dsregcmd 명령을 사용하여 디바이스 문제 해결

이 문서에서는 dsregcmd 명령의 출력을 사용하여 Microsoft Entra ID의 디바이스 상태를 이해하는 방법을 다룹니다. dsregcmd /status 유틸리티는 도메인 사용자 계정으로 실행해야 합니다.

디바이스 상태

이 섹션에는 디바이스 조인 상태 매개 변수가 나열됩니다. 디바이스가 다양한 조인 상태에 있기 위해 필요한 조건이 다음 표에 나와 있습니다.

AzureAdJoined EnterpriseJoined DomainJoined 디바이스 상태
아니요 아니요 Microsoft Entra 조인됨
아니요 아니요 가입된 도메인
아니요 Microsoft Entra 하이브리드 조인됨
아니요 온-프레미스 DRS 조인됨

참고 항목

작업 공간에 연결됨(Microsoft Entra가 등록됨) 상태는 “사용자 상태” 섹션에 표시됩니다.

  • AzureAdJoined: 디바이스가 Microsoft Entra ID에 조인되어 있는 경우 상태를 YES로 설정합니다. 조인되지 않은 경우 상태를 NO로 설정합니다.
  • EnterpriseJoined: 디바이스가 온-프레미스 DRS(데이터 복제 서비스)에 조인된 경우 상태를 YES로 설정합니다. 디바이스가 동시에 EnterpriseJoined 및 AzureAdJoined 상태일 수는 없습니다.
  • DomainJoined: 디바이스가 도메인(Active Directory)에 조인된 경우 상태를 YES로 설정합니다.
  • DomainName: 디바이스가 도메인에 조인되어 있는 경우 상태를 도메인 이름으로 설정합니다.

샘플 디바이스 상태 출력

+----------------------------------------------------------------------+
| Device State                                                         |
+----------------------------------------------------------------------+
             AzureAdJoined : YES
          EnterpriseJoined : NO
              DomainJoined : YES
                DomainName : HYBRIDADFS
+----------------------------------------------------------------------+

디바이스 세부 정보

디바이스가 Microsoft Entra에 조인되었거나 Microsoft Entra 하이브리드에 조인된 경우(Microsoft Entra에 등록되지 않음)에만 상태가 표시됩니다. 이 섹션에는 Microsoft Entra ID에 저장된 디바이스 식별 세부 정보가 나열됩니다.

  • DeviceId: Microsoft Entra 테넌트에서 디바이스의 고유 ID입니다.
  • Thumbprint: 디바이스 인증서의 지문입니다.
  • DeviceCertificateValidity: 디바이스 인증서의 유효성 상태입니다.
  • KeyContainerId: 디바이스 인증서와 연결된 디바이스 프라이빗 키의 containerId입니다.
  • KeyProvider: 디바이스 프라이빗 키를 저장하는 데 사용되는 KeyProvider(하드웨어/소프트웨어)입니다.
  • TpmProtected: 디바이스 프라이빗 키가 하드웨어 TPM(신뢰할 수 있는 플랫폼 모듈)에 저장된 경우 상태가 YES로 설정됩니다.
  • DeviceAuthStatus: 검사를 수행하여 Microsoft Entra ID에서 디바이스 상태를 확인합니다. 성능 상태는 다음과 같습니다.
    • SUCCESS - 디바이스가 있고 Microsoft Entra ID에서 사용되는 경우입니다.
    • FAILED. 디바이스가 사용하지 않도록 설정되었거나 삭제됨 디바이스가 사용하지 않도록 설정되거나 삭제된 경우. 이 문제에 대한 자세한 내용은 Microsoft Entra 디바이스 관리 FAQ를 참조하세요.
    • FAILED. 오류 테스트를 실행할 수 없는 경우. 이 테스트에는 시스템 컨텍스트에서 Microsoft Entra ID에 대한 네트워크 연결이 필요합니다.

    참고 항목

    DeviceAuthStatus 필드가 Windows 10 2021년 5월 업데이트(버전 21H1)에 추가되었습니다.

