다음을 통해 공유


Microsoft Entra 애플리케이션 프록시 배포 계획

Microsoft Entra 애플리케이션 프록시는 온-프레미스 애플리케이션의 비용 효율적인 보안 원격 액세스 솔루션입니다. "Cloud First" 조직이 최신 프로토콜을 사용할 수 없는 레거시 온-프레미스 애플리케이션에 대한 액세스를 관리하기 위한 즉각적인 전환 경로를 제공합니다. 자세한 소개 정보는 애플리케이션 프록시란?을 참조하세요.

애플리케이션 프록시는 원격 사용자에게 내부 리소스에 대한 액세스를 제공하기 위해 권장됩니다. 애플리케이션 프록시는 해당 원격 액세스 사용 사례에 필요한 VPN 또는 역방향 프록시를 바꿉니다. 회사 네트워크에 있는 사용자를 위한 것이 아닙니다. 인트라넷 액세스에 애플리케이션 프록시를 사용하는 사용자는 바람직하지 않은 성능 문제가 발생할 수 있습니다.

이 문서에는 Microsoft Entra 애플리케이션 프록시를 계획, 운영 및 관리하는 데 필요한 리소스가 포함되어 있습니다.

구현을 계획하십시오

다음 섹션에서는 효율적인 배포 환경을 위해 설정하는 주요 계획 요소에 대한 광범위한 보기를 제공합니다.

필수 조건

구현을 시작하기 전에 다음 필수 구성 요소를 충족해야 합니다. 이러한 필수 구성 요소를 포함하여 환경 설정에 대한 자세한 내용은 자습서에서 확인할 수 있습니다.

  • 커넥터: 커넥터는 배포할 수 있는 경량 에이전트입니다.

    • 온-프레미스 물리적 하드웨어
    • 하이퍼바이저 솔루션 내에서 호스트되는 VM(Virtual Machine)
    • 애플리케이션 프록시 서비스에 대한 아웃바운드 연결을 사용하기 위해 Azure에서 호스트하는 VM입니다.
  • 자세한 개요는 Microsoft Entra 개인 네트워크 커넥터 이해를 참조하세요.

    • 커넥터를 설치하기 전에 TLS(전송 계층 보안) 1.2에 커넥터 머신을 사용하도록 설정 해야 합니다.

    • 가능하면 백 엔드 웹 애플리케이션 서버와 같은 네트워크 및 세그먼트에 커넥터를 배포합니다. 애플리케이션 검색을 완료한 다음 커넥터를 배포하는 것이 가장 좋습니다.

    • 각 커넥터 그룹에는 고가용성 및 적절한 규모를 제공하기 위해 두 개 이상의 커넥터가 있는 것이 좋습니다. 3개의 커넥터가 있으면 언제든지 머신을 서비스하는 데 최적입니다. 커넥터 용량 테이블을 검토하여 커넥터의 컴퓨터 유형을 결정하는 데 도움이 됩니다.

  • 네트워크 액세스 설정: Microsoft Entra 프라이빗 네트워크 커넥터는 HTTPS(TCP(Transmission Control Protocol) 포트 443) 및 HTTP(TCP 포트 80)를 통해 Azure에 연결합니다.

    • 커넥터 TLS 트래픽을 종료하는 것은 지원되지 않으며 커넥터가 해당 Microsoft Entra 애플리케이션 프록시 엔드포인트를 사용하여 보안 채널을 설정하지 못하도록 합니다.

    • 커넥터와 Azure 간의 아웃바운드 TLS 통신에 대한 모든 형태의 인라인 검사를 방지합니다. 커넥터와 백 엔드 애플리케이션 간의 내부 검사는 가능하지만, 사용자 환경이 저하될 수 있으므로 권장하지 않습니다.

    • 커넥터 자체의 부하 분산도 지원되지 않거나 필요하지도 않습니다.

Microsoft Entra 애플리케이션 프록시를 구성하기 전에 중요한 고려 사항

Microsoft Entra 애플리케이션 프록시를 구성하고 구현하려면 다음 핵심 요구 사항을 충족해야 합니다.

  • Azure 온보딩: 애플리케이션 프록시를 배포하기 전에 사용자 ID는 온-프레미스 디렉터리에서 동기화되거나 Microsoft Entra 테넌트 내에서 직접 만들어져야 합니다. ID 동기화를 사용하면 Microsoft Entra ID가 애플리케이션 프록시 게시된 애플리케이션에 대한 액세스 권한을 부여하기 전에 사용자를 사전 인증하고 SSO(Single Sign-On)를 수행하는 데 필요한 사용자 식별자 정보를 가질 수 있습니다.

