다음을 통해 공유


개요: Microsoft Entra External ID를 사용한 테넌트 간 액세스

적용 대상: 흰색 확인 표시 기호가 있는 녹색 원. 인력 테넌트 회색 X 기호가 있는 흰색 원. 외부 테넌트(자세히 알아보기)

Microsoft Entra 조직은 외부 ID 테넌트 간 액세스 설정을 사용하여 B2B 협업 및 B2B 직접 연결을 통해 다른 Microsoft Entra 조직 및 다른 Microsoft Azure 클라우드와 협업하는 방법을 관리할 수 있습니다. 테넌트 간 액세스 설정에서는 인바운드 및 아웃바운드 액세스를 세부적으로 제어할 수 있으므로 다른 조직의 MFA(다단계 인증) 및 장치 클레임을 신뢰할 수 있습니다.

이 문서에서는 Microsoft 클라우드 전체를 포함하여 외부 Microsoft Entra 조직과의 B2B 협업 및 B2B 직접 연결을 관리하는 데 사용되는 테넌트 간 액세스 설정에 대해 설명합니다. 다른 설정은 Microsoft Entra 이외의 ID(예: 소셜 ID 또는 IT에서 관리하지 않는 외부 계정)와의 B2B 협업에 사용할 수 있습니다. 이러한 외부 협업 설정에는 게스트 사용자 액세스를 제한하고, 게스트를 초대할 수 있는 사용자를 지정하며, 도메인을 허용하거나 차단하는 옵션이 포함됩니다.

테넌트 간 액세스 설정에서 추가할 수 있는 조직의 수에 한도가 없습니다.

인바운드 및 아웃바운드 설정을 사용하여 외부 액세스 관리

외부 ID 테넌트 간 액세스 설정은 다른 Microsoft Entra 조직과 협업하는 방법을 관리합니다. 이러한 설정은 외부 Microsoft Entra 조직의 사용자가 리소스에 대해 갖는 인바운드 액세스 수준과 사용자가 외부 조직에 대해 갖는 아웃바운드 액세스 수준을 모두 결정합니다.

다음 다이어그램은 테넌트 간 액세스 인바운드 및 아웃바운드 설정을 보여줍니다. 리소스 Microsoft Entra 테넌트는 공유할 리소스가 포함된 테넌트입니다. B2B 협업의 경우 리소스 테넌트는 초대 테넌트입니다(예: 외부 사용자를 초대하려는 기업 테넌트). 사용자 홈 Microsoft Entra 테넌트는 외부 사용자를 관리하는 테넌트입니다.

테넌트 간 액세스 설정 개요 다이어그램.

기본값으로 다른 Microsoft Entra 조직과의 B2B 협업이 사용하도록 설정되고 B2B 직접 연결은 차단됩니다. 그러나 다음과 같은 포괄적인 관리자 설정을 통해 이 두 기능을 모두 관리할 수 있습니다.

  • 아웃바운드 액세스 설정은 사용자가 외부 조직의 리소스에 액세스할 수 있는지 여부를 제어합니다. 이러한 설정을 모든 사용자에게 적용하거나 개별 사용자, 그룹 및 애플리케이션을 지정할 수 있습니다.

  • 인바운드 액세스 설정은 외부 Microsoft Entra 조직의 사용자가 조직의 리소스에 액세스할 수 있는지 여부를 제어합니다. 이러한 설정을 모든 사용자에게 적용하거나 개별 사용자, 그룹 및 애플리케이션을 지정할 수 있습니다.

  • 신뢰 설정(인바운드)은 사용자가 홈 테넌트에서 이미 이러한 요구 사항을 충족한 경우 조건부 액세스 정책에서 외부 조직의 MFA(다단계 인증), 준수 디바이스 및 Microsoft Entra 하이브리드 조인 디바이스 클레임을 신뢰하는지 여부를 결정합니다. 예를 들어 MFA를 신뢰하도록 신뢰 설정을 구성하는 경우 MFA 정책이 외부 사용자에게 계속 적용되지만 홈 테넌트에서 이미 MFA를 완료한 사용자는 테넌트에서 MFA를 다시 완료할 필요가 없습니다.

기본 설정

기본 테넌트 간 액세스 설정은 사용자 지정 설정을 구성하는 조직을 제외하고 테넌트 외부의 모든 Microsoft Entra 조직에 적용됩니다. 기본 설정은 변경할 수 있지만 B2B 협업 및 B2B 직접 연결에 대한 초기 기본 설정은 다음과 같습니다.