  • 가상 데스크톱: 이것이 나타나는 경우는 세 가지입니다.
    • NOT SET - VDI 디바이스 메타데이터가 디바이스에 없습니다.
    • 예 - VDI 디바이스 메타데이터가 존재하며 dsregcmd는 다음을 포함한 관련 메타데이터를 출력합니다.
      • 공급자: VDI 공급자의 이름입니다.
      • 형식: 영구 VDI 또는 비영구 VDI.
      • 사용자 모드: 단일 사용자 또는 다중 사용자.
      • 확장: 선택적 공급업체별 메타데이터의 키 값 쌍 수와 그 뒤에 키 값 쌍이 옵니다.
    • INVALID - VDI 디바이스 메타데이터가 있지만 올바르게 설정되지 않았습니다. 이 경우 dsregcmd는 잘못된 메타데이터를 출력합니다.

샘플 디바이스 세부 정보 출력

+----------------------------------------------------------------------+
| Device Details                                                       |
+----------------------------------------------------------------------+

                  DeviceId : e92325d0-xxxx-xxxx-xxxx-94ae875dxxxx
                Thumbprint : D293213EF327483560EED8410CAE36BB67208179
 DeviceCertificateValidity : [ 2019-01-11 21:02:50.000 UTC -- 2029-01-11 21:32:50.000 UTC ]
            KeyContainerId : 13e68a58-xxxx-xxxx-xxxx-a20a2411xxxx
               KeyProvider : Microsoft Software Key Storage Provider
              TpmProtected : NO
          DeviceAuthStatus : SUCCESS
+----------------------------------------------------------------------+

테넌트 세부 정보

테넌트 세부 정보는 디바이스가 Microsoft Entra에 조인되었거나 Microsoft Entra 하이브리드에 조인되고 Microsoft Entra에 등록되지 않은 경우에만 표시됩니다. 이 섹션에서는 디바이스가 Microsoft Entra ID에 조인될 때 표시되는 일반적인 테넌트 세부 정보를 나열합니다.

참고 항목

이 섹션에서 MDM(모바일 디바이스 관리) URL 필드가 비어 있으면 MDM이 구성되지 않았거나 현재 사용자가 MDM 등록 범위에 있지 않음을 나타냅니다. Microsoft Entra ID의 모바일 설정을 확인하여 MDM 구성을 검토합니다.

MDM URL이 표시되는 경우라도 디바이스가 MDM에서 관리되는 것을 의미하지는 않습니다. 디바이스 자체가 관리되지 않더라도 테넌트에 자동 등록에 대한 MDM 구성이 있으면 정보가 표시됩니다.

샘플 테넌트 세부 정보 출력

+----------------------------------------------------------------------+
| Tenant Details                                                       |
+----------------------------------------------------------------------+

                TenantName : HybridADFS
                  TenantId : 96fa76d0-xxxx-xxxx-xxxx-eb60cc22xxxx
                       Idp : login.windows.net
               AuthCodeUrl : https://login.microsoftonline.com/96fa76d0-xxxx-xxxx-xxxx-eb60cc22xxxx/oauth2/authorize
            AccessTokenUrl : https://login.microsoftonline.com/96fa76d0-xxxx-xxxx-xxxx-eb60cc22xxxx/oauth2/token
                    MdmUrl : https://enrollment.manage-beta.microsoft.com/EnrollmentServer/Discovery.svc
                 MdmTouUrl : https://portal.manage-beta.microsoft.com/TermsOfUse.aspx
          MdmComplianceUrl : https://portal.manage-beta.microsoft.com/?portalAction=Compliance
               SettingsUrl : eyJVxxxxIjpbImh0dHBzOi8va2FpbGFuaS5vbmUubWljcm9zb2Z0LmNvbS8iLCJodHRwczovL2thaWxhbmkxLm9uZS5taWNyb3NvZnQuY29tLyxxxx==
            JoinSrvVersion : 1.0
                JoinSrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/device/
                 JoinSrvId : urn:ms-drs:enterpriseregistration.windows.net
             KeySrvVersion : 1.0
                 KeySrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/key/
                  KeySrvId : urn:ms-drs:enterpriseregistration.windows.net
        WebAuthNSrvVersion : 1.0
            WebAuthNSrvUrl : https://enterpriseregistration.windows.net/webauthn/96fa76d0-xxxx-xxxx-xxxx-eb60cc22xxxx/
             WebAuthNSrvId : urn:ms-drs:enterpriseregistration.windows.net
    DeviceManagementSrvVer : 1.0
    DeviceManagementSrvUrl : https://enterpriseregistration.windows.net/manage/96fa76d0-xxxx-xxxx-xxxx-eb60cc22xxxx/
     DeviceManagementSrvId : urn:ms-drs:enterpriseregistration.windows.net
+----------------------------------------------------------------------+

사용자 상태

이 섹션에는 현재 디바이스에 로그인한 사용자에 대한 다양한 특성의 상태가 나열됩니다.

