다음을 통해 공유


하이브리드 최신 인증을 사용하도록 Exchange Server 온-프레미스를 구성하는 방법

개요

Microsoft Exchange Server의 HMA(하이브리드 최신 인증)는 사용자가 클라우드에서 가져온 권한 부여 토큰을 사용하여 온-프레미스에서 호스트되는 사서함에 액세스할 수 있는 기능입니다.

HMA를 사용하면 Outlook에서 암호 해시 동기화 또는 Pass-Through 인증 ID에 대해 직접 또는 페더레이션 ID에 대한 자체 STS(보안 토큰 서비스)에서 Microsoft Entra ID에서 OAuth 토큰 액세스 및 새로 고침을 가져올 수 있습니다. Exchange 온-프레미스는 이러한 토큰을 수락하고 사서함 액세스를 제공합니다. 이러한 토큰 및 필요한 자격 증명을 가져오는 방법은 간단한 사용자 이름 및 암호에서 인증서, 전화 인증 또는 생체 인식 방법과 같은 더 복잡한 메서드에 이르기까지 다양할 수 있는 iDP(ID 공급자)의 기능에 따라 결정됩니다.

HMA가 작동하려면 사용자의 ID가 Microsoft Entra ID에 있어야 하며 일부 구성은 HCW(Exchange 하이브리드 구성 마법사)에서 처리해야 합니다.

NTLM과 같은 레거시 인증 방법에 비해 HMA는 몇 가지 이점을 제공합니다. 클라우드 기반 인증의 기능을 활용하여 보다 안전하고 유연한 인증 방법을 제공합니다. 챌린지 응답 메커니즘을 사용하고 최신 인증 프로토콜을 지원하지 않는 NTLM과 달리 HMA는 더 안전하고 더 나은 상호 운용성을 제공하는 OAuth 토큰을 사용합니다.

HMA는 클라우드 기반 인증의 기능을 활용하여 온-프레미스 애플리케이션에 액세스하는 유연성과 보안을 향상시키는 강력한 기능입니다. 이는 향상된 보안, 유연성 및 사용자 편의를 제공하는 레거시 인증 방법에 비해 상당한 개선을 나타냅니다.

하이브리드 최신 인증을 구성하고 사용하도록 설정하기 위해 수행해야 하는 단계

HMA(하이브리드 최신 인증)를 사용하도록 설정하려면 조직에서 필요한 모든 필수 조건을 충족하는지 확인해야 합니다. 또한 Office 클라이언트가 최신 인증과 호환되는지 확인해야 합니다. 자세한 내용은 Office 2013 및 Office 2016 클라이언트 앱에 대한 최신 인증 작동 방식에 대한 설명서를 참조하세요.

  1. 시작하기 전에 필수 구성 요소를 충족 하는지 확인합니다.

  2. Microsoft Entra ID에 온-프레미스 웹 서비스 URL을 추가합니다. URL을 로 추가 Service Principal Names (SPNs)해야 합니다. Exchange Server 설정이 여러 테넌트에서 하이브리드 상태인 경우 이러한 온-프레미스 웹 서비스 URL은 Exchange Server 온-프레미스와 하이브리드 상태인 모든 테넌트에서 Microsoft Entra ID에 SPN으로 추가되어야 합니다.

  3. HMA에 대해 모든 가상 디렉터리를 사용하도록 설정되어 있는지 확인합니다. OWA(Outlook on the Web) 및 ECP(Exchange 제어판)에 대한 하이브리드 최신 인증을 구성하려면 해당 디렉터리도 확인해야 합니다.

  4. EvoSTS 인증 서버 개체를 확인합니다.

  5. Exchange Server OAuth 인증서가 유효한지 확인합니다. MonitorExchangeAuthCertificate 스크립트 스크립트 스크립트를 사용하여 OAuth 인증서의 유효성을 확인할 수 있습니다. 만료되는 경우 스크립트는 갱신 프로세스를 지원합니다.