  • B2B 협업: 모든 내부 사용자는 기본값으로 B2B 협업을 사용할 수 있습니다. 이 설정은 사용자가 자신의 리소스에 액세스할 수 있는 외부 게스트를 초대하거나 외부 조직에 게스트로 초대받을 수 있음을 의미합니다. 다른 Microsoft Entra 조직의 MFA 및 디바이스 클레임은 신뢰할 수 없습니다.

  • B2B 직접 연결: B2B 직접 연결 신뢰 관계는 기본값으로 설정되지 않습니다. Microsoft Entra ID는 모든 외부 Microsoft Entra 테넌트에 대한 모든 인바운드 및 아웃바운드 B2B 직접 연결 기능을 차단합니다.

  • 조직 설정: 기본값으로 조직 설정에 추가되는 조직은 없습니다. 따라서 모든 외부 Microsoft Entra 조직은 조직과의 B2B 협업을 위해 사용하도록 설정됩니다.

  • 테넌트 간 동기화: 다른 테넌트의 사용자는 테넌트 간 동기화를 통해 테넌트에 동기화되지 않습니다.

이러한 기본 설정은 동일한 Microsoft Azure 클라우드에 있는 다른 Microsoft Entra 테넌트와의 B2B 협업에 적용됩니다. 클라우드 간 시나리오에서는 기본 설정이 약간 다르게 작동합니다. 이 문서의 뒷부분에 있는 Microsoft 클라우드 설정을 참조하세요.

조직 설정

조직별 설정은 조직을 추가하고 해당 조직에 대한 인바운드 및 아웃바운드 설정을 수정하여 구성할 수 있습니다. 조직 설정이 기본 설정보다 우선합니다.

  • B2B 협업: 테넌트 간 액세스 설정을 사용하여 인바운드 및 아웃바운드 B2B 협업과 특정 사용자, 그룹 및 애플리케이션에 대한 범위 액세스를 관리합니다. 모든 외부 조직에 적용되는 기본 구성을 설정한 다음, 필요에 따라 개별 조직별 설정을 만들 수 있습니다. 테넌트 간 액세스 설정을 사용하면 다른 Microsoft Entra 조직의 MFA(다단계 인증) 및 디바이스 클레임(규정 준수 클레임 및 Microsoft Entra 하이브리드 조인 클레임)을 신뢰할 수도 있습니다.

    외부 사용자에 대해 MFA를 신뢰하려는 경우 Microsoft Entra ID Protection MFA 등록 정책에서 외부 사용자를 제외하는 것이 좋습니다. 두 정책이 모두 있는 경우 외부 사용자는 액세스 요구 사항을 충족할 수 없습니다.

  • B2B 직접 연결: B2B 직접 연결의 경우 조직 설정을 사용하여 다른 Microsoft Entra 조직과 상호 신뢰 관계를 설정합니다. 조직과 외부 조직 모두 인바운드 및 아웃바운드 테넌트 간 액세스 설정을 구성하여 B2B 직접 연결을 상호 활성화해야 합니다.

  • 외부 협업 설정을 사용하여 외부 사용자를 초대할 수 있는 사용자를 제한하고, B2B 특정 도메인을 허용하거나 차단하며, 디렉터리에 대한 게스트 사용자 액세스에 대한 제한을 설정할 수 있습니다.

자동 상환 설정

자동 상환 설정은 사용자가 리소스/대상 테넌트에 처음 액세스할 때 동의 확인 프롬프트를 수락할 필요가 없도록 초대를 자동으로 상환하는 인바운드 및 아웃바운드 조직 신뢰 설정입니다. 이 설정은 다음 이름의 확인란입니다.

  • 테넌트<테넌트>의 초대를 자동으로 사용합니다

인바운드 자동 상환 확인란을 보여 주는 스크린샷.

다른 시나리오에 대한 설정 비교

자동 상환 설정은 다음 상황에서 테넌트 간 동기화, B2B 협업 및 B2B 직접 연결에 적용됩니다.

  • 테넌트 간 동기화를 사용하여 대상 테넌트에서 사용자를 만드는 경우.
  • B2B 협업을 사용하여 사용자가 리소스 테넌트에 추가되는 경우.
  • 사용자가 B2B 직접 연결을 사용하여 리소스 테넌트의 리소스에 액세스하는 경우.

