다음을 통해 공유


Microsoft Entra ID를 사용하여 VPN 연결에 대한 조건부 액세스

적용 대상: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows 11, Windows 10

이 방법 가이드에서는 Microsoft Entra 조건부 액세스를 사용하여 VPN 사용자에게 리소스에 대한 액세스 권한을 부여하는 방법을 알아봅니다. VPN(가상 사설망) 연결을 위한 Microsoft Entra 조건부 액세스를 사용하면 VPN 연결을 보호할 수 있습니다. 조건부 액세스는 Microsoft Entra 연결된 애플리케이션에 대한 액세스 규칙을 만들 수 있는 정책 기반 평가 엔진입니다.

필수 조건

VPN에 대한 조건부 액세스 구성을 시작하기 전에 다음 필수 구성 요소를 완료해야 합니다.

EAP-TLS를 사용하여 CRL(인증서 해지 목록) 확인 무시

NPS 서버가 인증서 체인(루트 인증서 포함)의 해지 검사 완료하지 않는 한 EAP-TLS 클라이언트는 연결할 수 없습니다. Microsoft Entra ID로 사용자에게 발급된 클라우드 인증서는 수명이 1시간인 수명이 짧은 인증서이므로 CRL이 없습니다. CRL이 없는 경우를 무시하도록 NPS의 EAP를 구성해야 합니다. 인증 방법은 EAP-TLS이므로 이 레지스트리 값은 EAP\13에서만 필요합니다. 다른 EAP 인증 방법을 사용하는 경우 레지스트리 값도 그 아래에 추가되어야 합니다.

이 섹션에서는 다음을 추가 IgnoreNoRevocationCheck 합니다 NoRevocationCheck. 기본적으로 IgnoreNoRevocationCheckNoRevocationCheck 0(사용 안 함)으로 설정됩니다.

NPS CRL 레지스트리 설정에 대한 자세한 내용은 레지스트리 설정에 검사 네트워크 정책 서버 인증서 해지 목록 구성을 참조하세요.

Important

Windows 라우팅 및 RRAS(원격 액세스 서버)가 NPS를 사용하여 두 번째 NPS에 대한 RADIUS 호출을 프록시하는 경우 두 서버 모두에서 설정 IgnoreNoRevocationCheck=1 해야 합니다.

이 레지스트리 변경을 구현하지 못하면 PEAP가 있는 클라우드 인증서를 사용하는 IKEv2 연결이 실패하지만 온-프레미스 CA에서 발급된 클라이언트 인증 인증서를 사용하는 IKEv2 연결은 계속 작동합니다.

  1. NPS 서버에서 regedit.exe 엽니다.

  2. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\13으로 이동합니다.

  3. 새로 만들기 편집 > 을 선택하고 DWORD(32비트) 값을 선택하고 IgnoreNoRevocationCheck를 입력합니다.

  4. IgnoreNoRevocationCheck를 두 번 클릭하고 값 데이터를 1설정합니다.

  5. 새로 만들기 편집 > 을 선택하고 DWORD(32비트) 값을 선택하고 NoRevocationCheck를 입력합니다.

  6. NoRevocationCheck를 두 번 클릭하고 값 데이터를 1설정합니다.

  7. 확인을 선택하고 서버를 다시 부팅합니다. RRAS 및 NPS 서비스를 다시 시작하는 것으로는 충분하지 않습니다.

레지스트리 경로 EAP 확장
HKLM\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\13 EAP-TLS
HKLM\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\25 PEAP

Microsoft Entra ID를 사용하여 VPN 인증을 위한 루트 인증서 만들기

이 섹션에서는 Microsoft Entra ID를 사용하여 VPN 인증을 위한 조건부 액세스 루트 인증서를 구성합니다. 이 인증서는 테넌트에 VPN Server라는 클라우드 앱을 자동으로 만듭니다. VPN 연결에 대한 조건부 액세스를 구성하려면 다음을 수행해야 합니다.

