다음을 통해 공유


P2S VPN 사용자에 대해 Microsoft Entra ID MFA(다단계 인증)를 사용하도록 설정

액세스 권한을 부여하기 전에 사용자에게 두 번째 인증 단계를 묻는 메시지가 표시되도록 하려면 Microsoft Entra MFA(Multi-Factor Authentication)를 구성하면 됩니다. 사용자별로 MFA를 구성하거나 조건부 액세스를 통해 MFA를 활용할 수 있습니다.

  • 사용자별 MFA는 추가 비용 없이 사용하도록 설정할 수 있습니다. 사용자별 MFA를 사용하도록 설정하면 Microsoft Entra 테넌트에 연결된 모든 애플리케이션에 대해 2단계 인증을 요구하는 메시지가 사용자에게 표시됩니다. 단계는 옵션 1을 참조하세요.
  • 조건부 액세스를 사용하면 두 번째 요소의 승격 방법을 보다 세밀하게 제어할 수 있습니다. VPN에만 MFA를 할당하고 Microsoft Entra 테넌트에 연결된 다른 애플리케이션을 제외할 수 있습니다. 구성 단계는 옵션 2를 참조하세요. 조건부 액세스에 대한 자세한 내용은 조건부 액세스란?을 참조하세요.

인증 사용

  1. Microsoft Entra ID -> Enterprise 애플리케이션 -> 모든 애플리케이션으로 이동합니다.
  2. 엔터프라이즈 애플리케이션 - 모든 애플리케이션 페이지에서 Azure VPN을 선택합니다.

로그인 설정 구성

Azure VPN-속성 페이지에서 로그인 설정을 구성합니다.

  1. 사용자가 로그인할 수 있도록 설정하시겠습니까?로 설정합니다. 이 설정을 통해 AD 테넌트의 모든 사용자가 VPN에 성공적으로 연결할 수 있습니다.
  2. Azure VPN에 대한 권한이 있는 사용자로만 로그인을 제한하려면 사용자 할당이 필요하나요?로 설정합니다.
  3. 변경 내용을 저장합니다.

옵션 1 - 사용자당 액세스

MFA 페이지 열기

  1. Azure Portal에 로그인합니다.
  2. Microsoft Entra ID -> 사용자로 이동합니다.
  3. 사용자 - 모든 사용자 페이지에서 사용자별 MFA를 선택하여 사용자별 다단계 인증 페이지를 엽니다.

사용자 선택

  1. 다단계 인증 페이지에서 MFA를 사용하도록 설정할 사용자를 선택합니다.
  2. MFA 사용을 선택합니다.

옵션 2 - 조건부 액세스

조건부 액세스를 통해 애플리케이션별로 세분화된 액세스 제어가 가능합니다. 조건부 액세스를 사용하려면 조건부 액세스 규칙이 적용되는 사용자에게 Microsoft Entra ID P1 또는 P2 이상의 라이선스를 적용해야 합니다. 자세한 내용은 조건부 액세스란?을 참조하세요.

  1. Microsoft Entra ID - 엔터프라이즈 애플리케이션 - 모든 애플리케이션 페이지로 이동하여 Azure VPN을 클릭합니다.

    • 조건부 액세스를 클릭합니다.
    • 새 정책을 클릭하여 새로 만들기 창을 엽니다.
  2. 새로 만들기 창에서 할당 -> 사용자 및 그룹으로 이동합니다. 사용자 및 그룹 ->> 포함 탭에서:

    • 사용자 및 그룹 선택을 클릭합니다.
    • 사용자 및 그룹을 선택합니다.
    • 선택을 클릭하여 MFA의 영향을 받는 그룹 또는 사용자 세트를 선택합니다.
    • 완료를 클릭합니다.

    할당 설정의 스크린샷.

  3. 새로 만들기 창에서 액세스 제어 > 권한 부여 창으로 이동합니다.

    • 액세스 허용을 클릭합니다.
    • 다단계 인증 필요를 클릭합니다.
    • 선택한 모든 컨트롤 필요를 클릭합니다.
    • 선택을 클릭합니다.

    다단계 인증 액세스의 스크린샷.

  4. 정책 사용 섹션에서:

    • 켜기를 선택합니다.
    • 만들기를 클릭하여 정책을 만듭니다.

다음 단계

가상 네트워크에 연결하려면 VPN 클라이언트 프로필을 만들고 구성해야 합니다. P2S VPN 연결을 위한 VPN 클라이언트 구성을 참조하세요.