다음을 통해 공유


Microsoft Entra 애플리케이션 프록시 배포 계획

Microsoft Entra 애플리케이션 프록시는 온-프레미스 애플리케이션의 비용 효율적인 보안 원격 액세스 솔루션입니다. “클라우드 우선” 조직이 아직 최신 프로토콜을 사용할 수 없는 기존 온-프레미스 애플리케이션에 대한 액세스를 관리할 수 있는 즉각적인 전환 경로를 제공합니다. 추가 소개 정보는 애플리케이션 프록시 정의를 참조하세요.

애플리케이션 프록시는 원격 사용자에게 내부 리소스에 대한 액세스를 제공하기 위해 권장됩니다. 애플리케이션 프록시는 해당 원격 액세스 사용 사례에 필요한 VPN 또는 역방향 프록시를 바꿉니다. 회사 네트워크에 있는 사용자를 위한 것은 아닙니다. 인트라넷 액세스를 위해 애플리케이션 프록시를 사용하는 이러한 사용자에게 원하지 않는 성능 문제가 발생할 수 있습니다.

이 문서에는 Microsoft Entra 애플리케이션 프록시를 계획, 운영 및 관리하는 데 필요한 리소스가 포함되어 있습니다.

구현 계획

다음 섹션에서는 효율적인 배포 환경을 설정하는 주요 계획 요소에 대한 광범위한 보기를 제공합니다.

필수 조건

구현을 시작하기 전에 다음 필수 구성 요소를 충족해야 합니다. 이 필수 구성 요소를 포함하여 환경을 설정하는 방법에 관한 자세한 내용은 이 자습서에서 확인할 수 있습니다.

  • 커넥터: 커넥터는 배포할 수 있는 경량 에이전트입니다.

    • 온-프레미스 물리적 하드웨어
    • 하이퍼바이저 솔루션에서 호스트하는 VM
    • 애플리케이션 프록시 서비스에 대한 아웃바운드 연결을 사용하기 위해 Azure에서 호스트하는 VM입니다.
  • 자세한 개요는 Microsoft Entra 개인 네트워크 커넥터 이해를 참조하세요.

    • 커넥터를 설치하기 전에 커넥터 컴퓨터에서 TLS 1.2를 사용하도록 설정해야 합니다.

    • 가능하면 백 엔드 웹 애플리케이션 서버와 같은 네트워크 및 세그먼트에 커넥터를 배포합니다. 애플리케이션 검색을 완료한 다음 커넥터를 배포하는 것이 가장 좋습니다.

    • 각 커넥터 그룹에는 고가용성 및 적절한 규모를 제공하기 위해 두 개 이상의 커넥터가 있는 것이 좋습니다. 언제든 컴퓨터를 수리해야 할 경우에 대비해 세 개의 커넥터를 사용하는 것이 가장 좋습니다. 커넥터 용량 표를 검토하면 커넥터를 설치할 컴퓨터 형식을 결정하는 데 유용합니다. 컴퓨터 크기가 클수록 버퍼가 증가하고 커넥터의 성능이 향상됩니다.

  • 네트워크 액세스 설정: Microsoft Entra 개인 네트워크 커넥터는 HTTPS(TCP 포트 443) 및 HTTP(TCP 포트 80)를 통해 Azure에 연결됩니다.

    • 커넥터 TLS 트래픽 종료는 지원되지 않으며 커넥터가 해당 Microsoft Entra 애플리케이션 프록시 엔드포인트와 보안 채널을 설정하는 것을 방지합니다.

    • 커넥터와 Azure 간의 아웃바운드 TLS 통신에 대한 모든 형태의 인라인 검사를 방지합니다. 커넥터와 백 엔드 애플리케이션 간의 내부 검사는 가능하지만, 사용자 환경이 저하될 수 있으므로 권장하지 않습니다.

    • 커넥터 자체의 부하 분산도 지원되지 않거나 필요하지도 않습니다.

Microsoft Entra 애플리케이션 프록시를 구성하기 전에 중요한 고려 사항

Microsoft Entra 애플리케이션 프록시를 구성하고 구현하려면 다음 핵심 요구 사항을 충족해야 합니다.

  • Azure 온보딩: 애플리케이션 프록시를 배포하기 전에 사용자 ID는 온-프레미스 디렉터리에서 동기화되거나 Microsoft Entra 테넌트 내에서 직접 만들어져야 합니다. ID 동기화를 통해 Microsoft Entra ID가 사용자에게 애플리케이션 프록시 게시 애플리케이션에 대한 액세스 권한을 부여하기 전에 미리 인증하고 SSO(Single Sign-On)를 수행하는 데 필요한 사용자 ID 정보를 가질 수 있습니다.