  1. Azure Portal에서 VPN 인증서를 만듭니다.
  2. VPN 인증서를 다운로드합니다.
  3. VPN 및 NPS 서버에 인증서를 배포합니다.

Important

Azure Portal에서 VPN 인증서가 만들어지면 Microsoft Entra ID는 즉시 VPN 클라이언트에 수명이 짧은 인증서를 발급하기 시작합니다. VPN 클라이언트의 자격 증명 유효성 검사와 관련된 문제를 방지하려면 VPN 인증서를 VPN 서버에 즉시 배포해야 합니다.

사용자가 VPN 연결을 시도하면 VPN 클라이언트가 Windows 10 클라이언트의 WAM(웹 계정 관리자)을 호출합니다. WAM은 VPN Server 클라우드 앱을 호출합니다. 조건부 액세스 정책의 조건 및 제어가 충족되면 Microsoft Entra ID는 WAM에 단기(1시간) 인증서의 형태로 토큰을 발급합니다. WAM은 사용자의 인증서 저장소에 인증서를 배치하고 VPN 클라이언트에 제어권을 전달합니다. 

그런 다음, VPN 클라이언트는 자격 증명 유효성 검사를 위해 Microsoft Entra ID에서 발급한 인증서를 VPN으로 보냅니다. 

참고 항목

Microsoft Entra ID는 VPN 연결 블레이드에서 가장 최근에 만든 인증서를 발급자로 사용합니다. Microsoft Entra 조건부 액세스 VPN 연결 리프 인증서는 이제 KB5014754 도입된 인증서 기반 인증 요구 사항인 강력한 인증서 매핑을 지원합니다. 이제 VPN 연결 리프 인증서에는 onPremisesSecurityIdentifier 특성에서 가져온 사용자 SID의 인코딩된 버전이 포함된 SID 확장(1.3.6.1.4.311.25.2)이 포함됩니다.

루트 인증서를 만들려면:

  1. Azure Portal에 전역 관리자로 로그인합니다.
  2. 왼쪽 메뉴에서 Microsoft Entra ID를 클릭합니다.
  3. Microsoft Entra ID 페이지의 관리 섹션에서 보안을 클릭합니다.
  4. 보안 페이지의 보호 섹션에서 조건부 액세스를 클릭합니다.
  5. 조건부 액세스 | 정책 페이지의 관리 섹션에서 VPN 커넥트ivity를 클릭합니다.
  6. VPN 연결 페이지에서 새 인증서를 클릭합니다.
  7. 페이지에서 다음 단계를 수행합니다. a. 선택 기간의 경우 1년, 2년 또는 3년을 선택합니다. b. 만들기를 실행합니다.

조건부 액세스 정책 구성

이 섹션에서는 VPN 연결에 대한 조건부 액세스 정책을 구성합니다. 첫 번째 루트 인증서가 'VPN 연결' 블레이드에서 만들어지면 테넌트에 'VPN Server' 클라우드 애플리케이션이 자동으로 만들어집니다.

VPN 사용자 그룹에 할당된 조건부 액세스 정책을 만들고 클라우드 앱을 VPN Server로 범위 지정합니다.

  • 사용자: VPN 사용자
  • 클라우드 앱: VPN Server
  • 권한 부여(액세스 제어): '다단계 인증 필요'. 원하는 경우 다른 컨트롤을 사용할 수 있습니다.

절차: 이 단계에서는 가장 기본적인 조건부 액세스 정책 만들기를 다룹니다.  원하는 경우 추가 조건 및 컨트롤을 사용할 수 있습니다.

  1. 조건부 액세스 페이지의 위쪽 도구 모음에서 추가를 선택합니다.

    Select add on conditional access page

  2. 페이지의 이름 상자에 정책의 이름을 입력합니다. 예를 들어 VPN 정책을 입력 합니다.

    Add name for policy on conditional access page

  3. 할당 섹션에서 사용자 및 그룹을 선택합니다.

    Select users and groups

  4. 사용자 및 그룹 페이지에서 다음 단계를 수행합니다.

