에서 이전에 만든 서비스 계정을 선택합니다.

  7. 확인을 선택한 다음, 확인을 다시 선택하여 변경 내용을 저장합니다.

    위임 설정

이제 외부 URL을 사용하여 SharePoint에 로그인하고 Azure에서 인증을 받을 준비가 되었습니다.

로그인 오류 문제 해결

사이트에 로그인할 수 없는 경우 커넥트자 로그에서 문제에 대한 자세한 정보를 얻을 수 있습니다. 커넥터를 실행하는 컴퓨터에서 이벤트 뷰어를 열고 애플리케이션 및 서비스 로그>Microsoft Microsoft>Entra 프라이빗 네트워크>커넥트or로 이동하여 관리 로그를 검사합니다.

다음 단계