하이브리드 최신 인증을 사용하도록 Exchange Server 온-프레미스를 구성하는 방법
개요
Microsoft Exchange Server HMA(하이브리드 최신 인증)는 사용자가 클라우드에서 가져온 권한 부여 토큰을 사용하여 온-프레미스에서 호스트되는 사서함에 액세스할 수 있는 기능입니다.
HMA를 사용하면 Outlook에서 암호 해시 동기화 또는 Pass-Through 인증 ID에 대해 직접 또는 페더레이션 ID에 대한 자체 STS(보안 토큰 서비스)에서 Microsoft Entra ID 액세스 및 새로 고침 OAuth 토큰을 가져올 수 있습니다. Exchange 온-프레미스는 이러한 토큰을 수락하고 사서함 액세스를 제공합니다. 이러한 토큰 및 필요한 자격 증명을 가져오는 방법은 간단한 사용자 이름 및 암호에서 인증서, 전화 인증 또는 생체 인식 방법과 같은 더 복잡한 메서드에 이르기까지 다양할 수 있는 iDP(ID 공급자)의 기능에 따라 결정됩니다.
HMA가 작동하려면 사용자의 ID가 Microsoft Entra ID 있어야 하며 HCW(Exchange 하이브리드 구성 마법사)에서 처리하는 일부 구성이 필요합니다.
NTLM과 같은 레거시 인증 방법에 비해 HMA는 몇 가지 이점을 제공합니다. 클라우드 기반 인증의 기능을 활용하여 보다 안전하고 유연한 인증 방법을 제공합니다. 챌린지 응답 메커니즘을 사용하고 최신 인증 프로토콜을 지원하지 않는 NTLM과 달리 HMA는 더 안전하고 더 나은 상호 운용성을 제공하는 OAuth 토큰을 사용합니다.
HMA는 클라우드 기반 인증의 기능을 활용하여 온-프레미스 애플리케이션에 액세스하는 유연성과 보안을 향상시키는 강력한 기능입니다. 이는 향상된 보안, 유연성 및 사용자 편의를 제공하는 레거시 인증 방법에 비해 상당한 개선을 나타냅니다.
하이브리드 최신 인증을 구성하고 사용하도록 설정하기 위해 수행해야 하는 단계
HMA(하이브리드 최신 인증)를 사용하도록 설정하려면 organization 필요한 모든 필수 조건을 충족하는지 확인해야 합니다. 또한 Office 클라이언트가 최신 인증과 호환되는지 확인해야 합니다. 자세한 내용은 Office 2013 및 Office 2016 클라이언트 앱에 대한 최신 인증 작동 방식에 대한 설명서를 참조하세요.
시작하기 전에 필수 구성 요소를 충족 하는지 확인합니다.
Microsoft Entra ID 온-프레미스 웹 서비스 URL을 추가합니다. URL을 로 추가
Service Principal Names (SPNs)
해야 합니다. Exchange Server 설정이 여러 테넌트에서 하이브리드 상태인 경우 이러한 온-프레미스 웹 서비스 URL은 모든 테넌트 Microsoft Entra ID SPN으로 추가되어야 하며, 이는 Exchange Server 온-프레미스와 하이브리드로 제공됩니다.HMA에 대해 모든 가상 디렉터리를 사용하도록 설정되어 있는지 확인합니다. OWA(Outlook on the Web) 및 ECP(Exchange 제어판)에 대한 하이브리드 최신 인증을 구성하려면 해당 디렉터리도 확인해야 합니다.
Exchange Server OAuth 인증서가 유효한지 확인합니다. MonitorExchangeAuthCertificate 스크립트 스크립트 스크립트를 사용하여 OAuth 인증서의 유효성을 확인할 수 있습니다. 만료되는 경우 스크립트는 갱신 프로세스를 지원합니다.