  • 조건부 액세스 요구 사항: 사용자에게 영향을 주는 대기 시간을 추가하므로 인트라넷 액세스에 애플리케이션 프록시를 사용하지 않는 것이 좋습니다. 인터넷에서 원격 액세스를 위해 사전 인증 및 조건부 액세스 정책과 함께 애플리케이션 프록시를 사용하는 것이 좋습니다. 인트라넷 사용을 위한 조건부 액세스를 제공하는 접근 방식은 Microsoft Entra ID로 직접 인증할 수 있도록 애플리케이션을 현대화하는 것입니다. 자세한 내용은 애플리케이션을 Microsoft Entra ID로 마이그레이션하기 위한 리소스를 참조하세요.

  • 서비스 제한: 개별 테넌트별로 리소스가 과도하게 초과되지 않도록 보호하기 위해 애플리케이션 및 테넌트당 제한 한도가 설정됩니다. 해당 한도를 확인하려면 Microsoft Entra 서비스 한도 및 제한 사항을 참조하세요. 이러한 제한 제한은 일반적인 사용량 볼륨을 초과하는 벤치마크를 기반으로 하며 대부분의 배포에 충분한 버퍼를 제공합니다.

  • 공용 인증서: 사용자 지정 도메인 이름을 사용하는 경우 TLS 인증서를 조달해야 합니다. 조직의 요구 사항에 따라 인증서를 받는 데 다소 시간이 걸릴 수 있으며 최대한 빨리 프로세스를 시작하는 것이 좋습니다. Azure 애플리케이션 프록시는 표준,(와일드카드) 또는 SAN 기반 인증서를 지원합니다. 자세한 내용은 Microsoft Entra 애플리케이션 프록시를 사용하여 사용자 지정 도메인 구성을 참조하세요.

  • 도메인 요구 사항: Single Sign-On에 KCD(Kerberos 제한 위임)를 사용하려면 커넥터 서버와 애플리케이션 서버가 모두 도메인에 가입되어 있고 동일한 도메인 또는 신뢰할 수 있는 도메인에 있는지 확인합니다. 커넥터 서비스는 로컬 시스템 계정에서 실행되며 사용자 지정 ID를 사용하면 안 됩니다. 더 많은 정보를 원하시면 싱글 사인온을 위한 KCD를 참조하세요.

  • URL의 DNS 레코드

    • 애플리케이션 프록시에서 사용자 지정 도메인을 사용하기 전에 클라이언트가 미리 정의된 애플리케이션 프록시 주소로 사용자 지정 정의 외부 URL을 확인할 수 있도록 DNS(공용 도메인 이름 시스템)에 CNAME 레코드를 만들어야 합니다. 사용자 지정 도메인을 사용하는 애플리케이션에 대한 CNAME 레코드를 만들지 못하면 원격 사용자가 애플리케이션에 연결할 수 없습니다. CNAME 레코드를 추가하는 데 필요한 단계는 DNS 공급자마다 다를 수 있으므로, Microsoft Entra 관리 센터를 사용하여 DNS 레코드 및 레코드 세트 관리 방법을 알아봅니다.

    • 마찬가지로 커넥터 호스트는 게시되는 애플리케이션의 내부 URL을 확인할 수 있어야 합니다.

  • 관리 권한 및 역할

    • 커넥터를 설치하려면 설치되는 Windows 서버에 대한 로컬 관리자 권한이 있어야 합니다. 또한 커넥터 인스턴스를 인증하고 Microsoft Entra 테넌트에 등록하려면 최소한 애플리케이션 관리자 역할이 필요합니다.

    • 애플리케이션 게시 및 관리에는 애플리케이션 관리자 역할이 필요합니다. 애플리케이션 관리자는 등록, SSO 설정, 사용자 및 그룹 할당 및 라이선스, 애플리케이션 프록시 설정 및 동의를 포함하여 디렉터리의 모든 애플리케이션을 관리할 수 있습니다. 조건부 액세스를 관리하는 기능은 부여하지 않습니다. 클라우드 애플리케이션 관리자 역할은 애플리케이션 프록시 설정 관리를 허용하지 않는다는 점을 제외하고 애플리케이션 관리자의 모든 기능을 갖습니다.