  • 조건부 액세스 요구 사항: 사용자에게 영향을 미치는 대기 시간이 추가되므로 인트라넷 액세스에는 애플리케이션 프록시를 사용하지 않는 것이 좋습니다. 인터넷에서 원격 액세스를 위해 사전 인증 및 조건부 액세스 정책과 함께 애플리케이션 프록시를 사용하는 것이 좋습니다. 인트라넷 사용을 위한 조건부 액세스를 제공하는 접근 방식은 Microsoft Entra ID로 직접 인증할 수 있도록 애플리케이션을 현대화하는 것입니다. 자세한 내용은 애플리케이션을 Microsoft Entra ID로 마이그레이션하기 위한 리소스를 참조하세요.

  • 서비스 한도: 개별 테넌트가 리소스를 과도하게 사용하는 것을 방지하기 위해 애플리케이션과 테넌트당 설정된 제한 한도가 있습니다. 해당 한도를 확인하려면 Microsoft Entra 서비스 한도 및 제한 사항을 참조하세요. 이러한 한도 제한은 일반적인 사용량보다 훨씬 높은 벤치마크에 기반하여 대부분의 배포에 충분한 버퍼를 제공합니다.

  • 퍼블릭 인증서: 사용자 지정 도메인 이름을 사용하는 경우 TLS/SSL 인증서를 사용해야 합니다. 조직의 요구 사항에 따라 인증서를 받는 데 다소 시간이 걸릴 수 있으며 최대한 빨리 프로세스를 시작하는 것이 좋습니다. Azure 애플리케이션 프록시는 표준,(와일드카드) 또는 SAN 기반 인증서를 지원합니다. 자세한 내용은 Microsoft Entra 애플리케이션 프록시를 사용하여 사용자 지정 도메인 구성을 참조하세요.

  • 도메인 요구 사항: KCD(Kerberos 제한된 위임)를 사용하여 게시된 애플리케이션에 Single Sign-On하려면 커넥터를 실행하는 서버와 앱을 실행하는 서버가 도메인에 조인되어 있고 같은 도메인 또는 신뢰할 수 있는 도메인의 일부여야 합니다. 항목에 관한 자세한 내용은 애플리케이션 프록시를 사용하는 Single Sign-On용 KCD를 참조하세요. 커넥터 서비스는 로컬 시스템의 컨텍스트에서 실행되며 사용자 지정 ID를 사용하도록 구성되지 않아야 합니다.

  • URL의 DNS 레코드

    • 애플리케이션 프록시에서 사용자 지정 도메인을 사용하기 전에 클라이언트가 사용자 지정 외부 URL을 미리 정의된 애플리케이션 프록시 주소로 확인할 수 있도록 공용 DNS에 CNAME 레코드를 만들어야 합니다. 사용자 지정 도메인을 사용하는 애플리케이션의 CNAME 레코드를 만들지 못하면 원격 사용자가 애플리케이션에 연결할 수 없습니다. CNAME 레코드를 추가하는 데 필요한 단계는 DNS 공급자마다 다를 수 있으므로, Microsoft Entra 관리 센터를 사용하여 DNS 레코드 및 레코드 세트 관리 방법을 알아봅니다.

    • 마찬가지로 커넥터 호스트는 게시되는 애플리케이션의 내부 URL을 확인할 수 있어야 합니다.

  • 관리 권한 및 역할

    • 커넥터를 설치하려면 설치되는 Windows 서버에 대한 로컬 관리자 권한이 있어야 합니다. 또한 커넥터 인스턴스를 인증하고 Microsoft Entra 테넌트에 등록하려면 최소한 애플리케이션 관리자 역할이 필요합니다.

    • 애플리케이션 게시 및 관리에는 애플리케이션 관리자 역할이 필요합니다. 애플리케이션 관리자는 등록, SSO 설정, 사용자/그룹 할당 및 라이선스, 애플리케이션 프록시 설정 및 동의를 포함하여 디렉터리의 모든 애플리케이션을 관리할 수 있습니다. 조건부 액세스를 관리하는 기능은 부여하지 않습니다. 클라우드 애플리케이션 관리자 역할에는 애플리케이션 프록시 설정 관리를 허용하지 않는다는 점을 제외하고 애플리케이션 관리자의 모든 기능이 있습니다.

  • 라이선스: Microsoft Entra ID P1 또는 P2 구독을 통해 애플리케이션 프록시를 사용할 수 있습니다. 라이선스 옵션 및 기능의 전체 목록은 Microsoft Entra 가격 책정 페이지를 참조하세요.