다음 표에서는 이러한 시나리오에 대해 이 설정을 사용하도록 설정했을 때 비교하는 방법을 보여 줍니다.

Item 테넌트 간 동기화 B2B 협업 B2B 직접 연결
자동 상환 설정 Required 선택 사항 선택 사항
사용자는 B2B 협업 초대 이메일을 받습니다 아니요 아니요 해당 없음
사용자는 동의 확인 프롬프트를 수락해야 합니다 아니요 아니요 아니요
사용자는 B2B 협업 알림 이메일을 받습니다 아니요 해당 없음

이 설정은 애플리케이션 동의 환경에 영향을 주지 않습니다. 자세한 내용은 Microsoft Entra ID의 애플리케이션에 대한 동의 환경을 참조하세요. 이 설정은 Azure 상용 및 Azure Government와 같은 다양한 Microsoft 클라우드 환경의 조직에 대해 지원되지 않습니다.

자동 상환 설정은 홈/원본 테넌트(아웃바운드) 및 리소스/대상 테넌트(인바운드) 모두가 이 설정을 확인하는 경우에만 동의 확인 프롬프트 및 초대 이메일을 표시하지 않습니다.

아웃바운드 및 인바운드 모두에 대한 자동 상환 설정을 보여 주는 다이어그램.

다음 표는 다양한 테넌트 간 액세스 설정 조합에 대해 자동 상환 설정이 선택된 경우 원본 테넌트 사용자에 대한 동의 확인 프롬프트 동작을 보여 줍니다.

홈/원본 테넌트 리소스/대상 테넌트 원본 테넌트 사용자에 대한
동의 프롬프트 동작
아웃바운드 인바운드
확인 표시 아이콘. 확인 표시 아이콘. 표시 안 함
확인 표시 아이콘. 확인 표시 지우기 아이콘. 표시됨
확인 표시 지우기 아이콘. 확인 표시 아이콘. 표시됨
확인 표시 지우기 아이콘. 확인 표시 지우기 아이콘. 표시됨
인바운드 아웃바운드
확인 표시 아이콘. 확인 표시 아이콘. 표시됨
확인 표시 아이콘. 확인 표시 지우기 아이콘. 표시됨
확인 표시 지우기 아이콘. 확인 표시 아이콘. 표시됨
확인 표시 지우기 아이콘. 확인 표시 지우기 아이콘. 표시됨

Microsoft Graph를 사용하여 이 설정을 구성하려면 crossTenantAccessPolicyConfigurationPartner 업데이트 API를 참조하세요. 고유의 온보딩 환경을 빌드하는 방법에 대한 자세한 내용은 B2B 협업 초대 관리자를 참조하세요.

자세한 내용은 테넌트 간 동기화 구성, B2B 협업을 위한 테넌트 간 액세스 설정 구성B2B 직접 연결을 위한 테넌트 간 액세스 설정 구성을 참조하세요.

구성 가능한 사용

구성 가능한 사용을 사용하면 게스트 사용자가 초대를 수락할 때 로그인할 수 있는 ID 공급자의 순서를 사용자 지정할 수 있습니다. 이 기능을 사용하도록 설정하고 사용 순서 탭에서 사용 순서를 지정할 수 있습니다.

사용 순서 탭의 스크린샷.

게스트 사용자가 초대 이메일에서 초대 수락 링크를 선택하면 Microsoft Entra ID는 기본 사용 순서에 따라 초대를 자동으로 사용합니다. 새 사용 순서 탭에서 ID 공급자 순서를 변경하면 새 순서가 기본 사용 순서를 재정의합니다.

사용 순서 탭에서 기본 ID 공급자와 대체 ID 공급자를 모두 찾을 수 있습니다.

기본 ID 공급자는 다른 인증 원본과의 페더레이션이 있는 공급자입니다. 대체 ID 공급자는 사용자가 기본 ID 공급자와 일치하지 않는 경우 사용되는 공급자입니다.

대체 ID 공급자는 MSA(Microsoft 계정), 이메일 일회용 암호 또는 둘 다일 수 있습니다. 두 대체 ID 공급자를 모두 사용하지 않도록 설정할 수는 없지만 모든 기본 ID 공급자를 사용하지 않도록 설정하고 대체 ID 공급자만 사용 옵션에 사용할 수 있습니다.

이 기능을 사용할 때 다음과 같은 알려진 제한 사항을 고려합니다.

