유니버설 테넌트 제한 사항
유니버설 테넌트 제한은 운영 체제, 브라우저 또는 디바이스 폼 팩터에 관계없이 모든 트래픽에 태그를 지정하기 위해 전역 보안 액세스를 사용하여 테넌트 제한 v2의 기능을 향상합니다. 클라이언트 및 원격 네트워크 연결을 모두 지원할 수 있습니다. 관리자는 더 이상 프록시 서버 구성이나 복잡한 네트워크 구성을 관리할 필요가 없습니다.
유니버설 테넌트 제한 사항은 인증 평면(일반 공급)과 데이터 평면(미리 보기) 모두에 대해 전역 보안 액세스 기반 정책 신호를 사용하여 이러한 적용을 수행합니다. 테넌트 제한 v2를 통해 엔터프라이즈는 Microsoft Graph, SharePoint Online 및 Exchange Online과 같은 Microsoft Entra 통합 애플리케이션에 대해 외부 테넌트 ID를 사용하는 사용자의 데이터 반출을 방지할 수 있습니다. 이러한 기술은 함께 작동하여 모든 디바이스와 네트워크에서 유니버설로 데이터 반출을 방지합니다.
다음 표에서는 이전 다이어그램의 각 지점에서 수행된 단계를 설명합니다.
단계 | Description |
---|---|
1 | Contoso는 테넌트 간 액세스 설정에서 **테넌트 제한 v2** 정책을 구성하여 모든 외부 계정과 외부 앱을 차단합니다. Contoso는 전역 보안 액세스 유니버설 테넌트 제한을 사용하여 정책을 적용합니다. |
2 | Contoso 관리 디바이스를 사용하는 사용자가 승인되지 않은 외부 ID를 사용하여 Microsoft Entra 통합 앱에 액세스하려고 합니다. |
3 | 인증 평면 보호: Contoso의 정책은 Microsoft Entra ID를 사용하여 허가되지 않은 외부 계정이 외부 테넌트에 액세스하지 못하도록 차단합니다. |
4 | 데이터 평면 보호: 사용자가 Contoso 네트워크 외부에서 가져오는 인증 응답 토큰을 복사하여 디바이스에 붙여넣고 승인되지 않은 외부 애플리케이션에 다시 액세스하려고 하면 차단됩니다. 토큰 불일치는 재인증을 트리거하고 액세스를 차단합니다. SharePoint Online의 경우 익명으로 리소스에 액세스하려는 시도가 차단됩니다. |
유니버설 테넌트 제한은 다음과 같은 방법으로 브라우저, 디바이스 및 네트워크 전반에서 데이터 반출을 방지하는 데 도움이 됩니다.
- 이를 통해 Microsoft Entra ID, Microsoft 계정 및 Microsoft 애플리케이션이 연결된 테넌트 제한 v2 정책을 조회하고 적용할 수 있습니다. 이 조회를 통해 일관된 정책 적용이 가능해집니다.
- 로그인하는 동안 인증 평면에서 모든 Microsoft Entra 통합 타사 앱과 함께 작동합니다.
- 데이터 평면 보호를 위해 Exchange, SharePoint 및 Microsoft Graph와 연동(미리 보기)
필수 조건
- 전역 보안 액세스 기능과 상호 작용하는 관리자는 수행 중인 작업에 따라 다음 역할 중 하나 이상을 할당받아야 합니다.
- 전역 보안 액세스 기능을 관리하는 전역 보안 액세스 관리자 역할입니다.
- 조건부 액세스 정책을 만들고 상호 작용하는 조건부 액세스 관리자입니다.
- 제품에는 라이선스가 필요합니다. 자세한 내용은 전역 보안 액세스란?의 라이선스 섹션을 참조하세요. 필요한 경우 라이선스를 구매하거나 평가판 라이선스를 받을 수 있습니다.
알려진 제한 사항
- 데이터 평면 보호 기능은 미리 보기로 제공됨(인증 평면 보호는 일반 공급 상태임)
- 유니버설 테넌트 제한을 사용하도록 설정하고 허용 목록에 있는 테넌트 중 하나에 대한 Microsoft Entra 관리 센터에 액세스하는 경우 “액세스 거부됨” 오류가 표시될 수 있습니다. Microsoft Entra 관리 센터에 다음 기능 플래그를 추가합니다.