애플리케이션 검색

다음 정보를 수집하여 애플리케이션 프록시를 통해 게시되는 모든 범위 내 애플리케이션의 인벤토리를 컴파일합니다.

정보 유형 수집할 정보
서비스 유형 예: SharePoint, SAP, CRM, 사용자 지정 웹 애플리케이션, API
애플리케이션 플랫폼 예: Windows IIS, Linux용 Apache, Tomcat, NGINX
도메인 멤버 자격 웹 서버의 FQDN(정규화된 도메인 이름)
애플리케이션 위치 인프라에서 웹 서버 또는 팜이 있는 위치
내부 액세스 내부적으로 애플리케이션에 액세스할 때 사용되는 정확한 URL입니다.
팜에서 사용 중인 부하 분산 형식은 무엇인가요?
애플리케이션이 다른 원본에서 콘텐츠를 가져오는지 여부입니다.
애플리케이션이 WebSocket을 통해 작동하는지 확인합니다.
외부 액세스 애플리케이션이 외부적으로 이미 노출되었을 수 있는 공급업체 솔루션입니다.
외부 액세스에 사용할 URL입니다. SharePoint인 경우 이 참고 자료에 따라 대체 액세스 매핑을 구성해야 합니다. 그렇지 않으면 외부 URL을 정의해야 합니다.
공용 인증서 사용자 지정 도메인을 사용하는 경우 해당 주체 이름으로 인증서를 확보합니다. 인증서가 있으면 일련 번호와 인증서를 얻을 수 있는 위치를 기록해 둡니다.
Authentication type 기본, Windows 통합 인증, 양식 기반, 헤더 기반 및 클레임과 같은 애플리케이션 지원에서 지원하는 인증 형식입니다.
애플리케이션이 특정 도메인 계정에서 실행되도록 구성된 경우 서비스 계정의 FQDN(정규화된 도메인 이름)을 기록해 둡니다.
SAML 기반인 경우 식별자와 회신 URL입니다.
헤더 기반인 경우 인증 형식을 처리하기 위한 공급업체 솔루션 및 특정 요구 사항입니다.
커넥터 그룹 이름 이 백 엔드 애플리케이션에 통로와 SSO를 제공하도록 지정될 커넥터 그룹의 논리적 이름입니다.
사용자/그룹 액세스 애플리케이션에 대한 외부 액세스 권한이 부여될 사용자 또는 사용자 그룹입니다.
추가 요구 사항 애플리케이션을 게시할 때 고려해야 하는 추가 원격 액세스 또는 보안 요구 사항을 확인합니다.

애플리케이션 인벤토리 스프레드시트를 다운로드하여 앱을 인벤토리에 추가할 수 있습니다.

조직 요구 사항 정의

다음은 조직의 비즈니스 요구 사항에 대해 정의해야 하는 영역입니다. 각 영역에는 요구 사항의 예가 포함되어 있습니다.

Access

  • 도메인에 조인되었거나 Microsoft Entra에 조인된 디바이스를 사용하는 원격 사용자는 원활한 SSO(Single Sign-On)를 통해 게시된 애플리케이션에 안전하게 액세스할 수 있습니다.

  • 승인된 개인 디바이스가 있는 원격 사용자는 MFA에 등록되어 있고 인증 방법으로 휴대폰에 Microsoft Authenticator 앱을 등록한 경우 게시된 애플리케이션에 안전하게 액세스할 수 있습니다.

거버넌스

  • 관리자는 애플리케이션 프록시를 통해 게시된 애플리케이션에 대한 사용자 할당 수명 주기를 정의하고 모니터링할 수 있습니다.

보안

  • 그룹 구성원으로 또는 개별적으로 애플리케이션에 할당된 사용자만 해당 애플리케이션에 액세스할 수 있습니다.

성능

  • 내부 네트워크에서 애플리케이션에 액세스하는 것과 비교하여 애플리케이션 성능이 저하되지 않습니다.

사용자 환경

  • 사용자는 모든 디바이스 플랫폼에서 익숙한 회사 URL을 사용하여 애플리케이션에 액세스하는 방법을 알고 있습니다.

감사

  • 관리자는 사용자 액세스 작업을 감사할 수 있습니다.

파일럿에 대한 모범 사례

SSO(Single Sign-On)를 사용하여 원격 액세스를 위해 단일 애플리케이션을 완전히 작동시키는 데 필요한 시간과 활동을 결정합니다. 초기 검색, 게시 및 일반 테스트를 고려하는 파일럿을 실행하여 이 작업을 수행합니다. IWA(Windows 통합 인증)용으로 미리 구성된 간단한 IIS 기반 웹 애플리케이션을 사용하면 원격 액세스 및 SSO를 성공적으로 파일럿하는 데 최소한의 활동이 필요하므로 기준을 설정하는 데 도움이 됩니다.