  6. 모든 사용자 ID가 Microsoft Entra ID, 특히 관리에 사용되는 모든 계정과 동기화되었는지 확인합니다. 그렇지 않으면 로그인이 동기화될 때까지 작동이 중지됩니다. 기본 제공 관리자와 같은 계정은 Microsoft Entra ID와 동기화되지 않으므로 HMA를 사용하도록 설정한 후에는 OAuth 로그인에서 사용할 수 없습니다. 이 동작은 기본 관리자를 isCriticalSystemObject 포함한 일부 계정에 대해 로 설정된 True 특성 때문입니다.

  7. (선택 사항) iOS 및 Android용 Outlook 클라이언트를 사용하려면 자동 검색 서비스가 Exchange Server에 연결되도록 허용해야 합니다.

  8. Exchange 온-프레미스에서 HMA를 사용하도록 설정합니다.

하이브리드 최신 인증을 사용하도록 설정하기 위한 필수 구성 요소

이 섹션에서는 Microsoft Exchange Server에서 하이브리드 최신 인증을 성공적으로 구성하고 사용하도록 설정하기 위해 수행해야 하는 정보와 단계를 제공합니다.

Exchange Server 관련 필수 구성 요소

하이브리드 최신 인증을 구성하고 사용하도록 설정하려면 Exchange 서버가 다음 요구 사항을 충족해야 합니다. 하이브리드 구성이 있는 경우 지원되는 상태에 있도록 최신 CU(누적 업데이트)를 실행해야 합니다. 지원되는 Exchange Server 버전을 찾고 Exchange Server 지원 가능성 매트릭스에서 빌드할 수 있습니다.

  • 조직에 수명 종료 Exchange 서버가 없는지 확인합니다.
  • Exchange Server 2016은 CU8 이상을 실행해야 합니다.
  • Exchange Server 2019는 CU1 이상을 실행해야 합니다.
  • 모든 서버가 인터넷에 연결할 수 있는지 확인합니다. 프록시가 필요한 경우 프록시를 사용하도록 Exchange Server를 구성합니다.
  • 하이브리드 구성이 이미 있는 경우 최신 하이브리드가 HMA를 지원하지 않으므로 클래식 하이브리드 배포인지 확인합니다.
  • SSL 오프로드가 사용되지 않는지 확인합니다(지원되지 않음). 그러나 SSL 브리징을 사용할 수 있으며 지원됩니다.

자세한 내용은 하이브리드 최신 인증 개요 및 온-프레미스 비즈니스용 Skype 및 Exchange 서버 설명서에서 사용할 수 있습니다.

하이브리드 최신 인증을 사용하는 프로토콜

하이브리드 최신 인증은 다음 Exchange Server 프로토콜에서 작동합니다.

Protocol(프로토콜) 하이브리드 최신 인증 지원
HTTP를 통한 MAPI(MAPI/HTTP)
Outlook Anywhere(RPC/HTTP) 아니오
EAS(Exchange Active Sync)
EWS(Exchange 웹 서비스)
OWA(Outlook on the Web)
ECP(Exchange Admin Center)
OAB(오프라인 주소록)
IMAP 아니오
아니오

Microsoft Entra ID에서 온-프레미스 웹 서비스 URL을 SPN으로 추가

온-프레미스 웹 서비스 URL을 Microsoft Entra SPN으로 할당하는 명령을 실행합니다. SPN은 인증 및 권한 부여 중에 클라이언트 컴퓨터 및 디바이스에서 사용됩니다. 온-프레미스에서 Microsoft Entra ID로 연결하는 데 사용할 수 있는 모든 URL은 Microsoft Entra ID(내부 및 외부 네임스페이스 모두 포함)에 등록되어야 합니다.

  1. 먼저 Microsoft Exchange Server에서 다음 명령을 실행합니다.

    Get-MapiVirtualDirectory -ADPropertiesOnly | fl server,*url*
    Get-WebServicesVirtualDirectory -ADPropertiesOnly | fl server,*url*
    Get-ClientAccessService | fl Name, AutodiscoverServiceInternalUri
    Get-OABVirtualDirectory -ADPropertiesOnly | fl server,*url*
    Get-AutodiscoverVirtualDirectory -ADPropertiesOnly | fl server,*url*
    Get-ActiveSyncVirtualDirectory -ADPropertiesOnly | fl server,*url*
    

    클라이언트가 연결할 수 있는 URL이 Microsoft Entra ID에 HTTPS 서비스 주체 이름으로 나열되는지 확인합니다. Exchange 온-프레미스가 여러 테넌트에서 하이브리드 상태인 경우 이러한 HTTPS SPN은 Exchange 온-프레미스와 하이브리드의 모든 테넌트에서 Microsoft Entra ID에 추가되어야 합니다.

