Share via


Microsoft Entra ID에서 하이브리드 FIDO2 보안 키에 대한 배포 FAQ(질문과 대답)

이 문서에서는 Microsoft Entra 하이브리드 조인 디바이스에 대한 FAQ(자주 묻는 질문) 및 온-프레미스 리소스에 대한 암호 없는 로그인에 대해 설명합니다. 이 암호 없는 기능을 사용하면 FIDO2 보안 키를 사용하여 Microsoft Entra 하이브리드 조인 디바이스에 대해 Windows 10 디바이스에서 Microsoft Entra ID 인증을 사용하도록 설정할 수 있습니다. 사용자는 FIDO2 키와 같은 최신 자격 증명을 사용하여 디바이스에서 Windows에 로그인하고 온-프레미스 리소스에 대한 원활한 SSO(Single Sign-On) 환경을 통해 기존 AD DS(Active Directory 도메인 Services) 기반 리소스에 액세스할 수 있습니다.

하이브리드 환경의 사용자를 위해 다음 시나리오가 지원됩니다.

  • FIDO2 보안 키를 사용하여 Microsoft Entra 하이브리드 조인 디바이스에 로그인하고 온-프레미스 리소스에 대한 SSO 액세스를 가져옵니다.
  • FIDO2 보안 키를 사용하여 Microsoft Entra 조인 디바이스에 로그인하고 온-프레미스 리소스에 대한 SSO 액세스를 가져옵니다.

FIDO2 보안 키 및 온-프레미스 리소스에 대한 하이브리드 액세스를 시작하려면 다음 문서를 참조하세요.

보안 키

조직에서 리소스에 액세스하려면 다단계 인증이 필요합니다. 이 요구 사항을 지원하기 위해 수행할 수 있는 작업은 무엇인가요?

FIDO2 보안 키는 다양한 폼 팩터를 제공합니다. 관심 있는 디바이스 제조업체에 문의하여 PIN 또는 생체 인식을 두 번째 요소로 사용하여 디바이스를 활성화하는 방법을 알아봅니다. 지원되는 공급자 목록은 FIDO2 보안 키 공급자를 참조하세요.

호환되는 FIDO2 보안 키를 어디에서 찾을 수 있나요?

지원되는 공급자 목록은 FIDO2 보안 키 공급자를 참조하세요.

내 보안 키를 분실한 경우 어떻게 해야 하나요?

보안 정보 페이지로 이동하여 FIDO2 보안 키를 제거하면 키를 제거할 수 있습니다.

FIDO2 보안 키의 데이터는 어떻게 보호되나요?

FIDO2 보안 키에는 저장된 프라이빗 키를 보호하는 보안 enclave가 있습니다. FIDO2 보안 키에는 프라이빗 키를 추출할 수 없는 Windows Hello와 같이 기본 제공되는 안티 해머링(anti-hammering) 속성도 있습니다.

FIDO2 보안 키 등록은 어떻게 작동하나요?

FIDO2 보안 키를 등록하고 사용하는 방법에 대한 자세한 내용은 암호 없는 보안 키 로그인 사용을 참조하세요.

관리자가 사용자에 대한 키를 직접 프로비전할 방법이 있나요?

아니요. 현재는 아닙니다.

FIDO2 키를 등록할 때 브라우저에서 "NotAllowedError"가 표시되는 이유는 무엇인가요?

fido2 키 등록 페이지에서 "NotAllowedError"를 받게 됩니다. 일반적으로 Windows에서 보안 키에 대해 CTAP2 authenticatorMakeCredential 작업을 시도하는 동안 오류가 발생할 때 발생합니다. 자세한 내용은 Microsoft-Windows-WebAuthN/Operational 이벤트 로그에 표시됩니다.

필수 조건

인터넷에 연결되지 않은 경우 이 기능이 작동하나요?

인터넷 연결은 이 기능을 사용하기 위한 필수 구성 요소입니다. 사용자가 FIDO2 보안 키를 사용하여 처음 로그인할 때 인터넷에 연결되어 있어야 합니다. 후속 로그인 이벤트의 경우 캐시된 로그인이 작동하고 사용자가 인터넷 연결 없이 인증할 수 있습니다.

일관된 환경을 위해 디바이스가 인터넷에 연결되어 있고 DC에 연결되어 있는지 확인합니다.

Microsoft Entra ID에서 열려 있어야 하는 특정 엔드포인트는 무엇인가요?

등록 및 인증에는 다음 엔드포인트가 필요합니다.