다음 디자인 요소는 프로덕션 테넌트에서 직접 파일럿 구현의 성공을 높여야 합니다.

커넥터 관리:

  • 커넥터는 애플리케이션에 온-프레미스 통로를 제공하는 데 중요한 역할을 합니다. 기본 커넥터 그룹을 사용하는 것은 프로덕션으로 이동하기 전에 게시된 애플리케이션을 초기 파일럿 테스트하는 데 적합합니다. 테스트를 완료한 후 프로덕션 커넥터 그룹으로 애플리케이션을 이동할 수 있습니다.

애플리케이션 관리:

  • 직원은 외부 URL이 익숙하고 적절하다는 것을 기억할 가능성이 높습니다. 미리 정의된 msappproxy.net 또는 onmicrosoft.com 접미사를 사용하여 애플리케이션을 게시하지 마세요. 대신 intranet.<customers_domain>.com과 같은 논리적 호스트 이름이 접두사로 붙은 익숙한 최상위 수준의 확인된 도메인을 제공합니다.

  • Azure MyApps 포털에서 시작 아이콘을 숨겨 파일럿 애플리케이션의 아이콘 표시 유형을 파일럿 그룹으로 제한합니다. 프로덕션 준비가 되면 같은 사전 프로덕션 테넌트에서 또는 프로덕션 테넌트에서 애플리케이션을 게시하여 해당 대상으로 앱 범위를 지정할 수 있습니다.

Single Sign-On 설정: 일부 SSO 설정에는 설정하는 데 시간이 걸릴 수 있는 특정 종속성이 있으므로 종속성을 미리 해결하여 변경 제어 연기를 방지합니다. 여기에는 KCD(Kerberos 제한된 위임)를 사용하여 SSO를 수행하고 시간이 많이 걸리는 기타 작업을 처리하기 위한 도메인 조인 커넥터 호스트가 포함됩니다.

커넥터 호스트와 대상 애플리케이션 간 TLS: 보안이 가장 중요하므로 커넥터 호스트와 대상 애플리케이션 간에 TLS를 항상 사용해야 합니다. 특히 웹 애플리케이션이 FBA(양식 기반 인증)용으로 구성된 경우 사용자 자격 증명이 일반 텍스트로 효과적으로 전송됩니다.

점진적으로 구현하고 각 단계를 테스트합니다. 애플리케이션을 게시한 후 기본 기능 테스트를 수행하여 아래 지침에 따라 모든 사용자와 비즈니스 요구 사항이 충족되는지 확인합니다.

  1. 사전 인증을 사용하지 않게 설정한 상태에서 웹 애플리케이션에 대한 일반 액세스를 테스트하고 유효성을 검사합니다.
  2. 성공하면 사전 인증을 사용으로 설정하고 사용자와 그룹을 할당합니다. 액세스를 테스트하고 유효성을 검사합니다.
  3. 그런 다음 애플리케이션의 SSO 메서드를 추가하고 다시 테스트하여 액세스의 유효성을 검사합니다.
  4. 필요에 따라 조건부 액세스 및 MFA 정책을 적용합니다. 액세스를 테스트하고 유효성을 검사합니다.

문제 해결 도구: 문제를 해결할 때 항상 커넥터 호스트의 브라우저에서 게시된 애플리케이션에 대한 액세스의 유효성을 검사하여 시작하고 애플리케이션이 예상대로 작동하는지 확인합니다. 설정이 간단할수록 근본 원인을 파악하기가 쉬워지므로, 단일 커넥터만 사용하고 SSO를 사용하지 않는 등 최소한의 구성으로 문제를 재현해 보세요. 경우에 따라 Telerik의 Fiddler와 같은 웹 디버깅 도구는 프록시를 통해 액세스되는 애플리케이션의 액세스 또는 콘텐츠 문제를 해결하는 데 필수일 수 있습니다. Fiddler는 iOS 및 Android와 같은 모바일 플랫폼 및 프록시를 통해 라우팅하도록 구성할 수 있는 거의 모든 것에 대한 트래픽을 추적하고 디버그하는 데 도움이 되는 프록시로 작동할 수도 있습니다. 자세한 내용은 문제 해결 가이드를 참조하세요.

솔루션 구현

애플리케이션 프록시 배포

애플리케이션 프록시를 배포하는 단계는 이 원격 액세스용 온-프레미스 애플리케이션 추가 자습서에서 다룹니다. 설치에 실패하면 포털에서 애플리케이션 프록시 문제 해결을 선택하거나 애플리케이션 프록시 에이전트 커넥터 설치 문제에 관한 문제 해결 가이드를 사용합니다.