모든 사용자 ID가 Microsoft Entra ID, 특히 관리에 사용되는 모든 계정과 동기화되었는지 확인합니다. 그렇지 않으면 로그인이 동기화될 때까지 작동이 중지됩니다. 기본 제공 관리자와 같은 계정은 Microsoft Entra ID 동기화되지 않으므로 HMA를 사용하도록 설정한 후에는 OAuth 로그인에서 사용할 수 없습니다. 이 동작은 기본 관리자를
isCriticalSystemObject
포함한 일부 계정에 대해 로 설정된True
특성 때문입니다.(선택 사항) iOS 및 Android용 Outlook 클라이언트를 사용하려면 자동 검색 서비스가 Exchange Server 연결하도록 허용해야 합니다.
하이브리드 최신 인증을 사용하도록 설정하기 위한 필수 구성 요소
이 섹션에서는 Microsoft Exchange Server 하이브리드 최신 인증을 성공적으로 구성하고 사용하도록 설정하기 위해 수행해야 하는 정보와 단계를 제공합니다.
특정 필수 구성 요소 Exchange Server
하이브리드 최신 인증을 구성하고 사용하도록 설정하려면 Exchange 서버가 다음 요구 사항을 충족해야 합니다. 하이브리드 구성이 있는 경우 지원되는 상태에 있도록 최신 CU(누적 업데이트)를 실행해야 합니다. 지원되는 Exchange Server 버전을 찾고 Exchange Server 지원 가능성 매트릭스에서 빌드할 수 있습니다. 하이브리드 최신 인증은 organization 내의 모든 Exchange 서버에서 균일하게 구성되어야 합니다. 서버의 하위 집합에서만 HMA를 사용하도록 설정하는 부분 구현은 지원되지 않습니다.
- organization 수명 종료 Exchange 서버가 없는지 확인합니다.
- Exchange Server 2016은 CU8 이상을 실행해야 합니다.
- Exchange Server 2019는 CU1 이상을 실행해야 합니다.
- 모든 서버가 인터넷에 연결할 수 있는지 확인합니다. 프록시가 필요한 경우 프록시를 사용하도록 Exchange Server 구성합니다.
- 하이브리드 구성이 이미 있는 경우 최신 하이브리드가 HMA를 지원하지 않으므로 클래식 하이브리드 배포인지 확인합니다.
- SSL 오프로드가 사용되지 않는지 확인합니다(지원되지 않음). 그러나 SSL 브리징을 사용할 수 있으며 지원됩니다.
자세한 내용은 하이브리드 최신 인증 개요 및 온-프레미스 비즈니스용 Skype 및 Exchange 서버 설명서와 함께 사용하기 위한 필수 구성 요소에서도 찾을 수 있습니다.
하이브리드 최신 인증을 사용하는 프로토콜
하이브리드 최신 인증은 다음 Exchange Server 프로토콜에서 작동합니다.
Protocol(프로토콜) | 하이브리드 최신 인증 지원 |
---|---|
HTTP를 통한 MAPI(MAPI/HTTP) | 예 |
Outlook Anywhere(RPC/HTTP) | 아니오 |
EAS(Exchange Active Sync) | 예 |
EWS(Exchange 웹 서비스) | 예 |
OWA(Outlook on the Web) | 예 |
ECP(Exchange 관리 Center) | 예 |
OAB(오프라인 주소록) | 예 |
IMAP | 아니오 |
팝 | 아니오 |
Microsoft Entra ID 온-프레미스 웹 서비스 URL을 SPN으로 추가
온-프레미스 웹 서비스 URL을 Microsoft Entra SPN으로 할당하는 명령을 실행합니다. SPN은 인증 및 권한 부여 중에 클라이언트 컴퓨터 및 디바이스에서 사용됩니다. 온-프레미스에서 Microsoft Entra ID 연결하는 데 사용할 수 있는 모든 URL은 Microsoft Entra ID(내부 및 외부 네임스페이스 모두 포함)에 등록되어야 합니다.
먼저 Microsoft Exchange Server 다음 명령을 실행합니다.