  • 기존 SSO(Single Sign-On) 세션이 있는 Microsoft Entra ID 사용자가 이메일 OTP(일회용 암호)를 사용하여 인증하는 경우 OTP 흐름을 트리거하려면 다른 계정 사용을 선택하고 사용자 이름을 다시 입력해야 합니다. 그렇지 않으면 사용자에게 해당 계정이 리소스 테넌트에 존재하지 않는다는 오류가 표시됩니다.

  • 사용자의 Microsoft Entra ID와 Microsoft 계정 모두에 동일한 이메일이 있는 경우 관리자가 사용 방법으로 Microsoft 계정을 사용하지 않도록 설정한 후에도 Microsoft Entra ID 또는 Microsoft 계정을 사용할지 선택하라는 메시지가 표시됩니다. 해당 방법이 사용하지 않도록 설정된 경우에도 Microsoft 계정을 사용 옵션으로 선택할 수 있습니다.

Microsoft Entra ID 확인 도메인에 대한 직접 페더레이션

이제 SAML/WS-Fed ID 공급자 페더레이션(직접 페더레이션)이 Microsoft Entra ID 확인 도메인에 대해 지원됩니다. 이 기능을 사용하면 Microsoft Entra에서 확인된 도메인에 대한 외부 ID 공급자와의 직접 페더레이션을 설정할 수 있습니다.

참고 항목

직접 페더레이션 구성을 설정하려는 동일한 테넌트에서 도메인이 확인되지 않았는지 확인합니다. 직접 페더레이션을 설정한 후에는 테넌트의 사용 기본 설정을 구성하고 구성 가능한 새 사용 테넌트 간 액세스 설정을 통해 Microsoft Entra ID를 통해 SAML/WS-Fed ID 공급자를 이동할 수 있습니다.

게스트 사용자가 초대를 사용하면 기존 동의 화면이 표시되고 내 앱 페이지로 리디렉션됩니다. 리소스 테넌트에서 이 직접 페더레이션 사용자의 프로필에는 외부 페더레이션이 발급자로 나열되어 초대가 성공적으로 사용되었음을 표시합니다.

사용자 ID 아래의 직접 페더레이션 공급자 스크린샷.

B2B 사용자가 Microsoft 계정을 사용하여 초대를 사용하지 못하도록 방지

이제 B2B 게스트 사용자가 Microsoft 계정을 사용하여 초대를 사용하는 것을 방지할 수 있습니다. 대신 대체 ID 공급자로 이메일로 전송된 일회용 암호를 사용합니다. 기존 Microsoft 계정을 사용하여 초대를 사용할 수 없으며 새 계정을 만들라는 메시지도 표시되지 않습니다. 대체 ID 공급자 옵션에서 Microsoft 계정을 꺼서 사용 순서 설정에서 이 기능을 사용하도록 설정할 수 있습니다.

대체 ID 공급자 옵션의 스크린샷.

항상 하나 이상의 대체 ID 공급자가 활성화되어 있어야 합니다. 따라서 Microsoft 계정을 사용하지 않도록 설정하기로 결정한 경우 이메일 일회용 암호 옵션을 사용하도록 설정해야 합니다. 이미 Microsoft 계정으로 로그인한 기존 게스트 사용자는 향후 로그인에도 계속해서 로그인합니다. 새 설정을 적용하려면 사용 상태를 초기화해야 합니다.

테넌트 간 동기화 설정

테넌트 간 동기화 설정은 원본 테넌트의 관리자가 사용자를 대상 테넌트로 동기화할 수 있도록 허용하는 인바운드 전용 조직 설정입니다. 이 설정은 대상 테넌트에 지정된 사용자가 이 테넌트에 동기화하도록 허용이라는 이름의 확인란입니다. 이 설정은 수동 초대 또는 Microsoft Entra 권한 관리와 같은 다른 프로세스를 통해 만들어진 B2B 초대에는 영향을 미치지 않습니다.

사용자가 이 테넌트에 동기화하도록 허용 확인란이 있는 테넌트 간 동기화 탭을 보여 주는 스크린샷.

Microsoft Graph를 사용하여 이 설정을 구성하려면 crossTenantIdentitySyncPolicyPartner 업데이트 API를 참조하세요. 자세한 내용은 테넌트 간 동기화 구성을 참조하세요.

테넌트 제한 사항

테넌트 제한 사항 설정을 사용하면 다음을 포함하여 사용자가 관리하는 디바이스에서 사용할 수 있는 외부 계정 형식을 제어할 수 있습니다.