애플리케이션 프록시를 통해 애플리케이션 게시

애플리케이션 게시에서는 사용자가 모든 필수 구성 요소를 충족했으며 애플리케이션 프록시 페이지에 등록되었고 활성 상태임을 보여주는 여러 커넥터가 있다고 가정합니다.

PowerShell을 사용하여 애플리케이션을 게시할 수도 있습니다.

애플리케이션을 게시할 때 따라야 할 몇 가지 모범 사례는 다음과 같습니다.

  • 커넥터 그룹 사용: 각 애플리케이션을 게시하기 위해 지정된 커넥터 그룹을 할당합니다. 각 커넥터 그룹에는 고가용성 및 적절한 규모를 제공하기 위해 두 개 이상의 커넥터가 있는 것이 좋습니다. 언제든 컴퓨터를 수리해야 할 경우에 대비해 세 개의 커넥터를 사용하는 것이 가장 좋습니다. 또한 커넥터 그룹을 사용하여 네트워크 또는 위치별로 커넥터를 분류하는 방법을 알아보려면 Microsoft Entra 개인 네트워크 커넥터 그룹 이해를 참조하세요.

  • 백 엔드 애플리케이션 시간 제한 설정: 이 설정은 애플리케이션이 클라이언트 트랜잭션을 처리하는 데 75초가 넘게 필요할 수 있는 시나리오에서 유용합니다. 예를 들어 클라이언트가 데이터베이스에 대한 프런트 엔드 역할을 하는 웹 애플리케이션에 쿼리를 보내는 경우입니다. 프런트 엔드는 이 쿼리를 백 엔드 데이터베이스 서버로 보내고 응답을 기다리지만 응답을 받을 때쯤에는 클라이언트 쪽 대화 시간이 초과됩니다. 시간 제한을 길게(Long)로 설정하면 더 긴 트랜잭션을 완료하는 데 180초가 제공됩니다.

  • 적절한 쿠키 형식 사용

    • HTTP 전용 쿠키: 애플리케이션 프록시의 set-cookie HTTP 응답 헤더에 HTTPOnly 플래그를 포함하여 추가 보안을 제공합니다. 이 설정을 사용하면 XSS(교차 사이트 스크립팅)와 같은 익스플로잇을 완화하는 데 도움이 됩니다. 세션 쿠키에 액세스해야 하는 클라이언트/사용자 에이전트의 경우 이 설정을 그대로 아니요로 둡니다. 예를 들어 애플리케이션 프록시를 통해 게시된 원격 데스크톱 게이트웨이에 연결하는 RDP/MTSC 클라이언트입니다.

    • 보안 쿠키: 쿠키가 보안 특성으로 설정되면 사용자 에이전트(클라이언트 측 앱)는 요청이 TLS 보안 채널을 통해 전송되는 경우에만 HTTP 요청에 쿠키를 포함합니다. 따라서 일반 텍스트 채널을 통해 쿠키가 손상될 위험을 줄이는 데 도움이 되므로 사용으로 설정해야 합니다.

    • 영구 쿠키: 애플리케이션 프록시 세션 쿠키가 만료되거나 삭제될 때까지 유효한 상태를 유지하여 브라우저가 종료될 때까지 지속되도록 합니다. Office와 같은 다양한 애플리케이션이 사용자에게 인증을 다시 요청하지 않고 게시된 웹 애플리케이션 내의 문서에 액세스하는 시나리오에 사용됩니다. 그러나 영구 쿠키는 다른 보정 컨트롤과 함께 사용하지 않으면 궁극적으로 서비스가 무단 액세스의 위험에 처할 수 있으므로 주의하여 사용해야 합니다. 이 설정은 프로세스 간에 쿠키를 공유할 수 없는 이전 애플리케이션에만 사용해야 합니다. 이 설정을 사용하는 대신 프로세스 간 공유 쿠키를 처리하도록 애플리케이션을 업데이트하는 것이 좋습니다.

  • 헤더의 URL 변환: 조직의 퍼블릭 네임스페이스(분할 DNS라고도 함)와 일치하도록 내부 DNS를 구성할 수 없는 시나리오에 사용합니다. 애플리케이션에서 클라이언트 요청에 원본 호스트 헤더를 요구하지 않는 경우 이 값을 예로 설정합니다. 대안은 커넥터가 실제 트래픽의 라우팅을 위해 내부 URL의 FQDN을 사용하고 외부 URL의 FQDN을 호스트 헤더로 사용하는 것입니다. 대부분의 경우 이 대안은 원격으로 액세스할 때 애플리케이션이 정상적으로 작동하도록 허용하지만, 사용자는 내부 및 외부 URL을 일치시키는 이점을 잃게 됩니다.