    Select test user

    a. 사용자 및 그룹 선택을 선택합니다.

    b. 선택을 선택합니다.

    c. 선택 페이지에서 VPN 사용자 그룹을 선택한 다음 선택을 선택합니다.

    d. 사용자 및 그룹 페이지에서 완료를 선택합니다.

  5. 새로 만들기 페이지에서 다음 단계를 수행합니다.

    Select cloud apps

    a. 할당 섹션에서 클라우드 앱을 선택합니다.

    b. 클라우드 앱 페이지에서 앱 선택을 선택합니다.

    d. VPN Server를 선택합니다.

  6. [새] 페이지에서 [권한 부여] 페이지를 열려면 [컨트롤] 섹션에서 [권한 부여]를 선택합니다.

    Select grant

  7. 권한 부여 페이지에서 다음 단계를 수행합니다.

    Select require multi-factor authentication

    a. 다단계 인증 필요를 선택합니다.

    b. 선택을 선택합니다.

  8. [새] 페이지의 [정책 사용]에서 [켜기]를 선택합니다.

    Enable policy

  9. 페이지에서 만들기를 선택합니다.

온-프레미스 AD에 조건부 액세스 루트 인증서 배포

이 섹션에서는 VPN 인증을 위한 신뢰할 수 있는 루트 인증서를 온-프레미스 AD에 배포합니다.

  1. VPN 연결 페이지에서 인증서 다운로드를 선택합니다.

    참고 항목

    base64 인증서 다운로드 옵션은 배포를 위해 base64 인증서가 필요한 일부 구성에 사용할 수 있습니다.

  2. Enterprise 관리 권한으로 기본 조인된 컴퓨터에 로그온하고 관리이스트레이터 명령 프롬프트에서 다음 명령을 실행하여 클라우드 루트 인증서를 Enterprise NTauth 저장소에 추가합니다.

    참고 항목

    VPN 서버가 Active Directory에 조인되지 않은 환경의 경우기본 클라우드 루트 인증서를 신뢰할 수 있는 루트 인증 기관 저장소에 수동으로 추가해야 합니다.

    명령 설명
    certutil -dspublish -f VpnCert.cer RootCA CN=AIACN=인증 기관 컨테이너 아래에 두 개의 Microsoft VPN 루트 CA Gen 1 컨테이너를 만들고 각 루트 인증서를 Microsoft VPN 루트 CA Gen 1 컨테이너의 cACertificate 특성에 대한 값으로 게시합니다.
    certutil -dspublish -f VpnCert.cer NTAuthCA CN=AIA 및 CN=인증 기관 컨테이너 아래에 하나의 CN=NTAuthCertificates 컨테이너를 만들고 각 루트 인증서를 CN=NTAuthCertificates 컨테이너의 cACertificate 특성에 대한 값으로 게시합니다.
    gpupdate /force Windows 서버 및 클라이언트 컴퓨터에 루트 인증서 추가를 신속하게 처리합니다.
  3. 루트 인증서가 Enterprise NTauth 저장소에 있는지 확인하고 신뢰할 수 있는 것으로 표시됩니다.

    1. 인증 기관 관리 도구가 설치된 엔터프라이즈 관리 권한이 있는 서버에 로그온합니다.

    참고 항목

    기본적으로 인증 기관 관리 도구 는 인증 기관 서버가 설치됩니다. 서버 관리자 Role 관리istration Tools일부로 다른 멤버 서버에 설치할 수 있습니다.

    1. VPN 서버의 시작 메뉴 pkiview.msc를 입력하여 Enterprise PKI 대화 상자를 엽니다.
    2. 시작 메뉴 pkiview.msc를 입력하여 Enterprise PKI 대화 상자를 엽니다.
    3. Enterprise PKI를 마우스 오른쪽 단추로 클릭하고 AD 컨테이너 관리를 선택합니다.
    4. 각 Microsoft VPN 루트 CA Gen 1 인증서가 다음 아래에 있는지 확인합니다.
      • NTAuthCertificates
      • AIA 컨테이너
      • 인증 기관 컨테이너

Windows 10 디바이스에 대한 OMA-DM 기반 VPNv2 프로필 만들기

이 섹션에서는 Intune을 사용하여 VPN 디바이스 구성 정책을 배포하는 OMA-DM 기반 VPNv2 프로필을 만듭니다.