참고 항목

유효한 상태를 검색하려면 사용자 컨텍스트에서 명령을 실행해야 합니다.

  • NgcSet: 현재 로그인한 사용자에 대해 Windows Hello 키가 설정된 경우 상태를 YES로 설정합니다.
  • NgcKeyId: 현재 로그인한 사용자에 대해 설정된 경우 Windows Hello 키의 ID입니다.
  • CanReset: 사용자가 Windows Hello 키를 다시 설정할 수 있는지 여부를 나타냅니다.
  • Possible values: 오류가 발생한 경우 DestructiveOnly, NonDestructiveOnly, DestructiveAndNonDestructive 또는 Unknown입니다.
  • WorkplaceJoined: Microsoft Entra 등록 계정이 현재 NTUSER 컨텍스트의 디바이스에 추가된 경우 상태를 YES로 설정합니다.
  • WamDefaultSet: 로그인한 사용자에 대해 WAM(웹 계정 관리자) 기본 WebAccount가 만들어진 경우 상태를 YES로 설정합니다. 관리자 권한 명령 프롬프트에서 dsregcmd /status를 실행하는 경우 이 필드에 오류가 표시될 수 있습니다.
  • WamDefaultAuthority: 상태를 Microsoft Entra ID의 organizations로 설정합니다.
  • WamDefaultId: 항상 Microsoft Entra ID에 https://login.microsoft.com을 사용합니다.
  • WamDefaultGUID: 기본 WAM WebAccount에 대한 WAM 공급자(Microsoft Entra ID/Microsoft 계정) GUID입니다.

샘플 사용자 상태 출력

+----------------------------------------------------------------------+
| User State                                                           |
+----------------------------------------------------------------------+

                    NgcSet : YES
                  NgcKeyId : {FA0DB076-A5D7-4844-82D8-50A2FB42EC7B}
                  CanReset : DestructiveAndNonDestructive
           WorkplaceJoined : NO
             WamDefaultSet : YES
       WamDefaultAuthority : organizations
              WamDefaultId : https://login.microsoft.com
            WamDefaultGUID : { B16898C6-A148-4967-9171-64D755DA8520 } (AzureAd)

+----------------------------------------------------------------------+

SSO 상태

Microsoft Entra 등록 디바이스에 대해 이 섹션을 무시할 수 있습니다.

참고 항목

해당 사용자의 유효한 상태를 검색하려면 사용자 컨텍스트에서 명령을 실행해야 합니다.

  • AzureAdPrt: 로그인한 사용자에 대한 PRT(기본 새로 고침 토큰)가 디바이스에 있는 경우 상태를 YES로 설정합니다.
  • AzureAdPrtUpdateTime: PRT가 마지막으로 업데이트된 시간을 UTC(협정 세계시)로 설정합니다.
  • AzureAdPrtExpiryTime: 갱신되지 않은 경우 상태를 PRT가 만료되는 UTC 시간으로 설정합니다.
  • AzureAdPrtAuthority: Microsoft Entra 기관 URL
  • EnterprisePrt: 디바이스에 온-프레미스 AD FS(Active Directory Federation Services)의 PRT가 있는 경우 상태를 YES로 설정합니다. Microsoft Entra 하이브리드 조인 디바이스의 경우 디바이스에는 Microsoft Entra ID와 온-프레미스 Active Directory의 PRT가 둘 다 있을 수 있습니다. 온-프레미스 조인 디바이스에는 엔터프라이즈 PRT만 있습니다.
  • EnterprisePrtUpdateTime: 상태를 엔터프라이즈 PRT가 마지막으로 업데이트된 UTC 시간으로 설정합니다.
  • EnterprisePrtExpiryTime: 갱신되지 않은 경우 상태를 PRT가 만료되는 UTC 시간으로 설정합니다.
  • EnterprisePrtAuthority: AD FS 기관 URL입니다.