  • 애플리케이션 본문의 URL 변환: 해당 앱의 링크를 클라이언트에 대한 응답으로 변환하려는 경우 앱의 애플리케이션 본문 링크 변환을 설정합니다. 사용하도록 설정된 경우 이 함수는 애플리케이션 프록시가 클라이언트에 반환되는 HTML 및 CSS 응답에서 찾은 모든 내부 링크를 변환하기 위한 최선의 노력을 기울입니다. 콘텐츠에 하드 코드된 절대 또는 NetBIOS 단축 이름 링크가 포함된 앱이나 다른 온-프레미스 애플리케이션에 연결되는 콘텐츠가 있는 앱을 게시할 때 유용합니다.

게시된 앱이 게시된 다른 앱에 연결되는 시나리오의 경우 앱별 수준에서 사용자 환경을 제어할 수 있도록 애플리케이션마다 링크 변환을 사용으로 설정합니다.

예를 들어 애플리케이션 프록시를 통해 게시되었고 서로 연결되어 있는 세 개의 애플리케이션인 혜택, 경비, 여행과 애플리케이션 프록시를 통해 게시되지 않은 네 번째 앱인 피드백이 있다고 가정합니다.

그림 1

Benefits 앱의 링크 변환을 사용으로 설정하면 Expenses 및 Travel의 링크가 해당 앱의 외부 URL로 리디렉션되므로 회사 네트워크 외부에서 애플리케이션에 액세스하는 사용자가 액세스할 수 있습니다. Expenses 및 Travel에서 Benefits로 다시 링크하는 것은 작동하지 않습니다. 이 두 앱에는 링크 변환이 설정되지 않았기 때문입니다. 피드백 링크는 외부 URL이 없기 때문에 리디렉션되지 않기 때문에 Benefits 앱을 사용하는 사용자는 회사 네트워크 외부에서 피드백 앱에 액세스할 수 없습니다. 링크 변환 및 기타 리디렉션 옵션에 관한 자세한 내용을 참조하세요.

애플리케이션 액세스

애플리케이션 프록시를 통해 게시된 리소스에 대한 액세스 관리에는 몇 가지 옵션이 있으며, 지정된 시나리오와 확장성 요구 사항에 가장 적합한 옵션을 선택합니다. 일반적인 접근 방식에는 Microsoft Entra Connect를 통해 동기화되는 온-프레미스 그룹 사용, 사용자 특성을 기반으로 Microsoft Entra ID에서 동적 그룹 만들기, 리소스 소유자가 관리하는 셀프 서비스 그룹 사용 또는 이 모든 방식의 조합이 포함됩니다. 각각의 이점은 연결된 리소스를 참조하세요.

애플리케이션에 대한 사용자 액세스 권한을 할당하는 가장 간단한 방법은 게시된 애플리케이션의 왼쪽 창에서 사용자 및 그룹 옵션으로 이동하여 그룹 또는 개인을 직접 할당하는 것입니다.

그림 24

사용자가 현재 구성원이 아닌 그룹을 할당하고 셀프 서비스 옵션을 구성하여 애플리케이션에 대한 셀프 서비스 액세스를 허용할 수도 있습니다.

그림 25

사용으로 설정된 경우 사용자는 MyApps 포털에 로그인하여 액세스를 요청할 수 있으며, 자동 승인되어 이미 허용된 셀프 서비스 그룹에 추가되거나 지정된 승인자의 승인이 필요합니다.

게스트 사용자를 Microsoft Entra B2B를 사용하여 애플리케이션 프록시를 통해 게시된 내부 애플리케이션에 액세스하도록 초대할 수도 있습니다.

일반적으로 익명으로 액세스할 수 있고 인증이 필요하지 않은 온-프레미스 애플리케이션의 경우 애플리케이션의 속성에 있는 옵션을 사용하지 않게 설정하는 것이 좋습니다.

그림 26

이 옵션을 아니요로 설정된 상태로 두면 사용자가 권한 없이 Microsoft Entra 애플리케이션 프록시를 통해 온-프레미스 애플리케이션에 액세스할 수 있으므로 주의해서 사용해야 합니다.

애플리케이션이 게시되면 브라우저에 외부 URL을 입력하거나 https://myapps.microsoft.com에 있는 아이콘으로 액세스할 수 있습니다.

사전 인증 사용

외부 URL을 통해 액세스하는 애플리케이션 프록시 통해 애플리케이션에 액세스할 수 있는지 확인합니다.