  • 라이선스: Microsoft Entra ID P1 또는 P2 구독을 통해 애플리케이션 프록시를 사용할 수 있습니다. 라이선스 옵션 및 기능의 전체 목록은 Microsoft Entra 가격 책정 페이지를 참조하세요.

애플리케이션 검색

다음 정보를 수집하여 애플리케이션 프록시를 통해 게시되는 모든 범위 내 애플리케이션의 인벤토리를 컴파일합니다.

정보 유형 수집할 정보
서비스 유형 예: SharePoint, SAP, CRM, 사용자 지정 웹 애플리케이션, API
애플리케이션 플랫폼 예: Windows IIS(인터넷 정보 서비스), Linux의 Apache, Tomcat, NGINX
도메인 멤버 자격 웹 서버의 FQDN(정규화된 도메인 이름)
애플리케이션 위치 인프라에서 웹 서버 또는 팜이 있는 위치
내부 액세스 내부적으로 애플리케이션에 액세스할 때 사용되는 정확한 URL입니다.
팜에서 사용 중인 부하 분산 형식은 무엇인가요?
애플리케이션이 다른 원본에서 콘텐츠를 가져오는지 여부입니다.
애플리케이션이 WebSocket을 통해 작동하는지 확인합니다.
외부 액세스 애플리케이션이 외부적으로 이미 노출될 수 있는 공급업체 솔루션입니다.
외부 액세스에 사용할 URL입니다. SharePoint인 경우 지침에 따라 대체 액세스 매핑이 구성되어 있는지 확인합니다. 그렇지 않은 경우 외부 URL을 정의해야 합니다.
공용 인증서 사용자 지정 도메인을 사용하는 경우 해당 주체 이름으로 인증서를 확보합니다. 인증서가 있으면 일련 번호와 인증서를 얻을 수 있는 위치를 기록해 둡니다.
인증 유형 기본, Windows 통합 인증, 양식 기반, 헤더 기반 및 클레임과 같은 애플리케이션 지원에서 지원하는 인증 형식입니다.
애플리케이션이 특정 도메인 계정에서 실행되도록 구성된 경우 서비스 계정의 FQDN(정규화된 도메인 이름)을 기록해 둡니다.
SAML 기반인 경우 식별자와 회신 URL입니다.
헤더 기반인 경우 인증 형식을 처리하기 위한 공급업체 솔루션 및 특정 요구 사항입니다.
커넥터 그룹 이름 백 엔드 애플리케이션에 도관 및 SSO를 제공하도록 지정된 커넥터 그룹의 논리적 이름입니다.
사용자/그룹 액세스 애플리케이션에 대한 외부 액세스 권한이 부여된 사용자 또는 사용자 그룹입니다.
더 많은 요구 사항 애플리케이션 게시에 고려해야 하는 원격 액세스 또는 보안 요구 사항에 유의하세요.

애플리케이션 인벤토리 스프레드시트를 다운로드하여 앱 인벤토리를 만들 수 있습니다.

조직 요구 사항 정의

다음은 조직의 비즈니스 요구 사항에 대해 정의해야 하는 영역입니다. 각 영역에는 요구 사항의 예가 포함되어 있습니다.

접근

  • 도메인에 조인되었거나 Microsoft Entra에 조인된 디바이스를 사용하는 원격 사용자는 원활한 SSO(Single Sign-On)를 통해 게시된 애플리케이션에 안전하게 액세스할 수 있습니다.

  • 승인된 개인 디바이스를 사용하는 원격 사용자는 MFA에 등록하고 휴대폰에 Microsoft Authenticator 앱을 인증 방법으로 등록한 경우 게시된 애플리케이션에 안전하게 액세스할 수 있습니다.

거버넌스

  • 관리자는 애플리케이션 프록시를 통해 게시된 애플리케이션에 대한 사용자 할당 수명 주기를 정의하고 모니터링할 수 있습니다.

보안

  • 그룹 구성원으로 또는 개별적으로 애플리케이션에 할당된 사용자만 해당 애플리케이션에 액세스할 수 있습니다.

성능

  • 내부 네트워크에서 애플리케이션에 액세스하는 것에 비해 애플리케이션 성능이 저하되지 않습니다.

사용자 환경

  • 사용자는 모든 디바이스 플랫폼에서 익숙한 회사 URL을 사용하여 애플리케이션에 액세스하는 방법을 알고 있습니다.

감사

  • 관리자는 사용자 액세스 작업을 감사할 수 있습니다.

