다음을 통해 공유


포트 및 프로토콜이 필요한 하이브리드 ID

다음 문서는 하이브리드 ID 솔루션을 구현하는 포트 및 프로토콜에 대한 기술 참조입니다. 다음 그림을 사용하고 해당 테이블을 참조합니다.

Microsoft Entra Connect란?

표 1 - Microsoft Entra Connect 및 온-프레미스 AD

이 테이블은 Microsoft Entra Connect 서버 및 온-프레미스 AD 간의 통신에 필요한 포트와 프로토콜에 대해 설명합니다.

프로토콜 Ports 설명
DNS 53(TCP/UDP) DNS는 대상 포리스트에 대해 조회합니다.
Kerberos 88(TCP/UDP) AD 포리스트에 대한 Kerberos 인증.
MS-RPC 135(TCP) AD 포리스트를 바인딩할 때 Microsoft Entra Connect 마법사의 초기 구성 중 및 암호 동기화 중에도 사용합니다.
LDAP 389(TCP/UDP) AD에서 데이터를 가져오기 위해 사용합니다. 데이터가 Kerberos 서명 및 봉인으로 암호화됩니다.
SMB 445(TCP) Seamless SSO가 AD 포리스트에서 비밀번호 쓰기 저장 중에 컴퓨터 계정을 만드는 데 사용합니다. 자세한 내용은 사용자 계정 암호 변경을 참조하세요.
LDAP/SSL 636(TCP/UDP) AD에서 데이터를 가져오기 위해 사용합니다. 데이터 전송이 서명 및 암호화합니다. TLS를 사용하는 경우에만 사용됩니다.
RPC 49152- 65535(임의의 높은 RPC 포트)(TCP) AD 포리스트를 바인딩할 때 Microsoft Entra Connect의 초기 구성 중 및 암호 동기화 중에 사용합니다. 동적 포트가 변경된 경우 해당 포트를 열어야 합니다. 자세한 내용은 KB929851, KB832017KB224196을 참조하세요.
WinRM 5985(TCP) Microsoft Entra Connect 마법사에서 gMSA를 사용하여 AD FS를 설치하는 경우에만 사용
AD DS 웹 서비스 9389(TCP) Microsoft Entra Connect 마법사에서 gMSA를 사용하여 AD FS를 설치하는 경우에만 사용
글로벌 카탈로그 3268(TCP) Seamless SSO가 도메인에서 컴퓨터 계정을 만들기 전에 포리스트의 글로벌 카탈로그를 쿼리하는 데 사용합니다.

표 2 - Microsoft Entra Connect 및 Microsoft Entra ID

이 테이블은 Microsoft Entra Connect 서버 및 Microsoft Entra ID 간의 통신에 필요한 포트와 프로토콜에 대해 설명합니다.

프로토콜 Ports 설명
HTTP 80(TCP) TLS/SSL 인증서를 확인하기 위해 CRL(인증서 해지 목록)을 다운로드하는 데 사용됩니다.
HTTPS 443(TCP) Microsoft Entra ID와 동기화하는 데 사용됩니다.

방화벽에서 열어야 하는 URL 및 IP 주소 목록은 Office 365 URL 및 IP 주소 범위Microsoft Entra Connect 연결 문제 해결을 참조하세요.

표 3 - Microsoft Entra Connect 및 AD FS 페더레이션 서버/WAP

이 테이블은 Microsoft Entra Connect 서버 및 AD FS 페더레이션 서버/WAP 서버 간의 통신에 필요한 포트와 프로토콜에 대해 설명합니다.

프로토콜 Ports 설명
HTTP 80(TCP) TLS/SSL 인증서를 확인하기 위해 CRL(인증서 해지 목록)을 다운로드하는 데 사용됩니다.
HTTPS 443(TCP) Microsoft Entra ID와 동기화하는 데 사용됩니다.
WinRM 5985 WinRM 수신기

테이블 4 - WAP 및 페더레이션 서버

이 테이블은 페더레이션 서버 및 WAP 서버 간의 통신에 필요한 포트와 프로토콜에 대해 설명합니다.

프로토콜 Ports 설명
HTTPS 443(TCP) 인증에 사용합니다.

테이블 5 - WAP 및 사용자

이 테이블은 사용자 및 WAP 서버 간의 통신에 필요한 포트와 프로토콜에 대해 설명합니다.

프로토콜 Ports 설명
HTTPS 443(TCP) 디바이스 인증에 사용합니다.
TCP 49443(TCP) 인증서 인증에 사용합니다.

테이블 6a / 6b - Single Sign-on(SSO)으로 통과 인증 및 Single Sign-on(SSO)와 암호 해시 동기화

다음 표에서는 Microsoft Entra Connect 및 Microsoft Entra ID 간의 통신에 필요한 포트와 프로토콜에 대해 설명합니다.

테이블 6a - SSO로 통과 인증

프로토콜 Ports 설명
HTTP 80(TCP) TLS/SSL 인증서를 확인하기 위해 CRL(인증서 해지 목록)을 다운로드하는 데 사용됩니다. 커넥터 자동 업데이트 기능이 제대로 작동하는 데도 필요합니다.
HTTPS 443(TCP) 기능을 사용 및 사용하지 않도록 설정하고, 커넥터를 등록하고, 커넥터 업데이트를 다운로드하고, 모든 사용자 로그인 요청을 처리하는 데 사용됩니다.

또한 Microsoft Entra Connect가 Azure 데이터 센터 IP 범위에 대한 직접적인 IP 연결을 생성할 수 있어야 합니다.

테이블 6b - SSO와 암호 해시 동기화

프로토콜 Ports 설명
HTTPS 443(TCP) SSO 등록을 사용하도록 설정하는 데 사용됩니다(SSO 등록 프로세스에만 필요).

또한 Microsoft Entra Connect가 Azure 데이터 센터 IP 범위에 대한 직접적인 IP 연결을 생성할 수 있어야 합니다. 다시, SSO 등록 프로세스에만 필요합니다.

표 7a 및 7b - (AD FS/동기화) 및 Microsoft Entra ID에 대한 Microsoft Entra Connect Health 에이전트

다음 표는 Microsoft Entra Connect Health 에이전트와 Microsoft Entra ID 간의 통신에 필요한 엔드포인트, 포트 및 프로토콜에 대해 설명합니다.

표 7a - (AD FS/동기화) 및 Microsoft Entra ID에 대한 Microsoft Entra Connect Health 에이전트의 포트 및 프로토콜

이 테이블은 Microsoft Entra Connect Health 에이전트 및 Microsoft Entra ID 간의 통신에 필요한 다음 아웃바운드 포트와 프로토콜에 대해 설명합니다.

프로토콜 Ports 설명
Azure Service Bus 5671(TCP) Microsoft Entra ID에 상태 정보를 보내는 데 사용됩니다. (권장되지만 최신 버전에서는 필요하지 않음)
HTTPS 443(TCP) Microsoft Entra ID에 상태 정보를 보내는 데 사용됩니다. (장애 복구)

5671이 차단되면 에이전트는 443으로 대체되지만 5671을 사용하는 것이 좋습니다. 이 엔드포인트는 최신 버전의 에이전트에서 필요하지 않습니다. 최신 Microsoft Entra Connect Health 에이전트 버전에는 포트 443만 필요합니다.

7b - (AD FS/동기화) 및 Microsoft Entra ID에 대한 Microsoft Entra Connect Health 에이전트의 엔드포인트

엔드포인트의 목록에 대한 자세한 내용은 Microsoft Entra Connect Health 에이전트에 대한 요구 사항 섹션을 참조하세요.