  1. ID>애플리케이션>엔터프라이즈 애플리케이션>모든 애플리케이션으로 이동하여 관리하려는 앱을 선택합니다.

  2. 애플리케이션 프록시를 선택합니다.

  3. 사전 인증 필드에서 드롭다운 목록을 사용하여 Microsoft Entra ID를 선택하고 저장을 선택합니다.

사전 인증을 사용하도록 설정하면 Microsoft Entra ID는 먼저 인증을 위해 사용자에게 질문을 하고 Single Sign-On이 구성된 경우 백 엔드 애플리케이션에서는 애플리케이션에 대한 액세스 권한을 부여하기 전에 사용자도 확인합니다. 사전 인증 모드를 통과에서 Microsoft Entra ID로 변경하면 외부 URL도 HTTPS로 구성되므로 처음에 HTTP용으로 구성된 모든 애플리케이션은 이제 HTTPS로 보호됩니다.

Single Sign-On 사용

SSO는 사용자가 Microsoft Entra ID에 액세스할 때 한 번만 로그인하면 되므로 최상의 사용자 환경과 보안을 제공합니다. 사용자가 사전 인증되면 사용자를 대신하여 온-프레미스 애플리케이션을 인증하는 개인 네트워크 커넥터에 의해 SSO가 수행됩니다. 백 엔드 애플리케이션은 사용자 자신인 것처럼 로그인을 처리합니다.

통과 옵션을 선택하면 사용자가 Microsoft Entra ID에 인증하지 않고도 게시된 애플리케이션에 액세스할 수 있습니다.

SSO를 수행하는 것은 Microsoft Entra ID가 리소스에 대한 액세스를 요청하는 사용자를 식별할 수 있는 경우에만 가능하므로 SSO가 작동하려면 액세스할 때 Microsoft Entra ID를 사용하여 사용자를 사전 인증하도록 애플리케이션을 구성해야 합니다. 그렇지 않으면 SSO 옵션이 사용하지 않게 설정됩니다.

애플리케이션을 구성할 때 가장 적합한 SSO 방법을 선택하는 데 도움이 되도록 Microsoft Entra ID에서 애플리케이션에 대한 Single Sign-on을 확인합니다.

다른 형식의 애플리케이션 작업

Microsoft Entra 애플리케이션 프록시는 MSAL(Microsoft 인증 라이브러리)을 사용하도록 개발된 애플리케이션도 지원할 수 있습니다. 사용자를 대신하여 사전 인증을 수행하기 위해 클라이언트 요청의 헤더 정보에 수신된 Microsoft Entra ID 발급 토큰을 사용하여 원시 클라이언트 앱을 지원합니다.

원시 및 모바일 클라이언트 앱 게시클레임 기반 애플리케이션을 읽고 사용 가능한 애플리케이션 프록시 구성에 관해 알아봅니다.

조건부 액세스를 사용하여 보안 강화

애플리케이션 보안을 위해서는 온-프레미스 및 클라우드에서 복잡한 위협으로부터 보호하고 이에 대응할 수 있는 고급 보안 기능 세트가 필요합니다. 조건부 액세스 정책을 사용하여 위치, 위험, 디바이스 유형, 디바이스 준수 등과 같은 다양한 조건을 기반으로 애플리케이션에 대한 액세스를 제어합니다. 배포할 수 있는 정책의 예는 조건부 액세스 템플릿 문서를 참조하세요.

Microsoft Entra 애플리케이션 프록시를 지원하기 위해 다음 기능을 사용할 수 있습니다.

  • 사용자 및 위치 기반 조건부 액세스: 위치 기반 조건부 액세스 정책을 사용하여 지리적 위치 또는 IP 주소를 기반으로 사용자 액세스를 제한하여 중요한 데이터를 보호합니다.

  • 디바이스 기반 조건부 액세스: 등록, 승인 및 규격 디바이스만 디바이스 기반 조건부 액세스를 통해 회사 데이터에 액세스할 수 있게 합니다.

  • 애플리케이션 기반 조건부 액세스: 사용자가 회사 네트워크에 있지 않을 때 작업을 중지할 필요가 없습니다. 회사 클라우드 및 온-프레미스 앱에 안전하게 액세스하고 조건부 액세스를 통해 제어를 유지 관리합니다.

  • 위험 기반 조건부 액세스: 온-프레미스 또는 클라우드와 관계없이 모든 앱과 모든 사용자에게 적용할 수 있는 위험 기반 조건부 액세스 정책을 통해 악의적인 해커로부터 데이터를 보호합니다.