  2. Microsoft Graph PowerShell 모듈을 설치합니다.

    Install-Module Microsoft.Graph -Scope AllUsers
    
  3. 다음으로, 다음 지침에 따라 Microsoft Entra ID에 연결합니다. 필요한 권한에 동의하려면 다음 명령을 실행합니다.

    Connect-MgGraph -Scopes Application.Read.All, Application.ReadWrite.All
    
  4. Exchange 관련 URL에 대해 다음 명령을 입력합니다.

    Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" | select -ExpandProperty ServicePrincipalNames
    

    https://*mail.yourdomain.com* URL을 포함 https://*autodiscover.yourdomain.com* 해야 하지만 주로 로 시작하는 00000002-0000-0ff1-ce00-000000000000/SPN으로 구성된 이 명령의 출력을 적어둡니다. 누락된 https:// 온-프레미스의 URL이 있는 경우 해당 특정 레코드를 이 목록에 추가해야 합니다.

  5. 이 목록에 내부 및 외부 MAPI/HTTP, , EWS, ActiveSyncOABAutoDiscover 레코드가 표시되지 않으면 추가해야 합니다. 다음 명령을 사용하여 누락된 모든 URL을 추가합니다. 이 예제에서 추가되는 URL은 및 owa.contoso.com입니다mail.corp.contoso.com. 해당 URL이 사용자 환경에서 구성된 URL로 대체되었는지 확인합니다.

    $x = Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'"
    $x.ServicePrincipalNames += "https://mail.corp.contoso.com/"
    $x.ServicePrincipalNames += "https://owa.contoso.com/"
    Update-MgServicePrincipal -ServicePrincipalId $x.Id -ServicePrincipalNames $x.ServicePrincipalNames
    
  6. 4단계에서 명령을 다시 실행하여 새 레코드가 Get-MgServicePrincipal 추가되었는지 확인하고 출력의 유효성을 검사합니다. 이전의 목록을 새 SPN 목록과 비교합니다. 레코드에 대한 새 목록을 기록해 두어도 됩니다. 성공하면 목록에 두 개의 새 URL이 표시됩니다. 이 예제에서는 이제 SPN 목록에 특정 URL https://mail.corp.contoso.comhttps://owa.contoso.com가 포함됩니다.

가상 디렉터리를 올바르게 구성했는지 확인

이제 다음 명령을 실행하여 Outlook에서 사용할 수 있는 모든 가상 디렉터리에서 Exchange에서 OAuth가 제대로 사용하도록 설정되어 있는지 확인합니다.

Get-MapiVirtualDirectory | fl server,*url*,*auth*
Get-WebServicesVirtualDirectory | fl server,*url*,*oauth*
Get-OABVirtualDirectory | fl server,*url*,*oauth*
Get-AutoDiscoverVirtualDirectory | fl server,*oauth*
Get-ActiveSyncVirtualDirectory | fl server,*url*,*auth*

출력을 확인하여 이러한 각 가상 디렉터리에 대해 가 사용하도록 설정되어 있는지 확인 OAuth 합니다. 이는 다음과 같으며 앞에서 설명한 대로 확인해야 OAuth 할 중요한 사항은 다음과 같습니다.

Get-MapiVirtualDirectory | fl server,*url*,*auth*

Server                        : EX1
InternalUrl                   : https://mail.contoso.com/mapi
ExternalUrl                   : https://mail.contoso.com/mapi
IISAuthenticationMethods      : {Ntlm, OAuth, Negotiate}
InternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}
ExternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}

OAuth가 모든 서버 및 5개의 가상 디렉터리에서 누락된 경우 계속하기 전에 관련 명령을 사용하여 추가해야 합니다(Set-MapiVirtualDirectory, Set-WebServicesVirtualDirectory, Set-OABVirtualDirectory, Set-AutodiscoverVirtualDirectory) 및 Set-ActiveSyncVirtualDirectory.