?feature.msaljs=true&exp.msaljsexp=true
- 예를 들어 Contoso에서 근무하며 Fabrikam을 파트너 테넌트로 등록하도록 허용한 경우입니다. Fabrikam 테넌트의 Microsoft Entra 관리 센터에 대한 오류 메시지가 표시 될 수 있습니다.
- 해당 URL
https://entra.microsoft.com/
에 대해 “액세스 거부됨” 오류 메시지가 표시되는 경우https://entra.microsoft.com/?feature.msaljs%253Dtrue%2526exp.msaljsexp%253Dtrue#home
과 같이 기능 플래그를 추가하세요.
- 해당 URL
테넌트 제한 v2 정책 구성
조직에서 유니버설 테넌트 제한을 사용하려면 먼저 기본 테넌트 제한과 특정 파트너에 대한 테넌트 제한을 모두 구성해야 합니다.
이러한 정책 구성에 대한 자세한 내용은 테넌트 제한 v2 설정 문서를 참조하세요.
테넌트 제한 v2에 대한 태그 지정 사용
테넌트 제한 v2 정책을 만든 후에는 전역 보안 액세스를 활용하여 테넌트 제한 v2에 대한 태그 지정을 적용할 수 있습니다. 전역 보안 액세스 관리자 및 보안 관리자 역할을 모두 가진 관리자는 전역 보안 액세스를 적용하려면 다음 단계를 수행해야 합니다.
- Microsoft Entra 관리 센터에 글로벌 보안 액세스 관리자로 로그인합니다.
- 전역 보안 액세스>설정>세션 관리>범용 테넌트 제한으로 이동합니다.
- Entra ID(모든 클라우드 앱 포함)에 대한 테넌트 제한 사용 토글을 선택합니다.
유니버설 테넌트 제한 시도
테넌트 제한은 사용자(또는 게스트 사용자)가 정책이 구성된 테넌트에서 리소스에 액세스하려고 할 때 적용되지 않습니다. 테넌트 제한 v2 정책은 다른 테넌트의 ID가 리소스에 로그인 및/또는 액세스하려고 시도하는 경우에만 처리됩니다. 예를 들어 테넌트 contoso.com
에서 테넌트 제한 v2 정책을 구성하여 fabrikam.com
을 제외한 모든 조직을 차단하는 경우 정책은 다음 표에 따라 적용됩니다.
사용자 | Type | 테넌트 | TRv2 정책이 처리되었나요? | 인증된 액세스가 허용되나요? | 익명 액세스가 허용되나요? |
---|---|---|---|---|---|
alice@contoso.com |
멤버 | contoso.com | 아니요(동일 테넌트) | 예 | 아니요 |
alice@fabrikam.com |
멤버 | fabrikam.com | 예 | 예(정책에서 허용되는 테넌트) | 아니요 |
bob@northwinds.com |
멤버 | northwinds.com | 예 | 아니요(정책에서 허용되지 않는 테넌트) | 아니요 |
alice@contoso.com |
멤버 | contoso.com | 아니요(동일 테넌트) | 예 | 아니요 |
bob_northwinds.com#EXT#@contoso.com |
게스트 | contoso.com | 아니요(게스트 사용자) | 예 | 아니요 |
인증 평면 보호 유효성 검사
- 전역 보안 액세스 설정에서 유니버설 테넌트 제한 신호가 비활성화되어 있는지 확인합니다.
- 브라우저를 사용하여
https://myapps.microsoft.com/
을 탐색하고 테넌트 제한 v2 정책의 허용 목록에 없는 테넌트와 다른 테넌트의 ID로 로그인합니다. 이 단계를 수행하려면 프라이빗 브라우저 창을 사용하거나 기본 계정에서 로그아웃해야 할 수 있습니다.- 예를 들어 테넌트가 Contoso인 경우 Fabrikam 테넌트에서 Fabrikam 사용자로 로그인합니다.