  • Microsoft Entra 내 앱: 애플리케이션 프록시 서비스가 배포되고 애플리케이션이 안전하게 게시되면 사용자에게 모든 애플리케이션을 검색하고 액세스할 수 있는 간단한 허브를 제공합니다. 내 앱을 통해 새 앱 및 그룹에 대한 액세스를 요청하거나 다른 사용자를 대신하여 해당 리소스에 대한 액세스를 관리하는 기능과 같은 셀프 서비스 기능으로 생산성을 높입니다.

구현 관리

필요한 역할

Microsoft는 Microsoft Entra ID로 필요한 작업을 수행할 수 있는 최소한의 권한을 부여하는 원칙을 지지합니다. 사용 가능한 다양한 Azure 역할을 검토하고 각 가상 사용자의 요구 사항을 해결하는 데 적합한 역할을 선택합니다. 일부 역할은 배포를 완료한 후 임시로 적용해야 할 수도 있습니다.

비즈니스 역할 비즈니스 작업 Microsoft Entra 역할
지원 센터 관리자 일반적으로 최종 사용자가 보고한 문제를 검증하고 사용자 암호 변경, 새로 고침 토큰 무효화 및 서비스 상태 모니터링과 같은 제한된 작업을 수행하는 것으로 제한됩니다. 기술 지원팀 관리자
ID 관리 Microsoft Entra 로그인 보고서와 감사 로그를 읽어 애플리케이션 프록시 관련 문제를 디버그합니다. 보안 판독기
애플리케이션 소유자 엔터프라이즈 애플리케이션, 애플리케이션 등록 및 애플리케이션 프록시 설정의 모든 측면을 만들고 관리합니다. 애플리케이션 관리자
인프라 관리자 인증서 롤오버 소유자 애플리케이션 관리자

보안 정보 또는 리소스에 액세스할 수 있는 사용자의 수를 최소화하면 악의적인 작업자가 무단 액세스를 얻거나 권한이 있는 사용자가 실수로 중요한 리소스에 영향을 미칠 가능성을 줄이는 데 도움이 됩니다.

그러나 사용자는 여전히 권한이 있는 일상적인 작업을 수행해야 하므로 Azure 리소스 및 Microsoft Entra ID에 대한 주문형 권한 있는 액세스를 제공하도록 JIT(Just-In-Time) 기반 Privileged Identity Management 정책을 시행하는 것이 관리 액세스 및 감사를 효과적으로 관리하기 위해 권장되는 접근 방식입니다.

보고 및 모니터링

Microsoft Entra ID는 감사 로그 및 보고서를 통해 조직의 애플리케이션 사용 및 운영 상태에 관한 추가 인사이트를 제공합니다. 또한 애플리케이션 프록시를 사용하면 Microsoft Entra 관리 센터의 커넥터와 Windows 이벤트 로그를 쉽게 모니터링할 수 있습니다.

애플리케이션 감사 로그

이러한 로그는 애플리케이션 프록시에 구성된 애플리케이션에 대한 로그인과 애플리케이션에 액세스하는 디바이스 및 사용자에 대한 자세한 정보를 제공합니다. 감사 로그는 내보내기를 위해 Microsoft Entra 관리 센터 및 감사 API에 있습니다. 또한 애플리케이션에 관한 사용 및 인사이트 보고서도 사용할 수 있습니다.

개인 네트워크 커넥터 모니터링

커넥터와 서비스는 모든 고가용성 작업을 처리합니다. Microsoft Entra 관리 센터의 애플리케이션 프록시 페이지에서 커넥터의 상태를 모니터링할 수 있습니다. 커넥터 유지 관리에 대한 자세한 내용은 Microsoft Entra 개인 네트워크 커넥터 이해를 참조하세요.

Windows 이벤트 로그 및 성능 카운터

커넥터에는 관리 및 세션 로그가 모두 포함됩니다. 관리 로그에는 주요 이벤트와 해당 오류가 포함됩니다. 세션 로그에는 모든 트랜잭션 및 처리 세부 정보가 포함됩니다. 로그 및 카운터는 Windows 이벤트 로그에 있습니다. 자세한 내용은 Microsoft Entra 개인 네트워크 커넥터 이해를 참조하세요. Azure Monitor에서 이벤트 로그 데이터 원본을 구성하려면 이 자습서에 따라 수행합니다.

문제 해결 가이드 및 단계

오류 메시지 문제 해결 가이드를 통해 일반적인 문제와 해결 방법에 관해 자세히 알아보세요.

다음 문서에서는 지원 조직에 대한 문제 해결 가이드를 만드는데도 사용할 수 있는 일반적인 시나리오를 다룹니다.