EvoSTS 인증 서버 개체가 있는지 확인

이제 Exchange Server 온-프레미스 EMS(관리 셸)에서 이 마지막 명령을 실행합니다. Exchange Server 온-프레미스에서 evoSTS 인증 공급자에 대한 항목을 반환하는지 확인할 수 있습니다.

Get-AuthServer | where {$_.Name -like "EvoSts*"} | ft name,enabled

출력에 Name EvoSts - <GUID> 의 AuthServer가 표시되고 Enabled 상태는 이어야 True합니다. 그렇지 않은 경우 하이브리드 구성 마법사의 최신 버전을 다운로드하여 실행해야 합니다.

Exchange Server 온-프레미스가 여러 테넌트에서 하이브리드 구성을 실행하는 경우 출력에는 Exchange Server 온-프레미스를 사용하는 하이브리드의 각 테넌트 이름이 EvoSts - <GUID> 있는 하나의 AuthServer가 표시되고 Enabled 상태는 이러한 모든 AuthServer 개체에 대한 상태 True 여야 합니다. 후속 단계에서 필요하므로 식별자 EvoSts - <GUID>를 적어 주세요.

HMA 사용

EMS(Exchange Server 온-프레미스 관리 셸)에서 다음 명령을 실행하고 명령줄의 를 실행한 마지막 명령의 출력에서 GUID로 바꿉 <GUID> 니다. 이전 버전의 하이브리드 구성 마법사에서 EvoSts AuthServer는 GUID를 연결하지 않고 이름이 지정 EvoSTS 되었습니다. 수행해야 하는 작업은 없으며 명령의 GUID 부분을 제거하여 이전 명령줄을 수정하기만 하면 됩니다.

Set-AuthServer -Identity "EvoSTS - <GUID>" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true

Exchange Server 온-프레미스 버전이 Exchange Server 2016(CU18 이상) 또는 Exchange Server 2019(CU7 이상)이고 하이브리드가 2020년 9월 이후에 다운로드한 HCW의 도움으로 구성된 경우 EMS(Exchange Server 온-프레미스 관리 셸)에서 다음 명령을 실행합니다. 매개 변수의 DomainName 경우 일반적으로 형식 contoso.onmicrosoft.com인 테넌트 도메인 값을 사용합니다.

Set-AuthServer -Identity "EvoSTS - <GUID>" -DomainName "Tenant Domain" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true

Exchange Server 온-프레미스가 여러 테넌트에서 하이브리드인 경우 Exchange Server 온-프레미스 조직에는 각 테넌트마다 해당하는 도메인이 있는 여러 AuthServer 개체가 있습니다. IsDefaultAuthorizationEndpoint 이러한 AuthServer 개체 중 하나에 대해 플래그를 로 설정 True 해야 합니다. 모든 AuthServer 개체에 대해 플래그를 true로 설정할 수 없으며 이러한 AuthServer 개체 IsDefaultAuthorizationEndpoint 플래그 중 하나가 true로 설정된 경우에도 HMA가 사용하도록 설정됩니다.

중요

여러 테넌트로 작업할 때 모두 의 전체 Global 또는 전체GCC와 같은 클라우드 환경에 있어야 합니다. 의 테넌트 하나 및 의 다른 GCC테넌트와 Global 같은 혼합 환경에는 존재할 수 없습니다.

확인

HMA를 사용하도록 설정하면 클라이언트의 다음 로그인에서 새 인증 흐름을 사용합니다. HMA를 켜면 클라이언트에 대한 재인증이 트리거되지 않으며 Exchange Server에서 새 설정을 선택하는 데 시간이 걸릴 수 있습니다. 이 프로세스에서는 새 프로필을 만들 필요가 없습니다.

또한 키를 누른 CTRL 채로 Outlook 클라이언트 아이콘(Windows 알림 트레이에서도)을 마우스 오른쪽 단추로 클릭하고 를 선택 Connection Status해야 합니다. OAuth에서 사용되는 전달자 토큰을 나타내는 형식에 대해 AuthN 클라이언트의 Bearer\*SMTP 주소를 찾습니다.