- 전역 보안 액세스에서 테넌트 제한 신호가 사용하지 않도록 설정되어 있으므로 Fabrikam 사용자는 MyApps 포털에 액세스할 수 있어야 합니다.
- Microsoft Entra 관리 센터 - 글로벌 보안 액세스 - 세션 관리 ->>> 유니버설 테넌트 제한에서 유니버설 테넌트 제한을 설정합니다.
- MyApps 포털에서 로그아웃하고 브라우저를 다시 시작합니다.
- 최종 사용자는 전역 보안 액세스 클라이언트가 실행 중인 상태에서 동일한 ID(Fabrikam 테넌트의 Fabrikam 사용자)를 사용하여
https://myapps.microsoft.com/
에 액세스합니다.- Fabrikam 사용자는 다음과 같은 오류 메시지와 함께 MyApps에 대한 인증이 차단됩니다. Contoso IT 부서에서 액세스할 수 있는 조직을 제한했기 때문에 액세스가 차단되었습니다. 액세스 권한을 얻으려면 Contoso IT 부서에 문의하세요.
데이터 평면 보호 유효성 검사
- 전역 보안 액세스 설정에서 유니버설 테넌트 제한 신호가 비활성화되어 있는지 확인합니다.
- 브라우저를 사용하여
https://yourcompany.sharepoint.com/
을 탐색하고 테넌트 제한 v2 정책의 허용 목록에 없는 테넌트와 다른 테넌트의 ID로 로그인합니다. 이 단계를 수행하려면 프라이빗 브라우저 창을 사용하거나 기본 계정에서 로그아웃해야 할 수 있습니다.- 예를 들어 테넌트가 Contoso인 경우 Fabrikam 테넌트에서 Fabrikam 사용자로 로그인합니다.
- 전역 보안 액세스에서 테넌트 제한 v2 신호가 사용하지 않도록 설정되어 있으므로 Fabrikam 사용자는 SharePoint에 액세스할 수 있어야 합니다.
- 필요한 경우 SharePoint Online이 열려 있는 동일한 브라우저에서 개발자 도구를 열거나 키보드에서 F12를 누릅니다. 네트워크 로그 캡처를 시작합니다. 모든 것이 예상대로 작동하여 SharePoint를 탐색하면 상태
200
을 반환하는 HTTP 요청이 표시됩니다. - 계속하기 전에 로그 보존 옵션이 선택되어 있는지 확인합니다.
- 로그와 함께 브라우저 창을 열어 두세요.
- Microsoft Entra 관리 센터 - 전역 보안 액세스 - 세션 관리 ->>> 유니버설 테넌트 제한에서 유니버설 테넌트 제한을 켭니다.
- Fabrikam 사용자로서 SharePoint Online이 열려 있는 브라우저에 몇 분 내에 새 로그가 나타납니다. 또한 브라우저는 백 엔드에서 발생하는 요청과 응답을 기반으로 자체적으로 새로 고쳐질 수 있습니다. 몇 분 후에 브라우저가 자동으로 새로 고쳐지지 않으면 페이지를 새로 고칩니다.
- Fabrikam 사용자는 이제 다음과 같은 메시지와 함께 액세스가 차단되었음을 확인할 수 있습니다. Contoso IT 부서에서 액세스할 수 있는 조직을 제한했기 때문에 액세스가 차단되었습니다. 액세스 권한을 얻으려면 Contoso IT 부서에 문의하세요.
- 로그에서
302
인 상태를 찾습니다. 이 행에는 트래픽에 적용되는 유니버설 테넌트 제한이 표시됩니다.- 동일한 응답에서 유니버설 테넌트 제한이 적용되었음을 식별하는 다음 정보에 대한 헤더를 확인합니다.
Restrict-Access-Confirm: 1
x-ms-diagnostics: 2000020;reason="xms_trpid claim was not present but sec-tenant-restriction-access-policy header was in requres";error_category="insufficiant_claims"
- 동일한 응답에서 유니버설 테넌트 제한이 적용되었음을 식별하는 다음 정보에 대한 헤더를 확인합니다.