  1. Azure Portal에서 Intune 디바이스 구성>프로필을 선택하고 Intune>을 사용하여 VPN 클라이언트 구성에서 만든 VPN 프로필을 선택합니다.

  2. 정책 편집기에서 속성>설정>Base VPN을 선택합니다. 검색된 첫 번째 인증서를 사용할 수 있도록 허용하는 대신 VPN 클라이언트에 사용자의 인증서 저장소에서 Microsoft Entra 조건부 액세스 인증서를 검색하는 데 필요한 논리를 제공하는 필터를 포함하도록 기존 EAP Xml 을 확장합니다.

    참고 항목

    이렇게 하지 않으면 VPN 클라이언트는 온-프레미스 인증 기관에서 발급된 사용자 인증서를 검색하여 VPN 연결에 실패할 수 있습니다.

    Intune portal

  3. /AcceptServerName></EapType>으로 <끝나는 섹션을 찾아서 다음 두 값 사이에 다음 문자열을 삽입하여 VPN 클라이언트에 Microsoft Entra 조건부 액세스 인증서를 선택하는 논리를 제공합니다.

    <TLSExtensions xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2"><FilteringInfo xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV3"><EKUMapping><EKUMap><EKUName>AAD Conditional Access</EKUName><EKUOID>1.3.6.1.4.1.311.87</EKUOID></EKUMap></EKUMapping><ClientAuthEKUList Enabled="true"><EKUMapInList><EKUName>AAD Conditional Access</EKUName></EKUMapInList></ClientAuthEKUList></FilteringInfo></TLSExtensions>
    
  4. 조건부 액세스 블레이드를 선택하고 이 VPN 연결에 대한 조건부 액세스를 사용으로 전환합니다.

    이 설정을 사용하도록 설정하면 VPNv2 프로필 XML에서 DeviceCompliance Enabled>true</Enabled> 설정이 변경<됩니다.><

    Conditional Access for Always On VPN - Properties

  5. 확인을 선택합니다.

  6. 할당을 선택하고 포함에서 포함할 그룹 선택을 선택합니다.

  7. 이 정책을 받는 올바른 그룹을 선택하고 저장을 선택합니다.

    CAP for Auto VPN Users - Assignments

클라이언트에서 MDM 정책 동기화 강제 적용

VPN 프로필이 클라이언트 디바이스에 표시되지 않는 경우 설정\네트워크 및 인터넷\VPN에서 MDM 정책을 강제로 동기화할 수 있습니다.

  1. 할 일기본 조인된 클라이언트 컴퓨터에 VPN 사용자 그룹의 구성원으로 로그인합니다.

  2. 시작 메뉴 계정을 입력하고 Enter 키를 누릅니다.

  3. 왼쪽 탐색 창에서 회사 또는 학교 액세스를 선택합니다.

  4. 회사 또는 학교 액세스에서 MDM에 <커넥트기본> 선택한 다음 정보를 선택합니다.

  5. 동기화를 선택하고 VPN 프로필이 설정\네트워크 및 인터넷\VPN 아래에 표시되는지 확인합니다.

다음 단계

Microsoft Entra 조건부 액세스를 사용하도록 VPN 프로필을 구성했습니다.

  • VPN에서 조건부 액세스가 작동하는 방식에 대한 자세한 내용은 VPN 및 조건부 액세스를 참조하세요.

  • 고급 VPN 기능에 대한 자세한 내용은 고급 VPN 기능을 참조 하세요.

  • VPNv2 CSP의 개요를 보려면 VPNv2 CSP를 참조하세요. 이 항목에서는 VPNv2 CSP에 대한 개요를 제공합니다.