OWA 및 ECP에 대한 하이브리드 최신 인증 사용

이제 및 ECP에 대해 하이브리드 최신 인증을 OWA 사용하도록 설정할 수도 있습니다. 계속하기 전에 필수 구성 요소가 충족되는지 확인합니다.

및 에 대해 OWA 하이브리드 최신 인증을 사용하도록 설정한 후 로그인을 시도하거나 ECP Microsoft Entra ID 인증 페이지로 OWA 먼저 리디렉션되는 각 최종 사용자 및 관리자ECP입니다. 인증에 성공하면 사용자가 또는 ECPOWA 리디렉션됩니다.

OWA 및 ECP에 대한 하이브리드 최신 인증을 사용하도록 설정하기 위한 필수 구성 요소

중요

모든 서버에는 Exchange Server 2019 CU14 업데이트 이상이 설치되어 있어야 합니다. 또한 Exchange Server 2019 CU14 2024년 4월 HU 이상 업데이트를 실행해야 합니다.

ECP에 하이브리드 최신 인증을 OWA 사용하도록 설정하려면 모든 사용자 ID를 Microsoft Entra ID와 동기화해야 합니다. 이 외에도 추가 구성 단계를 수행하기 전에 Exchange Server 온-프레미스와 Exchange Online 간에 OAuth 설정을 설정하는 것이 중요합니다.

하이브리드를 구성하기 위해 HCW(하이브리드 구성 마법사)를 이미 실행한 고객은 OAuth 구성을 적용합니다. 이전에 OAuth를 구성하지 않은 경우 HCW를 실행하거나 Exchange 및 Exchange Online 조직 간 OAuth 인증 구성 설명서에 설명된 단계를 수행하여 수행할 수 있습니다.

변경하기 전에 및 EcpVirtualDirectory 설정을 문서화 OwaVirtualDirectory 하는 것이 좋습니다. 이 설명서를 사용하면 기능을 구성한 후 문제가 발생하는 경우 원래 설정을 복원할 수 있습니다.

OWA 및 ECP에 대한 하이브리드 최신 인증을 사용하도록 설정하는 단계

경고

Microsoft Entra 애플리케이션 프록시를 통해 OWA(Outlook Web App) 및 ECP(Exchange 제어판)를 게시하는 것은 지원되지 않습니다.

  1. OWA Exchange Server 온-프레미스에 구성된 및 ECP URL을 쿼리합니다. 이는 Microsoft Entra ID에 회신 URL로 추가되어야 하기 때문에 중요합니다.

    Get-OwaVirtualDirectory -ADPropertiesOnly | fl name, *url*
    Get-EcpVirtualDirectory -ADPropertiesOnly | fl name, *url*
    
  2. 아직 설치되지 않은 경우 Microsoft Graph PowerShell 모듈을 설치합니다.

    Install-Module Microsoft.Graph -Scope AllUsers
    
  3. 다음 지침을 사용하여 Microsoft Entra ID에 연결합니다. 필요한 권한에 동의하려면 다음 명령을 실행합니다.

    Connect-Graph -Scopes User.Read, Application.ReadWrite.All
    
  4. 및 URL을 OWA 지정하고 ECP 회신 URL로 애플리케이션을 업데이트합니다.

    $servicePrincipal = Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'"
    $servicePrincipal.ReplyUrls += "https://YourDomain.contoso.com/owa"
    $servicePrincipal.ReplyUrls += "https://YourDomain.contoso.com/ecp"
    Update-MgServicePrincipal -ServicePrincipalId $servicePrincipal.Id -AppId "00000002-0000-0ff1-ce00-000000000000" -ReplyUrls $servicePrincipal.ReplyUrls
    
  5. 회신 URL이 성공적으로 추가되었는지 확인합니다.

    (Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'").ReplyUrls
    
  6. Exchange Server 온-프레미스 기능을 사용하여 하이브리드 최신 인증을 수행하려면 HMA 사용 섹션에 설명된 단계를 수행합니다.

  7. (선택 사항) 도메인 다운로드를 사용하는 경우에만 필요합니다.

    관리자 권한 EMS(Exchange Management Shell)에서 다음 명령을 실행하여 새 전역 설정 재정의를 만듭니다. 하나의 Exchange Server에서 다음 명령을 실행합니다.