파일럿에 대한 모범 사례

SSO(Single Sign-On)를 사용하여 원격 액세스를 위해 단일 애플리케이션을 완전히 작동시키는 데 필요한 시간과 활동을 결정합니다. 초기 발견, 게시 및 일반 테스트를 고려하여 파일럿을 실행함으로써 이를 수행합니다. IWA(Windows 통합 인증)를 위해 이미 미리 구성된 간단한 IIS 기반 웹 애플리케이션을 사용하면 설치 시 원격 액세스 및 SSO를 성공적으로 파일럿하기 위한 최소한의 노력이 필요하기 때문에 기준을 설정하는 데 도움이 됩니다.

다음 디자인 요소는 프로덕션 테넌트에서 직접 파일럿 구현의 성공을 높여야 합니다.

커넥터 관리:

커넥터는 애플리케이션에 온-프레미스 통로를 제공하는 데 중요한 역할을 합니다. 기본 커넥터 그룹을 사용하는 것은 프로덕션으로 이동하기 전에 게시된 애플리케이션을 초기 파일럿 테스트하는 데 적합합니다. 테스트를 완료한 후 프로덕션 커넥터 그룹으로 애플리케이션을 이동할 수 있습니다.

애플리케이션 관리:

직원은 외부 URL이 익숙하고 적절하다는 것을 기억할 가능성이 높습니다. 미리 정의된 msappproxy.net 또는 onmicrosoft.com 접미사를 사용하여 애플리케이션을 게시하지 마세요. 대신 intranet.<customers_domain>.com과 같은 논리적 호스트 이름이 접두사로 붙은 익숙한 최상위 수준의 확인된 도메인을 제공합니다.

Azure MyApps 포털에서 시작 아이콘을 숨겨 파일럿 애플리케이션의 아이콘 표시를 파일럿 그룹에게만 제한합니다. 프로덕션 준비가 되면 동일한 사전 프로덕션 테넌트에서 또는 프로덕션 테넌트에 애플리케이션을 게시하여 해당 대상 대상 그룹에 앱의 범위를 지정할 수 있습니다.

Single Sign-On 설정: 일부 SSO 설정에는 설정하는 데 시간이 걸릴 수 있는 특정 종속성이 있으므로 종속성을 미리 해결하여 변경 제어 연기를 방지합니다. 이 프로세스에는 Kerberos KCD(제한 위임)를 사용하여 SSO를 수행하기 위한 도메인 조인 커넥터 호스트와 다른 시간이 많이 걸리는 활동을 처리하는 작업이 포함됩니다.

커넥터 호스트와 대상 애플리케이션 간 TLS: 보안이 가장 중요하므로 커넥터 호스트와 대상 애플리케이션 간에 TLS를 항상 사용해야 합니다. 특히 웹 애플리케이션이 FBA(양식 기반 인증)용으로 구성된 경우 사용자 자격 증명이 일반 텍스트로 효과적으로 전송됩니다.

점진적으로 구현하고 각 단계를 테스트합니다. 애플리케이션을 게시한 후 기본 기능 테스트를 수행하여 모든 사용자 및 비즈니스 요구 사항이 충족되는지 확인합니다.

사전 인증을 사용하지 않도록 설정하여 웹 애플리케이션에 대한 일반 액세스를 테스트하고 유효성을 검사합니다. 성공하면 사전 인증을 사용하도록 설정하고 사용자 및 그룹을 할당합니다. 그런 다음, 액세스를 테스트하고 유효성을 검사합니다. 다음으로 애플리케이션에 대한 SSO 메서드를 추가하고 다시 테스트하여 액세스의 유효성을 검사합니다. 마지막으로 필요에 따라 조건부 액세스 및 MFA 정책을 적용합니다. 액세스를 테스트하고 유효성을 검사합니다.

문제 해결 도구: 커넥터 호스트의 브라우저에서 직접 게시된 애플리케이션에 대한 액세스를 확인하여 문제 해결을 시작합니다. 애플리케이션이 예상대로 작동하는지 확인합니다. 단일 커넥터를 사용하고 SSO를 사용하지 않도록 설정하는 것과 같은 문제를 격리하도록 설정을 간소화합니다. Telerik의 Fiddler와 같은 도구는 iOS 및 Android와 같은 모바일 플랫폼을 포함하여 트래픽을 추적하여 액세스 또는 콘텐츠 문제를 디버그하는 데 도움이 될 수 있습니다. 자세한 내용은 문제 해결 가이드를 참조하세요.