Get-MapiVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-WebServicesVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-ClientAccessService | fl Name, AutodiscoverServiceInternalUri Get-OABVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-AutodiscoverVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-ActiveSyncVirtualDirectory -ADPropertiesOnly | fl server,*url*
클라이언트가 연결할 수 있는 URL이 Microsoft Entra ID HTTPS 서비스 주체 이름으로 나열되는지 확인합니다. Exchange 온-프레미스가 여러 테넌트에서 하이브리드인 경우 Exchange 온-프레미스와 하이브리드의 모든 테넌트 Microsoft Entra ID 이러한 HTTPS SPN을 추가해야 합니다.
Microsoft Graph PowerShell 모듈을 설치합니다.
Install-Module Microsoft.Graph -Scope AllUsers
다음으로, 다음 지침에 따라 Microsoft Entra ID 연결합니다. 필요한 권한에 동의하려면 다음 명령을 실행합니다.
Connect-MgGraph -Scopes Application.Read.All, Application.ReadWrite.All
Exchange 관련 URL에 대해 다음 명령을 입력합니다.
Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" | select -ExpandProperty ServicePrincipalNames
및
https://*mail.yourdomain.com*
URL을 포함https://*autodiscover.yourdomain.com*
해야 하지만 주로 로 시작하는00000002-0000-0ff1-ce00-000000000000/
SPN으로 구성된 이 명령의 출력을 적어둡니다. 누락된https://
온-프레미스의 URL이 있는 경우 해당 특정 레코드를 이 목록에 추가해야 합니다.이 목록에 내부 및 외부
MAPI/HTTP
, ,EWS
,ActiveSync
OAB
및AutoDiscover
레코드가 표시되지 않으면 추가해야 합니다. 다음 명령을 사용하여 누락된 모든 URL을 추가합니다. 이 예제에서 추가되는 URL은 및owa.contoso.com
입니다mail.corp.contoso.com
. 해당 URL이 사용자 환경에서 구성된 URL로 대체되었는지 확인합니다.$x = Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" $x.ServicePrincipalNames += "https://mail.corp.contoso.com/" $x.ServicePrincipalNames += "https://owa.contoso.com/" Update-MgServicePrincipal -ServicePrincipalId $x.Id -ServicePrincipalNames $x.ServicePrincipalNames
4단계에서 명령을 다시 실행하여 새 레코드가
Get-MgServicePrincipal
추가되었는지 확인하고 출력의 유효성을 검사합니다. 이전의 목록을 새 SPN 목록과 비교합니다. 레코드에 대한 새 목록을 기록해 두어도 됩니다. 성공하면 목록에 두 개의 새 URL이 표시됩니다. 이 예제에서는 이제 SPN 목록에 특정 URLhttps://mail.corp.contoso.com
및https://owa.contoso.com
가 포함됩니다.
가상 디렉터리를 올바르게 구성했는지 확인
이제 다음 명령을 실행하여 Outlook에서 사용할 수 있는 모든 가상 디렉터리에서 Exchange에서 OAuth가 제대로 사용하도록 설정되어 있는지 확인합니다.
Get-MapiVirtualDirectory | fl server,*url*,*auth*
Get-WebServicesVirtualDirectory | fl server,*url*,*oauth*
Get-OABVirtualDirectory | fl server,*url*,*oauth*
Get-AutoDiscoverVirtualDirectory | fl server,*oauth*
Get-ActiveSyncVirtualDirectory | fl server,*url*,*auth*
출력을 확인하여 이러한 각 가상 디렉터리에 대해 가 사용하도록 설정되어 있는지 확인 OAuth
합니다. 이는 다음과 같으며 앞에서 설명한 대로 확인해야 OAuth
할 중요한 사항은 다음과 같습니다.
Get-MapiVirtualDirectory | fl server,*url*,*auth*
Server : EX1
InternalUrl : https://mail.contoso.com/mapi
ExternalUrl : https://mail.contoso.com/mapi
IISAuthenticationMethods : {Ntlm, OAuth, Negotiate}
InternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}
ExternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}
OAuth가 모든 서버 및 5개의 가상 디렉터리에서 누락된 경우 계속하기 전에 관련 명령을 사용하여 추가해야 합니다(Set-MapiVirtualDirectory, Set-WebServicesVirtualDirectory, Set-OABVirtualDirectory, Set-AutodiscoverVirtualDirectory) 및 Set-ActiveSyncVirtualDirectory.