  • 사용자가 알 수 없는 테넌트에서 만든 계정.
  • 외부 조직이 사용자에게 해당 조직의 리소스에 액세스할 수 있도록 제공한 계정.

이러한 형식의 외부 계정을 허용하지 않고 대신 B2B 협업을 사용하도록 테넌트 제한을 구성하는 것이 좋습니다. B2B 협업을 통해 다음과 같은 기능을 얻을 수 있습니다.

  • B2B 협업 사용자에 대해 조건부 액세스를 사용하고 다단계 인증을 강제로 적용합니다.
  • 인바운드 및 아웃바운드 액세스를 관리합니다.
  • B2B 협업 사용자의 고용 상태가 변경되거나 해당 자격 증명이 위반되면 세션 및 자격 증명을 종료합니다.
  • B2B 협업 사용자에 대한 세부 정보를 보려면 로그인 로그를 사용합니다.

테넌트 제한은 다른 테넌트 간 액세스 설정과 독립적이므로 구성하는 인바운드, 아웃바운드 또는 신뢰 설정은 테넌트 제한에 영향을 주지 않습니다. 테넌트 제한 사항 구성에 대한 자세한 내용은 테넌트 제한 사항 V2 설정을 참조하세요.

Microsoft 클라우드 설정

Microsoft 클라우드 설정을 사용하면 다양한 Microsoft Azure 클라우드의 조직과 협업할 수 있습니다. Microsoft 클라우드 설정을 사용하면 다음 클라우드 간에 상호 B2B 협업을 설정할 수 있습니다.

  • Microsoft Azure 상용 클라우드 및 Office GCC-High 및 DoD 클라우드를 포함하는 Microsoft Azure Government
  • Microsoft Azure 상용 클라우드 및 21Vianet에서 운영하는 Microsoft Azure

참고 항목

B2B 직접 연결은 다른 Microsoft 클라우드의 Microsoft Entra 테넌트와의 협업에는 지원되지 않습니다.

자세한 내용은 B2B 협업을 위한 Microsoft Cloud 설정 구성 문서를 참조하세요.

중요 사항

중요

기본 인바운드 또는 아웃바운드 설정을 액세스 차단으로 변경하면 조직 또는 파트너 조직의 앱에 대한 기존의 중요 비즈니스용 액세스가 차단될 수 있습니다. 이 문서에서 설명하는 도구를 사용하고 비즈니스 관련자와 협의하여 필요한 액세스 권한을 확인하세요.

  • Azure Portal에서 테넌트 간 액세스 설정을 구성하려면 최소한 보안 관리자 또는 사용자 지정 역할의 계정이 필요합니다.

  • 신뢰 설정을 구성하거나 특정 사용자, 그룹 또는 애플리케이션에 액세스 설정을 적용하려면 Microsoft Entra ID P1 라이선스가 필요합니다. 구성하는 테넌트에 이 라이선스가 필요합니다. 다른 Microsoft Entra 조직과의 상호 신뢰 관계가 필요한 B2B 직접 연결의 경우 두 테넌트 모두에 Microsoft Entra ID P1 라이선스가 필요합니다.

  • 테넌트 간 액세스 설정은 B2B 협업을 관리하고 다른 Microsoft Entra 조직과의 B2B 직접 연결을 관리하는 데 사용됩니다. Microsoft Entra가 아닌 ID와의 B2B 협업의 경우(예: 소셜 ID 또는 IT가 관리하지 않는 외부 계정) 외부 협업 설정을 사용합니다. 외부 협업 설정에는 게스트 사용자 액세스를 제한하고, 게스트를 초대할 수 있는 사용자를 지정하며, 도메인을 허용하거나 차단하기 위해 B2B 협업 옵션이 포함됩니다.

  • 액세스 설정을 외부 조직의 특정 사용자, 그룹 또는 애플리케이션에 적용하려면 설정을 구성하기 전에 해당 조직에 정보를 문의해야 합니다. 설정을 대상으로 올바르게 지정할 수 있도록 사용자 개체 ID, 그룹 개체 ID 또는 애플리케이션 ID(클라이언트 앱 ID 또는 리소스 앱 ID)를 가져옵니다.

    로그인 로그를 확인하여 외부 조직의 앱에 대한 애플리케이션 ID를 찾을 수 있습니다. 인바운드 및 아웃바운드 로그인 식별 섹션을 참조하세요.