솔루션 구현

애플리케이션 프록시 배포

애플리케이션 프록시를 배포하는 단계는 원격 액세스를 위해 온-프레미스 애플리케이션을 추가하는 자습서에서 다룹니다. 설치에 실패하면 포털에서 애플리케이션 프록시 문제 해결을 선택하거나 애플리케이션 프록시 에이전트 커넥터 설치 문제에 관한 문제 해결 가이드를 사용합니다.

애플리케이션 프록시를 통해 애플리케이션 게시

애플리케이션 게시에서는 모든 필수 구성 요소를 충족하고 애플리케이션 프록시 페이지에 등록되고 활성으로 표시되는 여러 커넥터가 있다고 가정합니다.

PowerShell을 사용하여 애플리케이션을 게시할 수도 있습니다.

애플리케이션을 게시할 때 따라야 할 모범 사례:

  • 커넥터 그룹 사용: 각 애플리케이션을 게시하기 위해 지정된 커넥터 그룹을 할당합니다. 각 커넥터 그룹에는 고가용성 및 적절한 규모를 제공하기 위해 두 개 이상의 커넥터가 있는 것이 좋습니다. 언제든지 머신을 서비스해야 하는 경우 3개의 커넥터를 사용하는 것이 최적입니다. 또한 커넥터 그룹을 사용하여 네트워크 또는 위치별로 커넥터를 분류하는 방법을 알아보려면 Microsoft Entra 개인 네트워크 커넥터 그룹 이해를 참조하세요.

  • 백 엔드 애플리케이션 제한 시간 설정: 이 설정은 애플리케이션이 클라이언트 트랜잭션을 처리하는 데 75초 이상이 필요할 수 있는 시나리오에서 유용합니다. 예를 들어 클라이언트가 데이터베이스의 프런트 엔드 역할을 하는 웹 애플리케이션에 쿼리를 보내는 경우입니다. 프런트 엔드가 쿼리를 백 엔드 데이터베이스 서버로 보내고 응답을 기다리지만, 응답을 받으면 대화의 클라이언트 쪽에서 타임아웃이 발생합니다. 제한 시간을 길게 설정하면 장시간 트랜잭션이 완료될 수 있도록 180초가 제공됩니다.

  • 적절한 쿠키 형식 사용

    • HTTP-Only 쿠키: 애플리케이션 프록시가 set-cookie HTTP 응답 헤더에 HTTPOnly 플래그를 포함하도록 하여 추가 보안을 제공합니다. 이 설정은 XSS(사이트 간 스크립팅)와 같은 악용을 완화하는 데 도움이 됩니다. 세션 쿠키에 대한 액세스가 필요한 클라이언트/사용자 에이전트의 경우 아니요로 설정된 상태로 둡니다. 예를 들어 애플리케이션 프록시를 통해 게시된 원격 데스크톱 게이트웨이에 연결하는 RDP/MTSC 클라이언트입니다.

    • 보안 쿠키: 보안 특성으로 쿠키를 설정한 경우 사용자 에이전트(클라이언트 쪽 앱)는 요청이 TLS 보안 채널을 통해 전송되는 경우에만 HTTP 요청에 쿠키를 포함합니다. 이 설정은 명확한 텍스트 채널을 통해 쿠키가 손상될 위험을 완화하는 데 도움이 되므로 사용하도록 설정해야 합니다.

    • 영구 쿠키: 애플리케이션 프록시 세션 쿠키가 만료되거나 삭제될 때까지 유효한 상태를 유지하여 브라우저가 종료될 때까지 지속되도록 합니다. Office와 같은 풍부한 애플리케이션이 사용자가 인증을 위해 다시 프롬프트되지 않고 게시된 웹 애플리케이션 내의 문서에 액세스하는 시나리오에 사용됩니다. 그러나 영구 쿠키는 궁극적으로 다른 보상 컨트롤과 함께 사용되지 않는 경우 무단 액세스의 위험에 서비스를 남길 수 있으므로 주의해서 사용하도록 설정합니다. 이 설정은 프로세스 간에 쿠키를 공유할 수 없는 이전 애플리케이션에만 사용해야 합니다. 설정을 사용하는 대신 프로세스 간에 쿠키 공유를 처리하도록 애플리케이션을 업데이트하는 것이 좋습니다.