참고 항목

다음 PRT 진단 필드가 Windows 10 2021년 5월 업데이트(버전 21H1)에 추가되었습니다.

  • AzureAdPrt 필드에 표시되는 진단 정보는 Microsoft Entra PRT 획득 또는 새로 고침을 위한 것이며, EnterprisePrt 필드에 표시되는 진단 정보는 엔터프라이즈 PRT 획득 또는 새로 고침을 위한 것입니다.
  • 진단 정보는 마지막으로 성공한 PRT 업데이트 시간(AzureAdPrtUpdateTime/EnterprisePrtUpdateTime) 이후에 획득 또는 새로 고침 실패가 발생한 경우에만 표시됩니다.
    공유 디바이스에서 이 진단 정보는 다른 사용자의 로그인 시도에서 생성된 것일 수 있습니다.
  • AcquirePrtDiagnostics: 획득한 PRT 진단 정보가 로그에 있는 경우 상태를 PRESENT로 설정합니다.
    • 진단 정보를 사용할 수 없는 경우 이 필드를 건너뜁니다.
  • Previous Prt Attempt: 실패한 PRT 시도가 발생한 UTC의 현지 시간입니다.
  • Attempt Status: 반환된 클라이언트 오류 코드(HRESULT)입니다.
  • User Identity: PRT 시도가 발생한 사용자의 UPN입니다.
  • 자격 증명 유형: PRT를 획득하거나 새로 고치는 데 사용되는 자격 증명입니다. 일반적인 자격 증명 유형은 암호 및 NGC(차세대 자격 증명)(Windows Hello용)입니다.
  • 상관 관계 ID: 실패한 PRT 시도에 대해 서버에서 보낸 상관 관계 ID입니다.
  • Endpoint URI: 실패 전에 액세스한 마지막 엔드포인트입니다.
  • HTTP 메서드: 엔드포인트에 액세스하는 데 사용되는 HTTP 메서드입니다.
  • HTTP Error: WinHttp 전송 오류 코드입니다. 다른 네트워크 오류 코드를 가져옵니다.
  • HTTP 상태: 엔드포인트에서 반환되는 HTTP 상태.
  • Server Error Code: 서버의 오류 코드입니다.
  • Server Error Description: 서버의 오류 메시지입니다.
  • RefreshPrtDiagnostics: 획득한 PRT 진단 정보가 로그에 있는 경우 상태를 PRESENT로 설정합니다.
    • 진단 정보를 사용할 수 없는 경우 이 필드를 건너뜁니다.
    • 진단 정보 필드는 AcquirePrtDiagnostics와 동일합니다.

참고 항목

다음 클라우드 Kerberos 진단 필드는 Windows 11(버전 21H2)의 원본 릴리스에 추가되었습니다.

  • OnPremTgt: 온-프레미스 리소스에 액세스하기 위한 클라우드 Kerberos 티켓이 로그인한 사용자의 디바이스에 있는 경우 상태를 YES로 설정합니다.
  • CloudTgt: 클라우드 리소스에 액세스하기 위한 클라우드 Kerberos 티켓이 로그인한 사용자의 디바이스에 있는 경우 상태를 YES로 설정합니다.
  • KerbTopLevelNames: 클라우드 Kerberos에 대한 최상위 Kerberos 보안영역 이름 목록입니다.

샘플 SSO 상태 출력

+----------------------------------------------------------------------+
| SSO State                                                            |
+----------------------------------------------------------------------+

                AzureAdPrt : NO
       AzureAdPrtAuthority : https://login.microsoftonline.com/96fa76d0-xxxx-xxxx-xxxx-eb60cc22xxxx
     AcquirePrtDiagnostics : PRESENT
      Previous Prt Attempt : 2020-07-18 20:10:33.789 UTC
            Attempt Status : 0xc000006d
             User Identity : john@contoso.com
           Credential Type : Password
            Correlation ID : 63648321-fc5c-46eb-996e-ed1f3ba7740f
              Endpoint URI : https://login.microsoftonline.com/96fa76d0-xxxx-xxxx-xxxx-eb60cc22xxxx/oauth2/token/
               HTTP Method : POST
                HTTP Error : 0x0
               HTTP status : 400
         Server Error Code : invalid_grant
  Server Error Description : AADSTS50126: Error validating credentials due to invalid username or password.
             EnterprisePrt : YES
   EnterprisePrtUpdateTime : 2019-01-24 19:15:33.000 UTC
   EnterprisePrtExpiryTime : 2019-02-07 19:15:33.000 UTC
    EnterprisePrtAuthority : https://fs.hybridadfs.nttest.microsoft.com:443/adfs
                 OnPremTgt : YES
                  CloudTgt : YES
         KerbTopLevelNames : .windows.net,.windows.net:1433,.windows.net:3342,.azure.net,.azure.net:1433,.azure.net:3342

