다음을 통해 공유


외부 사용자에 대한 조건부 액세스 인증 강도 작동 방식

인증 방법 정책은 외부 사용자에 대해 피싱 방지 방법과 같은 특정 인증 방법을 적용할 수 있으므로 조직의 중요한 앱에 대한 외부 액세스를 제한하는 데 특히 유용합니다.

외부 Microsoft Entra 사용자에게 인증 강도 조건부 액세스 정책을 적용하는 경우 정책은 테넌트 간 액세스 설정에서 MFA 트러스트 설정과 함께 작동하여 외부 사용자가 MFA를 수행해야 하는 위치와 방법을 결정합니다. Microsoft Entra 사용자는 자신의 홈 Microsoft Entra 테넌트에서 인증합니다. 그런 다음 리소스에 액세스하면 Microsoft Entra ID는 정책을 적용하고 MFA 트러스트를 사용하도록 설정했는지 확인합니다. MFA 트러스트를 사용하도록 설정하는 것은 B2B 협업에서는 선택 사항이지만 B2B 직접 연결에서는 필수입니다.

외부 사용자 시나리오에서 인증 강도를 충족할 수 있는 인증 방법은 사용자가 MFA를 홈 테넌트 또는 리소스 테넌트에서 완료하는지에 따라 다릅니다. 다음 표는 각 테넌트에서 허용되는 방법을 나타냅니다. 리소스 테넌트가 외부 Microsoft Entra 조직의 클레임을 신뢰하도록 선택한 경우 아래 "홈 테넌트" 열에 나열된 클레임만 MFA에 대한 리소스 테넌트에서 수락됩니다. 리소스 테넌트가 MFA 트러스트를 사용하지 않도록 설정한 경우 외부 사용자는 "리소스 테넌트" 열에 나열된 방법 중 하나를 사용하여 리소스 테넌트에서 MFA를 완료해야 합니다.

인증 방법 홈 테넌트 리소스 테넌트
두 번째 요소로 문자 메시지
음성 통화
Microsoft Authenticator 푸시 알림
Microsoft Authenticator 전화 로그인
OATH 소프트웨어 토큰
OATH 하드웨어 토큰
FIDO2 보안 키
비즈니스용 Windows Hello
인증서 기반 인증

외부 사용자의 인증 강도를 설정하는 방법에 대한 자세한 내용은 조건부 액세스: 외부 사용자에 대한 인증 강도 필요를 참조하세요.

외부 사용자를 위한 사용자 환경

인증 강도 조건부 액세스 정책은 테넌트 간 액세스 설정에서 MFA 트러스트 설정과 함께 작동합니다. 먼저 Microsoft Entra 사용자는 홈 테넌트에서 자신의 계정으로 인증합니다. 그런 다음 이 사용자가 리소스에 액세스하려고 하면 Microsoft Entra ID는 인증 강도 조건부 액세스 정책을 적용하고 MFA 트러스트를 사용하도록 설정했는지 확인합니다.

  • MFA 트러스트를 사용하는 경우 Microsoft Entra ID는 사용자의 홈 테넌트에서 MFA가 처리되었음을 나타내는 클레임에 대한 사용자의 인증 세션을 검사. 외부 사용자의 홈 테넌트에서 완료될 때 MFA에 허용되는 인증 방법은 앞의 표를 참조하세요. 세션에 MFA 정책이 사용자의 홈 테넌트에서 이미 충족되었음을 나타내는 클레임이 포함되어 있고 메서드가 인증 강도 요구 사항을 충족하는 경우 사용자에게 액세스가 허용됩니다. 그렇지 않으면 Microsoft Entra ID는 허용 가능한 인증 방법을 사용하여 홈 테넌트에서 MFA를 완료하라는 과제를 사용자에게 제시합니다.
  • MFA 트러스트를 사용하지 않는 경우 Microsoft Entra ID는 허용 가능한 인증 방법을 사용하여 리소스 테넌트에서 MFA를 완료하라는 과제를 사용자에게 제시합니다. 외부 사용자가 MFA에 허용되는 인증 방법은 앞의 표를 참조하세요.

다음 단계