EvoSTS 인증 서버 개체가 있는지 확인
이제 Exchange Server EMS(온-프레미스 관리 셸)에서 이 마지막 명령을 실행합니다. Exchange Server 온-프레미스에서 evoSTS 인증 공급자에 대한 항목을 반환하는지 확인할 수 있습니다.
Get-AuthServer | where {$_.Name -like "EvoSts*"} | ft name,enabled
출력에 Name EvoSts - <GUID>
의 AuthServer가 표시되고 Enabled
상태는 이어야 True
합니다. 그렇지 않은 경우 하이브리드 구성 마법사의 최신 버전을 다운로드하여 실행해야 합니다.
Exchange Server 온-프레미스가 여러 테넌트에서 하이브리드 구성을 실행하는 경우 출력에는 Exchange Server 온-프레미스를 사용하는 하이브리드의 각 테넌트 이름이 있는 하나의 AuthServer EvoSts - <GUID>
가 표시되고 Enabled
이러한 모든 AuthServer 개체에 대한 상태여야 합니다True
. 후속 단계에서 필요하므로 식별자 EvoSts - <GUID>
를 적어 주세요.
HMA 사용
Exchange Server 온-프레미스 EMS(관리 셸)에서 다음 명령을 실행하고 명령줄의 를 실행한 마지막 명령의 출력에서 GUID로 바꿉 <GUID>
니다. 이전 버전의 하이브리드 구성 마법사에서 EvoSts AuthServer는 GUID를 연결하지 않고 이름이 지정 EvoSTS
되었습니다. 수행해야 하는 작업은 없으며 명령의 GUID 부분을 제거하여 이전 명령줄을 수정하기만 하면 됩니다.
Set-AuthServer -Identity "EvoSTS - <GUID>" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true
Exchange Server 온-프레미스 버전이 2016(CU18 이상) 또는 2019년 Exchange Server(CU7 이상)에 Exchange Server 하이브리드가 2020년 9월 이후에 다운로드한 HCW의 도움을 받아 구성된 경우 emS(온-프레미스 관리 셸)Exchange Server 다음 명령을 실행합니다. 매개 변수의 DomainName
경우 일반적으로 형식 contoso.onmicrosoft.com
인 테넌트 도메인 값을 사용합니다.
Set-AuthServer -Identity "EvoSTS - <GUID>" -DomainName "Tenant Domain" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true
온-프레미스가 여러 테넌트에서 하이브리드로 Exchange Server 경우 각 테넌트마다 해당하는 도메인이 있는 Exchange Server 온-프레미스 조직에 여러 AuthServer 개체가 있습니다.
IsDefaultAuthorizationEndpoint
이러한 AuthServer 개체 중 하나에 대해 플래그를 로 설정 True
해야 합니다. 모든 AuthServer 개체에 대해 플래그를 true로 설정할 수 없으며 이러한 AuthServer 개체 IsDefaultAuthorizationEndpoint
플래그 중 하나가 true로 설정된 경우에도 HMA가 사용하도록 설정됩니다.
중요
여러 테넌트로 작업할 때 모두 의 전체 Global
또는 전체GCC
와 같은 클라우드 환경에 있어야 합니다. 의 테넌트 하나 및 의 다른 GCC
테넌트와 Global
같은 혼합 환경에는 존재할 수 없습니다.
확인
HMA를 사용하도록 설정하면 클라이언트의 다음 로그인에서 새 인증 흐름을 사용합니다. HMA를 켜면 클라이언트에 대한 재인증이 트리거되지 않으며 Exchange Server 새 설정을 선택하는 데 시간이 걸릴 수 있습니다. 이 프로세스에서는 새 프로필을 만들 필요가 없습니다.
또한 키를 누른 CTRL
채로 Outlook 클라이언트 아이콘(Windows 알림 트레이에서도)을 마우스 오른쪽 단추로 클릭하고 를 선택 Connection Status
해야 합니다. OAuth에서 사용되는 전달자 토큰을 나타내는 형식에 대해 AuthN
클라이언트의 Bearer\*
SMTP 주소를 찾습니다.