  • 헤더의 URL 번역: 조직의 공용 네임스페이스(즉, 분할 DNS)와 일치하도록 내부 DNS를 구성할 수 없는 시나리오에 대한 설정을 사용하도록 설정합니다. 애플리케이션이 클라이언트 요청에서 원래 호스트 헤더를 필요로 하지 않는 한 값을 Yes로 설정합니다. 대안은 커넥터가 실제 트래픽의 라우팅을 위해 내부 URL의 FQDN을 사용하고 외부 URL의 FQDN을 호스트 헤더로 사용하는 것입니다. 대부분의 경우 대안은 원격으로 액세스할 때 애플리케이션이 정상적으로 작동하도록 허용해야 하지만 사용자는 내부 및 외부 URL 내에서 일치하는 이점을 잃게 됩니다.

  • 애플리케이션 본문의 URL 변환: 해당 앱의 링크를 클라이언트에 대한 응답으로 변환하려는 경우 앱의 애플리케이션 본문 링크 변환을 설정합니다. 이 함수를 사용하도록 설정하면 애플리케이션 프록시가 HTML에서 찾은 모든 내부 링크를 변환하고 클라이언트에 반환되는 CSS 응답을 변환하는 데 최선의 노력을 기울입니다. 콘텐츠에 하드 코딩된 절대 또는 NetBIOS 짧은 이름 링크가 포함된 앱을 게시하거나 다른 온-프레미스 애플리케이션에 연결되는 콘텐츠가 있는 앱을 게시할 때 유용합니다.

게시된 앱이 게시된 다른 앱에 연결되는 시나리오의 경우 앱별 수준에서 사용자 환경을 제어할 수 있도록 애플리케이션마다 링크 변환을 사용으로 설정합니다.

예를 들어 애플리케이션 프록시를 통해 게시되었고 서로 연결되어 있는 세 개의 애플리케이션인 혜택, 경비, 여행과 애플리케이션 프록시를 통해 게시되지 않은 네 번째 앱인 피드백이 있다고 가정합니다.

링크 번역을 보여 주는 다이어그램 혜택 앱에 대해 링크 변환을 사용하도록 설정하면 경비 및 여행 앱에 대한 링크가 외부 URL로 리디렉션되어 외부 사용자가 액세스할 수 있습니다. 그러나 해당 앱에 대해 링크 번역을 사용하도록 설정하지 않으면 Expenses 및 Travel back에서 혜택으로의 링크가 작동하지 않습니다. 피드백 앱 링크는 외부 URL이 없기 때문에 리디렉션되지 않으므로 외부 사용자가 혜택 앱을 통해 액세스하지 못하게 합니다. 자세한 내용은 링크 변환 및 리디렉션 옵션을 참조하세요.

애플리케이션 액세스

시나리오 및 확장성 요구 사항에 가장 적합한 방법을 선택하여 애플리케이션 프록시 게시된 리소스에 대한 액세스를 관리합니다. 일반적인 방법에는 Microsoft Entra Connect를 통해 온-프레미스 그룹 동기화, 사용자 특성에 따라 Microsoft Entra ID에서 동적 그룹 만들기, 리소스 소유자가 관리하는 셀프 서비스 그룹 사용 또는 이러한 전략 결합이 포함됩니다. 연결된 리소스를 탐색하여 각 메서드의 이점을 이해합니다.

애플리케이션에 대한 사용자 액세스 권한을 할당하는 가장 간단한 방법은 게시된 애플리케이션의 왼쪽 창에서 사용자 및 그룹 옵션으로 이동하여 그룹 또는 개인을 직접 할당하는 것입니다.

그림 24

사용자가 현재 구성원이 아닌 그룹을 할당하고 셀프 서비스 옵션을 구성하여 애플리케이션에 대한 셀프 서비스 액세스를 허용할 수도 있습니다.

그림 25

사용하도록 설정하면 사용자가 MyApps 포털에 로그인하여 액세스를 요청합니다. 자동으로 승인되고 셀프 서비스 그룹에 추가되거나 지정된 승인자의 승인이 필요합니다.

게스트 사용자를 Microsoft Entra B2B를 사용하여 애플리케이션 프록시를 통해 게시된 내부 애플리케이션에 액세스하도록 초대할 수도 있습니다.

일반적으로 익명으로 액세스할 수 있으며 인증이 필요하지 않은 온-프레미스 애플리케이션의 경우 애플리케이션의 속성에 있는 옵션을 사용하지 않도록 설정할 수 있습니다.

그림 26

옵션을 아니요로 설정하면 사용자가 권한 없이 Microsoft Entra 애플리케이션 프록시를 통해 온-프레미스 애플리케이션에 액세스할 수 있으므로 주의해서 사용합니다.