  • *.microsoftonline.com
  • *.microsoftonline-p.com
  • *.msauth.net
  • *.msauthimages.net
  • *.msecnd.net
  • *.msftauth.net
  • *.msftauthimages.net
  • *.phonefactor.net
  • enterpriseregistration.windows.net
  • management.azure.com
  • policykeyservice.dc.ad.msft.net
  • secure.aadcdn.microsoftonline-p.com

Microsoft 온라인 제품을 사용하는 데 필요한 전체 엔드포인트 목록은 Office 365 URL 및 IP 주소 범위를 참조하세요.

내 Windows 10 디바이스에 대한 도메인 가입 유형(Microsoft Entra 가입 또는 Microsoft Entra 하이브리드 가입)을 식별하려면 어떻게 해야 하나요?

Windows 10 클라이언트 디바이스에 올바른 도메인 가입 유형이 있는지 확인하려면 다음 명령을 사용합니다.

Dsregcmd /status

다음 샘플 출력은 AzureADJoinedYES로 설정되었으므로 디바이스가 Microsoft Entra에 조인된 것을 보여 줍니다.

+---------------------+
| Device State        |
+---------------------+

AzureADJoined: YES
EnterpriseJoined: NO
DomainedJoined: NO

다음 샘플 출력은 DomainedJoinedYES로 설정되었으므로 디바이스가 Microsoft Entra 하이브리드에 조인된 것을 보여 줍니다. DomainName도 표시됩니다.

+---------------------+
| Device State        |
+---------------------+

AzureADJoined: YES
EnterpriseJoined: NO
DomainedJoined: YES
DomainName: CONTOSO

Windows Server 2016 또는 2019 도메인 컨트롤러에서 다음 패치가 적용되었는지 확인합니다. 필요한 경우 Windows 업데이트를 실행하여 다음을 설치합니다.

클라이언트 디바이스에서 다음 명령을 실행하여 패치가 설치된 적절한 도메인 컨트롤러에 대한 연결을 확인합니다.

nltest /dsgetdc:<domain> /keylist /kdc

패치를 적용해야 하는 DC 수에 대한 권장 사항은 무엇인가요?

조직의 인증 요청 부하를 처리할 수 있도록 패치를 사용하여 대부분의 Windows Server 2016 또는 2019 도메인 컨트롤러를 패치하는 것이 좋습니다.

Windows Server 2016 또는 2019 도메인 컨트롤러에서 다음 패치가 적용되었는지 확인합니다. 필요한 경우 Windows 업데이트를 실행하여 다음을 설치합니다.

온-프레미스 전용 디바이스에 FIDO2 자격 증명 공급자를 배포할 수 있나요?

아니요, 이 기능은 온-프레미스 전용 디바이스에서 지원되지 않습니다. FIDO2 자격 증명 공급자가 표시되지 않습니다.

내 도메인 관리자 또는 기타 높은 권한 계정에 대해 FIDO2 보안 키 로그인이 작동하지 않습니다. 그 이유는

기본 보안 정책은 온-프레미스 리소스에 대한 높은 권한 계정에 로그인할 수 있는 권한을 Microsoft Entra에 부여하지 않습니다.

계정을 차단 해제하려면 Active Directory 사용자 및 컴퓨터를 사용하여 Microsoft Entra Kerberos 컴퓨터 개체(CN=AzureADKerberos,OU=Domain Controllers,<domain-DN>)msDS-NeverRevealGroup 속성을 수정합니다.

기본적인 이해

Microsoft Entra Kerberos가 내 온-프레미스 Active Directory Domain Services 환경에 어떻게 연결되나요?

온-프레미스 AD DS 환경과 Microsoft Entra 테넌트의 두 부분이 있습니다.

AD DS(Active Directory Domain Services)

Microsoft Entra Kerberos 서버는 온-프레미스 AD DS 환경에서 DC(도메인 컨트롤러) 개체로 표시됩니다. 이 DC 개체는 여러 개체로 구성됩니다.

  • CN=AzureADKerberos,OU=Domain Controllers,<domain-DN>

    AD DS의 RODC(읽기 전용 도메인 컨트롤러)를 나타내는 Computer 개체입니다. 이 개체와 연결된 컴퓨터가 없습니다. 대신 DC의 논리적 표현입니다.

  • CN=krbtgt_AzureAD,CN=Users,<domain-DN>

    RODC Kerberos TGT(Ticket Granting Ticket) 암호화 키를 나타내는 User 개체입니다.

  • CN=900274c4-b7d2-43c8-90ee-00a9f650e335,CN=AzureAD,CN=System,<domain-DN>

    Microsoft Entra Kerberos 서버 개체에 대한 메타데이터를 저장하는 ServiceConnectionPoint 개체입니다. 관리 도구는 이 개체를 사용하여 Microsoft Entra Kerberos 서버 개체를 식별하고 찾습니다.