+----------------------------------------------------------------------+

진단 데이터

사전 조인 진단

이 진단 섹션은 디바이스가 도메인에 조인되어 있고 Microsoft Entra 하이브리드 조인을 할 수 없는 경우에만 표시됩니다.

이 섹션에서는 조인 실패를 진단하는 데 유용한 다양한 테스트를 수행합니다. 이 정보에는 오류 단계, 오류 코드, 서버 요청 ID, 서버 응답 HTTP 상태 및 서버 응답 오류 메시지가 포함됩니다.

  • 사용자 컨텍스트: 진단이 실행되는 컨텍스트입니다. 가능한 값: SYSTEM, UN-ELEVATED User, ELEVATED User입니다.

    참고 항목

    실제 조인은 SYSTEM 컨텍스트에서 수행되므로 SYSTEM 컨텍스트에서 진단 실행은 실제 조인 시나리오와 가장 가깝습니다. SYSTEM 컨텍스트에서 진단을 실행하려면 관리자 권한 명령 프롬프트에서 dsregcmd /status 명령을 실행해야 합니다.

  • Client Time: UTC로 나타낸 시스템 시간입니다.

  • AD Connectivity Test: 이 테스트는 도메인 컨트롤러에 대한 연결 테스트를 수행합니다. 이 테스트의 오류로 인해 검사 이전 단계에서 조인 오류가 발생할 수 있습니다.

  • AD 구성 테스트: 이 테스트는 서비스 연결 지점(SCP) 개체가 온-프레미스 Active Directory 포리스트에서 올바르게 구성되었는지 읽고 확인합니다. 이 테스트의 오류로 인해 검색 단계에서 오류 코드 0x801c001d와 함께 조인 오류가 발생할 수 있습니다.

  • DRS Discovery Test: 이 테스트는 검색 메타데이터 엔드포인트에서 DRS 엔드포인트를 가져오고 사용자 영역 요청을 수행합니다. 이 테스트의 오류로 인해 검색 단계에서 조인 오류가 발생할 수 있습니다.

  • DRS Connectivity Test: 이 테스트는 DRS 엔드포인트에 대한 기본 연결 테스트를 수행합니다.

  • 토큰 획득 테스트: 이 테스트는 사용자 테넌트가 페더레이션된 경우 Microsoft Entra 인증 토큰을 가져오려고 시도합니다. 이 테스트의 오류로 인해 인증 단계에서 조인 오류가 발생할 수 있습니다. 다음 레지스트리 키 설정으로 대체를 명시적으로 사용하지 않도록 설정하지 않는 한 인증에 실패하면 동기화 조인이 대체(fallback)로 시도됩니다.

    Keyname: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\CDJ
    Value: FallbackToSyncJoin
    Type:  REG_DWORD
    Value: 0x0 -> Disabled
    Value: 0x1 -> Enabled
    Default (No Key): Enabled
    
  • Fallback to Sync-Join: 인증 실패로 인한 동기화 조인으로 대체를 방지하기 위한 이전 레지스트리 키가 ‘없는’ 경우 상태를 Enabled로 설정합니다. 이 옵션은 Windows 10 1803 이상에서 사용할 수 있습니다.

  • Previous Registration: 이전 조인 시도가 발생한 시간입니다. 실패한 조인 시도만 로그됩니다.

  • Error Phase: 중단된 조인의 단계입니다. 가능한 값은 pre-check, discover, auth, join입니다.

  • 클라이언트 ErrorCode: 반환된 클라이언트 오류 코드(HRESULT)입니다.

  • 서버 오류 코드: 요청이 서버로 전송되고 서버가 오류 코드로 응답한 경우 표시되는 서버 오류 코드입니다.