애플리케이션이 게시되면 브라우저에 외부 URL을 입력하거나 https://myapps.microsoft.com에 있는 아이콘으로 액세스할 수 있습니다.

사전 인증 사용

외부 URL을 통해 액세스하는 애플리케이션 프록시 통해 애플리케이션에 액세스할 수 있는지 확인합니다.

  1. Entra ID>Enterprise 앱>모든 애플리케이션으로 이동하고 관리하려는 앱을 선택합니다.

  2. 애플리케이션 프록시를 선택합니다.

  3. 사전 인증 필드에서 드롭다운 목록을 사용하여 Microsoft Entra ID를 선택하고 저장을 선택합니다. 사전 인증을 사용하도록 설정하면 Microsoft Entra ID가 먼저 사용자를 인증합니다. Single Sign-On이 설정된 경우 백 엔드 애플리케이션은 액세스 권한을 부여하기 전에 사용자를 확인합니다. 사전 인증 모드를 통과에서 Microsoft Entra ID로 전환하면 HTTPS를 사용하여 외부 URL을 보호하므로 처음에 HTTP를 사용하는 모든 애플리케이션이 이제 HTTPS를 통해 작동합니다.

Single Sign-On 사용 설정

SSO는 사용자가 Microsoft Entra ID로 한 번 로그인할 수 있도록 하여 사용자 환경 및 보안을 향상시킵니다. 사전 인증 후 프라이빗 네트워크 커넥터는 사용자의 온-프레미스 애플리케이션에 로그인하여 사용자가 직접 로그인한 것처럼 표시됩니다.

통과 옵션을 선택하면 사용자가 Microsoft Entra ID에 인증하지 않고도 게시된 애플리케이션에 액세스할 수 있습니다.

SSO를 사용하도록 설정하려면 애플리케이션에서 Microsoft Entra ID를 사용하여 사용자를 미리 인증해야 합니다. 사전 인증이 없으면 SSO 옵션을 사용할 수 없습니다.

애플리케이션을 구성할 때 가장 적합한 SSO 방법을 선택하는 데 도움이 되도록 Microsoft Entra ID에서 애플리케이션에 대한 Single Sign-on을 확인합니다.

다른 형식의 애플리케이션 작업

Microsoft Entra 애플리케이션 프록시는 MSAL(Microsoft 인증 라이브러리)을 사용하여 빌드된 애플리케이션을 지원합니다. 클라이언트 요청 헤더에서 Microsoft Entra ID 토큰을 사용하여 사용자를 미리 인증하여 네이티브 클라이언트 앱을 처리합니다.

애플리케이션 프록시의 사용 가능한 구성에 대해 알아봅니다. 네이티브 및 모바일 클라이언트 앱 게시와클레임 기반 애플리케이션에 대해 읽어보세요.

조건부 액세스를 사용하여 보안 강화

애플리케이션 보안을 위해서는 온-프레미스 및 클라우드에서 복잡한 위협으로부터 보호하고 이에 대응할 수 있는 고급 보안 기능 세트가 필요합니다. 조건부 액세스 정책을 사용하여 위치, 위험, 디바이스 유형, 디바이스 규정 준수 등과 같은 많은 조건에 따라 애플리케이션에 대한 액세스를 제어합니다. 배포할 수 있는 정책의 예는 조건부 액세스 템플릿 문서를 참조하세요.

Microsoft Entra 애플리케이션 프록시를 지원하기 위해 다음 기능을 사용할 수 있습니다.

  • 사용자 및 위치 기반 조건부 액세스: 위치 기반 조건부 액세스 정책을 사용하여 지리적 위치 또는 IP 주소를 기반으로 사용자 액세스를 제한하여 중요한 데이터를 보호합니다.

  • 디바이스 기반 조건부 액세스: 등록, 승인 및 규격 디바이스만 디바이스 기반 조건부 액세스를 통해 회사 데이터에 액세스할 수 있게 합니다.

  • 애플리케이션 기반 조건부 액세스: 사용자가 회사 네트워크에 있지 않을 때 작업을 중지할 필요가 없습니다. 회사 클라우드 및 온-프레미스 앱에 안전하게 액세스하고 조건부 액세스를 통해 제어를 유지 관리합니다.

  • 위험 기반 조건부 액세스: 온-프레미스 또는 클라우드와 관계없이 모든 앱과 모든 사용자에게 적용할 수 있는 위험 기반 조건부 액세스 정책을 통해 악의적인 해커로부터 데이터를 보호합니다.