OWA 및 ECP에 대한 하이브리드 최신 인증 사용
이제 및 ECP
에 대해 하이브리드 최신 인증을 OWA
사용하도록 설정할 수도 있습니다. 계속하기 전에 필수 구성 요소가 충족되는지 확인합니다.
및 에 대해 OWA
하이브리드 최신 인증을 사용하도록 설정한 후 로그인을 시도하거나 ECP
먼저 Microsoft Entra ID 인증 페이지로 OWA
리디렉션되는 각 최종 사용자 및 관리자ECP
입니다. 인증에 성공하면 사용자가 또는 ECP
로 OWA
리디렉션됩니다.
OWA 및 ECP에 대한 하이브리드 최신 인증을 사용하도록 설정하기 위한 필수 구성 요소
중요
모든 서버에는 Exchange Server 2019 CU14 업데이트가 설치되어 있어야 합니다. 또한 Exchange Server 2019 CU14 2024년 4월 HU 이상 업데이트를 실행해야 합니다.
및 ECP
에 하이브리드 최신 인증을 OWA
사용하도록 설정하려면 모든 사용자 ID를 Microsoft Entra ID 동기화해야 합니다.
이 외에도 추가 구성 단계를 수행하기 전에 Exchange Server 온-프레미스와 Exchange Online 간에 OAuth 설정을 설정하는 것이 중요합니다.
하이브리드를 구성하기 위해 HCW(하이브리드 구성 마법사)를 이미 실행한 고객은 OAuth 구성을 적용합니다. 이전에 OAuth를 구성하지 않은 경우 HCW를 실행하거나 Exchange와 Exchange Online 조직 간 OAuth 인증 구성 설명서에 설명된 단계에 따라 수행할 수 있습니다.
변경하기 전에 및 EcpVirtualDirectory
설정을 문서화 OwaVirtualDirectory
하는 것이 좋습니다. 이 설명서를 사용하면 기능을 구성한 후 문제가 발생하는 경우 원래 설정을 복원할 수 있습니다.
OWA 및 ECP에 대한 하이브리드 최신 인증을 사용하도록 설정하는 단계
경고
Microsoft Entra 애플리케이션 프록시를 통한 OWA(게시 Outlook Web App) 및 ECP(Exchange 제어판)는 지원되지 않습니다.
OWA
Exchange Server 온-프레미스에 구성된 및ECP
URL을 쿼리합니다. 이는 Microsoft Entra ID 회신 URL로 추가되어야 하기 때문에 중요합니다.Get-OwaVirtualDirectory -ADPropertiesOnly | fl name, *url* Get-EcpVirtualDirectory -ADPropertiesOnly | fl name, *url*
아직 설치되지 않은 경우 Microsoft Graph PowerShell 모듈을 설치합니다.
Install-Module Microsoft.Graph -Scope AllUsers
이러한 지침에 따라 Microsoft Entra ID 연결합니다. 필요한 권한에 동의하려면 다음 명령을 실행합니다.
Connect-Graph -Scopes User.Read, Application.ReadWrite.All
및 URL을
OWA
지정하고ECP
회신 URL로 애플리케이션을 업데이트합니다.$servicePrincipal = Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" $servicePrincipal.ReplyUrls += "https://YourDomain.contoso.com/owa" $servicePrincipal.ReplyUrls += "https://YourDomain.contoso.com/ecp" Update-MgServicePrincipal -ServicePrincipalId $servicePrincipal.Id -AppId "00000002-0000-0ff1-ce00-000000000000" -ReplyUrls $servicePrincipal.ReplyUrls
회신 URL이 성공적으로 추가되었는지 확인합니다.
(Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'").ReplyUrls
Exchange Server 온-프레미스 기능을 사용하여 하이브리드 최신 인증을 수행하려면 HMA 사용 섹션에 설명된 단계를 수행합니다.
(선택 사항) 도메인 다운로드를 사용하는 경우에만 필요합니다.