    New-SettingOverride -Name "OWA HMA Download Domain Support" -Component "OAuth" -Section "OAuthIdentityCacheFixForDownloadDomains" -Parameters ("Enabled=true") -Reason "Enable support for OWA HMA when Download Domains are in use"
    Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh
    Restart-Service -Name W3SVC, WAS -Force
    
  8. (선택 사항) Exchange 리소스 포리스트 토폴로지 시나리오에서만 필요합니다.

    파일 노드에 <appSettings> 다음 키를 추가합니다 <ExchangeInstallPath>\ClientAccess\Owa\web.config . 각 Exchange Server에서 이 작업을 수행합니다.

    <add key="OAuthHttpModule.ConvertToSidBasedIdentity" value="true"/>
    <add key="OAuthHttpModule.UseMasterAccountSid" value="true"/>
    

    관리자 권한 EMS(Exchange Management Shell)에서 다음 명령을 실행하여 새 전역 설정 재정의를 만듭니다. 하나의 Exchange Server에서 다음 명령을 실행합니다.

    New-SettingOverride -Name "OWA HMA AFRF Support" -Component "OAuth" -Section "OwaHMAFixForAfRfScenarios" -Parameters ("Enabled=true") -Reason "Enable support for OWA HMA in AFRF scenarios"
    Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh
    Restart-Service -Name W3SVC, WAS -Force
    
  9. ECP에 하이브리드 최신 인증을 OWA 사용하도록 설정하려면 먼저 이러한 가상 디렉터리에서 다른 인증 방법을 사용하지 않도록 설정해야 합니다. 지정된 순서로 구성을 수행하는 것이 중요합니다. 이렇게 하지 않으면 명령 실행 중에 오류 메시지가 발생할 수 있습니다.

    각 Exchange Server의 각 OWAECP 가상 디렉터리에 대해 다음 명령을 실행하여 다른 모든 인증 방법을 사용하지 않도록 설정합니다.

    Get-OwaVirtualDirectory -Server <computername> | Set-OwaVirtualDirectory -AdfsAuthentication $false –BasicAuthentication $false –FormsAuthentication $false –DigestAuthentication $false
    Get-EcpVirtualDirectory -Server <computername> | Set-EcpVirtualDirectory -AdfsAuthentication $false –BasicAuthentication $false –FormsAuthentication $false –DigestAuthentication $false
    

    중요

    모든 계정이 Microsoft Entra ID, 특히 관리에 사용되는 모든 계정과 동기화되었는지 확인합니다. 그렇지 않으면 로그인이 동기화될 때까지 작동이 중지됩니다. 기본 제공 관리자와 같은 계정은 Microsoft Entra ID와 동기화되지 않으므로 OWA 및 ECP용 HMA를 사용하도록 설정한 후에는 관리에 사용할 수 없습니다. 이 동작은 일부 계정에 대해 isCriticalSystemObject 로 설정된 True 특성 때문입니다.

  10. ECP 가상 디렉터리에 대해 OAuth를 OWA 사용하도록 설정합니다. 지정된 순서로 구성을 수행하는 것이 중요합니다. 이렇게 하지 않으면 명령 실행 중에 오류 메시지가 발생할 수 있습니다. 모든 Exchange Server의 각 OWAECP 가상 디렉터리에 대해 다음 명령을 실행해야 합니다.

    Get-EcpVirtualDirectory -Server <computername> | Set-EcpVirtualDirectory -OAuthAuthentication $true
    Get-OwaVirtualDirectory -Server <computername> | Set-OwaVirtualDirectory -OAuthAuthentication $true
    

iOS 및 Android용 Outlook에서 하이브리드 최신 인증 사용

iOS 및 Android용 Outlook 클라이언트를 하이브리드 최신 인증과 함께 사용하려면 자동 검색 서비스가 (HTTPS)에서 Exchange Server에 TCP 443 연결하도록 허용해야 합니다.

<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23

IP 주소 범위는 Office 365 IP 주소 및 URL 웹 서비스 설명서에 포함되지 않은 추가 엔드포인트에서도 찾을 수 있습니다.

Office 365 전용/ITAR에서 vNext로 전환하기 위한 최신 인증 구성 요구 사항