  • Microsoft Entra 내 앱: 애플리케이션 프록시 서비스가 배포되고 애플리케이션이 안전하게 게시되면 사용자에게 모든 애플리케이션을 검색하고 액세스할 수 있는 간단한 허브를 제공합니다. 내 앱을 통해 새 앱 및 그룹에 대한 액세스를 요청하거나 다른 사용자를 대신하여 해당 리소스에 대한 액세스를 관리하는 기능과 같은 셀프 서비스 기능으로 생산성을 높입니다.

구현 관리

필요한 역할

Microsoft는 Microsoft Entra ID로 필요한 작업을 수행할 수 있는 최소한의 권한을 부여하는 원칙을 지지합니다. 사용 가능한 다양한 Azure 역할을 검토하고 각 가상 사용자의 요구 사항을 해결하는 데 적합한 역할을 선택합니다. 배포가 완료된 후 일부 역할을 일시적으로 적용하고 제거해야 합니다.

비즈니스 역할 비즈니스 작업 Microsoft Entra 역할
지원 센터 관리자 암호 재설정, 새로 고침 토큰 무효화 및 서비스 상태 확인과 같은 기본 사용자 지원 작업을 처리합니다. 기술 지원팀 관리자
ID 관리 Microsoft Entra 로그인 보고서와 감사 로그를 읽어 애플리케이션 프록시 관련 문제를 디버그합니다. 보안 판독기
애플리케이션 소유자 엔터프라이즈 애플리케이션, 애플리케이션 등록 및 애플리케이션 프록시 설정의 모든 측면을 만들고 관리합니다. 애플리케이션 관리자
인프라 관리자 인증서 갱신 소유자 애플리케이션 관리자

보안 정보 또는 리소스에 액세스할 수 있는 사용자 수를 최소화하면 악의적인 행위자가 무단 액세스를 얻거나 권한이 있는 사용자가 실수로 중요한 리소스에 영향을 줄 수 있습니다.

관리 액세스를 효과적으로 관리하고 적절한 감사를 보장하려면 Privileged Identity Management에서 JIT(Just-In-Time) 액세스를 사용하는 것이 좋습니다. 이 방법은 필요한 경우에만 Azure 리소스 및 Microsoft Entra ID에 대한 주문형 권한 있는 액세스를 제공합니다.

보고 및 모니터링

Microsoft Entra ID는 감사 로그 및 보고서를 통해 조직의 애플리케이션 사용 및 운영 상태에 대한 더 많은 인사이트를 제공합니다. 또한 애플리케이션 프록시를 사용하면 Microsoft Entra 관리 센터 및 Windows 이벤트 로그에서 커넥터를 쉽게 모니터링할 수 있습니다.

애플리케이션 감사 로그

이러한 로그는 애플리케이션 프록시에 구성된 애플리케이션에 대한 로그인과 애플리케이션에 액세스하는 디바이스 및 사용자에 대한 자세한 정보를 제공합니다. 감사 로그는 내보내기를 위해 Microsoft Entra 관리 센터 및 감사 API에 있습니다. 또한 애플리케이션에 관한 사용 및 인사이트 보고서도 사용할 수 있습니다.

프라이빗 네트워크 커넥터 모니터링

커넥터와 서비스는 모든 고가용성 작업을 처리합니다. Microsoft Entra 관리 센터의 애플리케이션 프록시 페이지에서 커넥터의 상태를 모니터링할 수 있습니다. 커넥터 유지 관리에 대한 자세한 내용은 Microsoft Entra 프라이빗 네트워크 커넥터 이해를 참조하세요.

Windows 이벤트 로그 및 성능 카운터

커넥터에는 관리 및 세션 로그가 모두 포함됩니다. 관리 로그에는 주요 이벤트와 해당 오류가 포함됩니다. 세션 로그에는 모든 트랜잭션 및 처리 세부 정보가 포함됩니다. 로그 및 카운터는 Windows 이벤트 로그에 있습니다. 자세한 내용은 Microsoft Entra 프라이빗 네트워크 커넥터 이해(Understand Microsoft Entra Private Network Connector)를 참조하세요. 자습서에 따라 Azure Monitor에서 이벤트 로그 데이터 원본을 구성합니다.

문제 해결 가이드 및 단계

오류 메시지 문제 해결 가이드를 통해 일반적인 문제와 해결 방법에 관해 자세히 알아보세요.

다음 문서에서는 지원 조직에 대한 문제 해결 가이드를 만드는데도 사용할 수 있는 일반적인 시나리오를 다룹니다.