  • 사용자 및 그룹에 대해 구성하는 액세스 설정은 애플리케이션에 대한 액세스 설정과 일치해야 합니다. 충돌하는 설정은 허용되지 않으며 해당 설정을 구성하려고 하면 경고 메시지가 나타납니다.

    • 예 1: 모든 외부 사용자 및 그룹에 대한 인바운드 액세스를 차단하는 경우 모든 애플리케이션에 대한 액세스도 차단해야 합니다.

    • 예 2: 모든 사용자(또는 특정 사용자 또는 그룹)에 대해 아웃바운드 액세스를 허용하는 경우 외부 애플리케이션에 대한 모든 액세스를 차단할 수 없습니다. 하나 이상의 애플리케이션에 대한 액세스를 허용해야 합니다.

  • 외부 조직의 B2B 직접 연결을 허용하고 조건부 액세스 정책에 MFA가 필요한 경우 외부 조직의 MFA 클레임을 수락하려면 신뢰 설정을 구성해야 합니다.

  • 기본값으로 모든 앱에 대한 액세스를 차단하는 경우 사용자는 Microsoft Rights Management Service(OME(Office 365 메시지 암호화)라고도 함)로 암호화된 이메일을 읽을 수 없습니다. 이 문제를 방지하려면 사용자가 이 앱(ID: 00000012-0000-0000-c000-000000000000)에 액세스할 수 있도록 아웃바운드 설정을 구성하는 것이 좋습니다. 이 애플리케이션만 허용하면 기본값으로 다른 모든 앱에 대한 액세스가 차단됩니다.

테넌트 간 액세스 설정을 관리하기 위한 사용자 지정 역할

사용자 지정 역할을 만들어 테넌트 간 액세스 설정을 관리할 수 있습니다. 권장되는 사용자 지정 역할은 여기에서 자세히 알아봅니다.

테넌트 간 액세스 관리 작업 보호

테넌트 간 액세스 설정을 수정하는 모든 작업은 보호된 작업으로 간주되며 조건부 액세스 정책을 통해 추가로 보호될 수 있습니다. 구성 단계에 대한 자세한 내용은 보호된 작업을 참조하세요.

인바운드 및 아웃바운드 로그인 식별

인바운드 및 아웃바운드 액세스 설정을 지정하기 전에 사용자 및 파트너에게 필요한 액세스 권한을 식별하는 데 도움이 되는 몇 가지 도구를 사용할 수 있습니다. 사용자와 파트너에게 필요한 액세스 권한을 제거하지 않도록 현재 로그인 동작을 검사해야 합니다. 이 예비 단계를 수행하면 최종 사용자와 파트너 사용자가 원하는 액세스 권한이 손실되는 것을 방지할 수 있습니다. 그러나 경우에 따라 이러한 로그는 30일 동안만 유지되므로 비즈니스 관련자와 협의하여 필요한 액세스 권한이 손실되지 않도록 하는 것이 좋습니다.

도구 방법
테넌트 간 로그인 활동을 위한 PowerShell 스크립트 외부 조직과 연결된 사용자 로그인 활동을 검토하려면 MSIdentityTools에서 테넌트 간 사용자 로그인 활동 PowerShell 스크립트를 사용합니다.
로그인 로그용 PowerShell 스크립트 외부 Microsoft Entra 조직에 대한 사용자의 액세스 권한을 확인하려면 Get-MgAuditLogSignIn cmdlet을 사용합니다.
Azure Monitor 조직에서 Azure Monitor 서비스를 구독하는 경우 테넌트 간 액세스 활동 통합 문서를 사용합니다.
SIEM(보안 정보 및 이벤트 관리) 시스템 조직에서 로그인 로그를 SIEM(보안 정보 및 이벤트 관리) 시스템으로 내보내는 경우 SIEM 시스템에서 필요한 정보를 검색할 수 있습니다.

테넌트 간 액세스 설정에 대한 변경 내용 식별

Microsoft Entra 감사 로그는 테넌트 간 액세스 설정 변경 및 작업과 관련된 모든 작업을 캡처합니다. 테넌트 간 액세스 설정에 대한 변경 내용을 감사하려면 CrossTenantAccessSettings범주를 사용해 모든 활동을 필터링하여 테넌트 간 액세스 설정에 대한 변경 내용을 표시합니다.

테넌트 간 액세스 설정을 위한 감사 로그의 스크린샷.

다음 단계

B2B 협업에 대한 테넌트 간 액세스 설정 구성

B2B 직접 연결을 위한 테넌트 간 액세스 설정 구성