관리자 권한 EMS(Exchange Management Shell)에서 다음 명령을 실행하여 새 전역 설정 재정의를 만듭니다. 한 Exchange Server 다음 명령을 실행합니다.
New-SettingOverride -Name "OWA HMA Download Domain Support" -Component "OAuth" -Section "OAuthIdentityCacheFixForDownloadDomains" -Parameters ("Enabled=true") -Reason "Enable support for OWA HMA when Download Domains are in use" Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh Restart-Service -Name W3SVC, WAS -Force
(선택 사항) Exchange 리소스 포리스트 토폴로지 시나리오에서만 필요합니다.
파일 노드에
<appSettings>
다음 키를 추가합니다<ExchangeInstallPath>\ClientAccess\Owa\web.config
. 각 Exchange Server 다음을 수행합니다.<add key="OAuthHttpModule.ConvertToSidBasedIdentity" value="true"/> <add key="OAuthHttpModule.UseMasterAccountSid" value="true"/>
관리자 권한 EMS(Exchange Management Shell)에서 다음 명령을 실행하여 새 전역 설정 재정의를 만듭니다. 한 Exchange Server 다음 명령을 실행합니다.
New-SettingOverride -Name "OWA HMA AFRF Support" -Component "OAuth" -Section "OwaHMAFixForAfRfScenarios" -Parameters ("Enabled=true") -Reason "Enable support for OWA HMA in AFRF scenarios" Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh Restart-Service -Name W3SVC, WAS -Force
및
ECP
에 하이브리드 최신 인증을OWA
사용하도록 설정하려면 먼저 이러한 가상 디렉터리에서 다른 인증 방법을 사용하지 않도록 설정해야 합니다. 지정된 순서로 구성을 수행하는 것이 중요합니다. 이렇게 하지 않으면 명령 실행 중에 오류 메시지가 발생할 수 있습니다.
각 Exchange Server 각OWA
가상ECP
디렉터리에 대해 다음 명령을 실행하여 다른 모든 인증 방법을 사용하지 않도록 설정합니다.Get-OwaVirtualDirectory -Server <computername> | Set-OwaVirtualDirectory -AdfsAuthentication $false –BasicAuthentication $false –FormsAuthentication $false –DigestAuthentication $false Get-EcpVirtualDirectory -Server <computername> | Set-EcpVirtualDirectory -AdfsAuthentication $false –BasicAuthentication $false –FormsAuthentication $false –DigestAuthentication $false
중요
모든 계정이 Microsoft Entra ID, 특히 관리에 사용되는 모든 계정과 동기화되었는지 확인합니다. 그렇지 않으면 로그인이 동기화될 때까지 작동이 중지됩니다. 기본 제공 관리자와 같은 계정은 Microsoft Entra ID 동기화되지 않으므로 OWA 및 ECP용 HMA를 사용하도록 설정한 후에는 관리에 사용할 수 없습니다. 이 동작은 일부 계정에 대해
isCriticalSystemObject
로 설정된True
특성 때문입니다.및
ECP
가상 디렉터리에 대해 OAuth를OWA
사용하도록 설정합니다. 지정된 순서로 구성을 수행하는 것이 중요합니다. 이렇게 하지 않으면 명령 실행 중에 오류 메시지가 발생할 수 있습니다. 모든 Exchange Server 각OWA
가상ECP
디렉터리에 대해 다음 명령을 실행해야 합니다.Get-EcpVirtualDirectory -Server <computername> | Set-EcpVirtualDirectory -OAuthAuthentication $true Get-OwaVirtualDirectory -Server <computername> | Set-OwaVirtualDirectory -OAuthAuthentication $true
iOS 및 Android용 Outlook에서 하이브리드 최신 인증 사용
iOS 및 Android용 Outlook 클라이언트를 하이브리드 최신 인증과 함께 사용하려면 자동 검색 서비스가 (HTTPS)에서 TCP 443
Exchange Server 연결할 수 있도록 허용해야 합니다.
<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23
IP 주소 범위는 Office 365 IP 주소 및 URL 웹 서비스 설명서에 포함되지 않은 추가 엔드포인트에서도 찾을 수 있습니다.