Microsoft Entra ID

Microsoft Entra Kerberos 서버는 Microsoft Entra ID에서 KerberosDomain 개체로 표시됩니다. 각 온-프레미스 AD DS 환경은 Microsoft Entra 테넌트에서 단일 KerberosDomain 개체로 표시됩니다.

예를 들어, contoso.comfabrikam.com과 같은 두 개의 도메인이 있는 AD DS 포리스트가 있을 수 있습니다. Microsoft Entra ID에서 전체 포리스트에 대해 Kerberos TGT(Ticket Granting Ticket)를 발급하도록 허용하는 경우 Microsoft Entra ID에는 contoso.com에 하나, fabrikam.com에 하나, 이렇게 두 개의 KerberosDomain 개체가 있습니다.

AD DS 포리스트가 여러 개 있는 경우 각 포리스트의 각 도메인에 대해 하나의 KerberosDomain 개체가 있습니다.

AD DS에서 생성되고 Microsoft Entra ID에 게시된 이러한 Kerberos 서버 개체를 어디에서 볼 수 있나요?

모든 개체를 보려면 최신 버전의 Microsoft Entra Connect에 포함된 Microsoft Entra Kerberos 서버 PowerShell cmdlet을 사용합니다.

개체를 보는 방법에 대한 지침을 비롯한 자세한 내용은 Kerberos 서버 개체 만들기를 참조하세요.

인터넷에 종속되지 않도록 온-프레미스 AD DS에 공개 키를 등록할 수 없는 이유는 무엇인가요?

비즈니스용 Windows Hello에 대한 배포 모델의 복잡성에 대한 의견을 받았습니다. 따라서 인증서 및 PKI(FIDO2는 인증서를 사용하지 않음)를 사용하지 않고도 배포 모델을 단순화하고자 했습니다.

Kerberos 서버 개체에서 키는 어떻게 회전하나요?

다른 DC와 마찬가지로, Microsoft Entra Kerberos 서버 암호화 krbtgt 키는 정기적으로 회전해야 합니다. 다른 모든 AD DS krbtgt 키를 회전하는 데 사용하는 것과 동일한 일정을 따르는 것이 좋습니다.

참고 항목

krbtgt 키를 회전하는 다른 도구가 있지만 PowerShell cmdlet을 사용하여 Microsoft Entra Kerberos 서버의 krbtgt 키를 회전해야 합니다. 이 방법을 사용하면 온-프레미스 AD DS 환경과 Microsoft Entra ID 모두에서 키가 업데이트됩니다.

Microsoft Entra Connect가 필요한 이유는 무엇인가요? Microsoft Entra ID에서 AD DS로 정보를 다시 쓰나요?

Microsoft Entra Connect는 Microsoft Entra ID의 정보를 Active Directory DS에 다시 쓰지 않습니다. 이 유틸리티에는 AD DS에서 Kerberos 서버 개체를 만들고 Microsoft Entra ID에 게시하기 위한 PowerShell 모듈이 포함되어 있습니다.

PRT + 부분 TGT를 요청할 때 HTTP 요청/응답은 어떻게 표시되나요?

HTTP 요청은 표준 PRT(기본 새로 고침 토큰) 요청입니다. 이 PRT 요청은 Kerberos TGT(Ticket Granting Ticket)가 필요함을 나타내는 클레임을 포함합니다.

클레임 설명
tgt true 클레임은 클라이언트에 TGT가 필요함을 나타냅니다.

Microsoft Entra ID는 암호화된 클라이언트 키와 메시지 버퍼를 PRT 응답에 추가 속성으로 결합합니다. 페이로드는 Microsoft Entra 디바이스 세션 키를 사용하여 암호화됩니다.

필드 형식 설명
tgt_client_key string Base64 인코딩된 클라이언트 키(비밀)입니다. 이 키는 TGT를 보호하는 데 사용되는 클라이언트 암호입니다. 이 암호 없는 시나리오에서 클라이언트 암호는 각 TGT 요청의 일부로 서버에서 생성된 다음, 응답에서 클라이언트로 반환됩니다.
tgt_key_type int 클라이언트 키와 KERB_MESSAGE_BUFFER에 포함된 Kerberos 세션 키 모두에 사용되는 온-프레미스 AD DS 키 유형입니다.
tgt_message_buffer string Base64 인코딩 KERB_MESSAGE_BUFFER입니다.

사용자가 도메인 사용자 Active Directory 그룹의 구성원이어야 하나요?

예. Microsoft Entra Kerberos를 사용하여 로그인하려면 사용자가 도메인 사용자 그룹에 있어야 합니다.

다음 단계

FIDO2 보안 키 및 온-프레미스 리소스에 대한 하이브리드 액세스를 시작하려면 다음 문서를 참조하세요.