다음을 통해 공유


Microsoft Entra ID를 통해 조직에 액세스하는 방법

Azure DevOps Services

Important

Azure DevOps는 대체 자격 증명 인증을 지원하지 않습니다. 대체 자격 증명을 계속 사용하는 경우 보다 안전한 인증 방법으로 전환하는 것이 좋습니다.

이 문서에서는 Microsoft Entra ID를 사용하여 조직에 대한 액세스를 제어하는 방법을 설명합니다. 조직을 Microsoft Entra ID에 연결하면 보안이 향상되고 사용자 관리가 간소화됩니다.

Microsoft Entra ID 사용의 이점

  • 중앙 집중식 관리: 단일 위치에서 사용자 액세스 및 권한을 관리합니다. Microsoft Entra 관리자는 사용자 액세스를 감독하여 안전하고 중앙 집중식 제어를 제공합니다.
  • 향상된 보안: MFA 및 조건부 액세스와 같은 고급 보안 기능을 활용합니다.
  • 간소화된 사용자 환경: SSO를 사용하여 원활한 로그인 환경을 제공합니다.
  • 디렉터리 기반 인증: 디렉터리의 구성원 또는 게스트인 사용자만 조직에 액세스할 수 있습니다.
  • 액세스 해지: 사용 안 함 또는 제거된 사용자는 PAT 또는 SSH를 비롯한 메커니즘에 의해 액세스할 수 없습니다.
  • Entra ID가 없는 수동 관리: Microsoft Entra ID가 없으면 액세스를 수동으로 관리하고 모든 사용자가 Microsoft 계정으로만 로그인합니다.

Microsoft Entra ID 설정 및 관리에 대한 자세한 내용은 Microsoft Entra ID 설명서를 참조 하세요.

참고 항목

Azure DevOps에서 기존 온-프레미스 ID를 사용하려면 Microsoft Entra Connect를 사용하여 디렉터리를 Microsoft Entra ID와 통합합니다. Microsoft Entra ID에서 디렉터리를 전환할 수도 있습니다.

Microsoft Entra ID에 조직을 연결하는 개략적인 단계

  1. Microsoft Entra ID에 연결: Microsoft 계정으로 조직을 만든 경우 Microsoft Entra ID에 연결합니다. 이 통합을 통해 액세스를 관리하고 보안 정책을 중앙에서 적용할 수 있습니다.
  2. 로그인: Microsoft 서비스 사용하는 것과 동일한 사용자 이름 및 암호를 사용하여 Azure DevOps에 로그인합니다. SSO(Single Sign-On) 기능은 로그인 프로세스를 간소화하고 보안을 향상시킵니다.
  3. 정책 적용: 팀의 중요한 리소스 및 주요 자산에 대한 액세스를 제어하는 정책을 구현하고 적용합니다. Microsoft Entra ID는 MFA(다단계 인증), 조건부 액세스 및 역할 기반 액세스 제어를 비롯한 강력한 정책 관리 기능을 제공합니다.

Microsoft Entra ID가 Azure DevOps에 대한 액세스를 제어하는 방법

조직은 해당 디렉터리를 통해 사용자를 인증하여 해당 디렉터리 내의 구성원 또는 게스트만 조직에 액세스할 수 있도록 합니다. 디렉터리에서 비활성화되거나 제거된 사용자는 PAT(개인 액세스 토큰) 또는 SSH를 비롯한 모든 메커니즘에 의해 액세스가 거부됩니다.

액세스 제어는 디렉터리 내에서 사용자 관리를 감독하는 특정 Microsoft Entra 관리자 에 의해 관리됩니다. 이러한 관리자는 조직에 액세스할 수 있는 사용자를 제어하여 안전하고 중앙 집중식 관리를 보장할 수 있습니다.

Microsoft Entra ID가 없으면 조직 액세스를 제어할 책임이 있습니다. 이 경우 모든 사용자가 Microsoft 계정으로만 로그인하고 사용자 권한 및 액세스를 수동으로 관리합니다.

자세한 내용은 Azure 액세스에 대한 질문과 대답을 참조 하세요.