  • 서버 메시지: 오류 코드와 함께 반환된 서버 메시지입니다.

  • Https 상태: 서버에서 반환되는 HTTP 상태.

  • 요청 ID: 서버로 전송된 클라이언트 requestId입니다. 요청 ID는 서버 쪽 로그와 상관 관계를 지정하는 데 유용합니다.

샘플 사전 조인 진단 출력

다음 예제에서는 검색 오류로 인해 진단 테스트가 실패하는 것을 보여 줍니다.

+----------------------------------------------------------------------+
| Diagnostic Data                                                       |
+----------------------------------------------------------------------+

     Diagnostics Reference : www.microsoft.com/aadjerrors
              User Context : SYSTEM
               Client Time : 2019-01-31 09:25:31.000 UTC
      AD Connectivity Test : PASS
     AD Configuration Test : PASS
        DRS Discovery Test : FAIL [0x801c0021/0x801c000c]
     DRS Connectivity Test : SKIPPED
    Token acquisition Test : SKIPPED
     Fallback to Sync-Join : ENABLED

     Previous Registration : 2019-01-31 09:23:30.000 UTC
               Error Phase : discover
          Client ErrorCode : 0x801c0021

+----------------------------------------------------------------------+

다음 예제에서는 진단 테스트가 통과하지만 동기화 조인에 필요한 디렉터리 오류로 인해 등록 시도가 실패한 경우를 보여 줍니다. Microsoft Entra Connect 동기화 작업이 완료된 후 디바이스를 조인할 수 있습니다.

+----------------------------------------------------------------------+
| Diagnostic Data                                                       |
+----------------------------------------------------------------------+

     Diagnostics Reference : www.microsoft.com/aadjerrors
              User Context : SYSTEM
               Client Time : 2019-01-31 09:16:50.000 UTC
      AD Connectivity Test : PASS
     AD Configuration Test : PASS
        DRS Discovery Test : PASS
     DRS Connectivity Test : PASS
    Token acquisition Test : PASS
     Fallback to Sync-Join : ENABLED

     Previous Registration : 2019-01-31 09:16:43.000 UTC
         Registration Type : sync
               Error Phase : join
          Client ErrorCode : 0x801c03f2
          Server ErrorCode : DirectoryError
            Server Message : The device object by the given id (e92325d0-7ac4-4714-88a1-94ae875d5245) isn't found.
              Https Status : 400
                Request Id : 6bff0bd9-820b-484b-ab20-2a4f7b76c58e

+----------------------------------------------------------------------+

사후 조인 진단

이 진단 섹션에서는 클라우드에 조인된 디바이스에서 수행되는 정신 검사 출력을 표시합니다.

  • AadRecoveryEnabled: 값이 YES인 경우 디바이스에 저장된 키를 사용할 수 없으며 디바이스는 복구되도록 표시됩니다. 다음에 로그인하면 복구 흐름이 트리거되고 디바이스를 다시 등록합니다.
  • KeySignTest: 값이 PASSED인 경우 디바이스 키의 상태가 정상입니다. KeySignTest가 실패하면 디바이스는 일반적으로 복구되도록 표시됩니다. 다음에 로그인하면 복구 흐름이 트리거되고 디바이스를 다시 등록합니다. Microsoft Entra 하이브리드 조인의 경우 복구가 자동으로 진행됩니다. 디바이스가 Microsoft Entra에 가입되었거나 Microsoft Entra가 등록되어 있는 동안 필요한 경우 디바이스를 복구하고 다시 등록하도록 사용자 인증을 요청하는 메시지가 표시됩니다.

    참고 항목

    KeySignTest를 수행하려면 상승된 권한이 필요합니다.

샘플 사후 조인 진단 출력

+----------------------------------------------------------------------+
| Diagnostic Data                                                      |
+----------------------------------------------------------------------+

         AadRecoveryEnabled: NO
               KeySignTest : PASSED
+----------------------------------------------------------------------+

NGC 필수 조건 검사

이 진단 섹션에서는 WHFB(비즈니스용 Windows Hello)를 설정하기 위한 필수 조건 검사를 수행합니다.

참고 항목

사용자가 이미 WHFB를 성공적으로 구성한 경우 dsregcmd /status에 NGC 필수 조건 검사 세부 정보가 표시되지 않을 수 있습니다.

  • IsDeviceJoined: 디바이스가 Microsoft Entra ID에 조인되어 있는 경우 상태를 YES로 설정합니다.
  • IsUserAzureAD: 로그인한 사용자가 Microsoft Entra ID에 있는 경우 상태를 YES로 설정합니다.
  • PolicyEnabled: WHFB 정책이 디바이스에서 사용되도록 설정된 경우 상태를 YES로 설정합니다.
  • PostLogonEnabled: WHFB 등록이 플랫폼에 의해 기본적으로 트리거되는 경우 상태를 YES로 설정합니다. 상태가 NO로 설정된 경우 비즈니스용 Windows Hello 등록이 사용자 지정 메커니즘에 의해 트리거됨을 나타냅니다.
  • DeviceEligible: 디바이스가 WHFB에 등록하기 위한 하드웨어 요구 사항을 충족하는 경우 상태를 YES로 설정합니다.
  • SessionIsNotRemote: 현재 사용자가 원격이 아니라 디바이스에 직접 로그인한 경우 상태를 YES로 설정합니다.
  • CertEnrollment: 이 설정은 WHFB 인증서 신뢰 배포와 관련하여 WHFB에 대한 인증서 등록 기관을 나타냅니다. WHFB 정책의 원본이 그룹 정책 경우 상태를 enrollment authority로 설정하고, 원본이 MDM인 경우 mobile device management로 설정합니다. 두 원본이 모두 적용되지 않는 경우 상태를 none으로 설정합니다.
  • AdfsRefreshToken: 이 설정은 WHFB 인증서 신뢰 배포에만 관련이 있으며 CertEnrollment 상태가 enrollment authority인 경우에만 제공됩니다. 이 설정은 디바이스에 사용자에 대한 엔터프라이즈 PRT가 있는지 여부를 나타냅니다.
  • AdfsRaIsReady: 이 설정은 WHFB 인증서 신뢰 배포에만 관련이 있으며 CertEnrollment 상태가 enrollment authority인 경우에만 제공됩니다. AD FS가 검색 메타데이터에서 WHFB를 지원한다고 표시될 ‘뿐만 아니라’ 로그온 인증서 템플릿을 사용할 수 있는 경우 상태를 YES로 설정합니다.
  • LogonCertTemplateReady: 이 설정은 WHFB 인증서 신뢰 배포에만 관련이 있으며 CertEnrollment 상태가 enrollment authority인 경우에만 제공됩니다. 로그인 인증서 템플릿의 상태가 유효하고 AD FS RA(등록 기관) 문제를 해결하는 데 도움이 되는 경우 상태를 YES로 설정합니다.
  • PreReqResult: 모든 WHFB 필수 조건 평가의 결과를 제공합니다. 사용자가 다음에 로그인할 때 WHFB 등록이 로그인 후 작업으로 시작되는 경우 상태를 Will Provision으로 설정합니다.

참고 항목

다음 Cloud Kerberos 진단 필드가 Windows 10 2021년 5월 업데이트(버전 21H1)에 추가되었습니다.

Windows 11 버전 23H2 이전에는 OnPremTGT 설정의 이름이 CloudTGT였습니다.

  • OnPremTGT: 이 설정은 클라우드 Kerberos 신뢰 배포에만 적용되며 CertEnrollment 상태가 none인 경우에만 표시됩니다. 디바이스에 온-프레미스 리소스에 액세스할 수 있는 클라우드 Kerberos 티켓이 있는 경우 상태를 YES 로 설정합니다. Windows 11 버전 23H2 이전에는 이 설정의 이름이 CloudTGT였습니다.

샘플 NGC 필수 조건 검사 출력

+----------------------------------------------------------------------+
| Ngc Prerequisite Check                                               |
+----------------------------------------------------------------------+

            IsDeviceJoined : YES
             IsUserAzureAD : YES
             PolicyEnabled : YES
          PostLogonEnabled : YES
            DeviceEligible : YES
        SessionIsNotRemote : YES
            CertEnrollment : enrollment authority
          AdfsRefreshToken : YES
             AdfsRaIsReady : YES
    LogonCertTemplateReady : YES ( StateReady )
              PreReqResult : WillProvision
+----------------------------------------------------------------------+

다음 단계

Microsoft 오류 조회 도구로 이동합니다.