다음을 통해 공유


Active Directory와 Microsoft Entra ID 비교

Microsoft Entra ID는 클라우드에 대한 ID 및 액세스 관리 솔루션의 다음 진화입니다. Microsoft는 조직에서 사용자당 단일 ID를 사용하여 여러 온-프레미스 인프라 구성 요소 및 시스템을 관리할 수 있는 기능을 제공하기 위해 Windows 2000에서 Active Directory Domain Services를 도입했습니다.

Microsoft Entra ID는 클라우드 및 온-프레미스에서 모든 앱에 대한 IDaaS(Identity as a Service) 솔루션을 조직에 제공하여 이 접근 방식을 한 단계 더 끌어올립니다.

대부분의 IT 관리자는 Active Directory Domain Services 개념에 익숙합니다. 다음 표에서는 Active Directory 개념과 Microsoft Entra ID 간의 차이점과 유사성을 간략하게 설명합니다.

개념 Windows Server Active Directory Microsoft Entra ID (마이크로소프트 엔트라 ID)
사용자
프로비저닝: 사용자 조직은 내부 사용자를 수동으로 만들거나 사내 또는 자동화된 프로비저닝 시스템(예: Microsoft Identity Manager)을 사용하여 HR 시스템과 통합합니다. 기존 Microsoft Windows Server Active Directory 조직에서는 Microsoft Entra Connect 를 사용하여 ID를 클라우드에 동기화합니다.
Microsoft Entra ID는 클라우드 HR 시스템에서 사용자를 자동으로 만드는 지원을 추가합니다.
Microsoft Entra ID는 SCIM(System for Cross-Domain Identity Management) 지원 SaaS(Software as a Service) 앱에서 ID를 프로비전하여 사용자에게 액세스를 허용하는 데 필요한 세부 정보를 앱에 자동으로 제공할 수 있습니다.
프로비저닝: 외부 정체성 조직에서는 전용 외부 Microsoft Windows Server Active Directory 포리스트에서 외부 사용자를 일반 사용자로 수동으로 만들면 외부 ID(게스트 사용자)의 수명 주기를 관리하는 관리 오버헤드가 발생합니다. Microsoft Entra ID는 외부 ID를 지원하는 특수한 ID 클래스를 제공합니다. Microsoft Entra B2B 는 외부 사용자 ID에 대한 링크를 관리하여 유효한지 확인합니다.
권한 관리 및 그룹 관리자는 사용자를 그룹의 구성원으로 만듭니다. 그런 다음 앱 및 리소스 소유자는 그룹에 앱 또는 리소스에 대한 액세스 권한을 부여합니다. 그룹은 Microsoft Entra ID에서도 사용할 수 있으며 관리자는 그룹을 사용하여 리소스에 권한을 부여할 수도 있습니다. Microsoft Entra ID에서 관리자는 그룹에 멤버 자격을 수동으로 할당하거나 쿼리를 사용하여 사용자를 그룹에 동적으로 포함할 수 있습니다.
관리자는 Microsoft Entra ID의 권한 관리를 사용하여 워크플로 및 필요한 경우 시간 기반 조건을 사용하여 사용자에게 앱 및 리소스 컬렉션에 대한 액세스 권한을 부여할 수 있습니다.
관리자 관리 조직은 Microsoft Windows Server Active Directory의 도메인, 조직 구성 단위 및 그룹의 조합을 사용하여 제어하는 디렉터리와 리소스를 관리하는 관리 권한을 위임합니다. Microsoft Entra ID는 MICROSOFT Entra RBAC(역할 기반 액세스 제어) 시스템과 함께 기본 제공 역할을 제공하며, 제어하는 ID 시스템, 앱 및 리소스에 대한 권한 있는 액세스를 위임하는 사용자 지정 역할을 만들기 위한 제한된 지원을 제공합니다.
권한 있는 역할에 대한 Just-In-Time, 시간 제한 또는 워크플로 기반 액세스를 제공하기 위해 PIM(Privileged Identity Management) 을 사용하여 역할을 관리할 수 있습니다.
자격 증명 관리 Active Directory의 자격 증명은 암호, 인증서 인증 및 스마트 카드 인증을 기반으로 합니다. 암호는 암호 길이, 만료 및 복잡성을 기반으로 하는 암호 정책을 사용하여 관리됩니다. Microsoft Entra ID는 클라우드 및 온-프레미스에 지능형 암호 보호를 사용합니다. 보호에는 스마트 잠금 기능, 일반 및 사용자 지정 암호 구문 및 대체어 차단이 포함됩니다.
Microsoft Entra ID는 FIDO2와 같은 다단계 인증암호 없는 기술을 통해 보안을 크게 향상시킵니다.
Microsoft Entra ID는 사용자에게 셀프 서비스 암호 재설정 시스템을 제공하여 지원 비용을 절감합니다.
인프라 앱 Active Directory는 DNS, DHCP(동적 호스트 구성 프로토콜), IPSec(인터넷 프로토콜 보안), WiFi, NPS 및 VPN 액세스와 같은 많은 인프라 온-프레미스 구성 요소의 기초를 형성합니다. 새로운 클라우드 환경에서 Microsoft Entra ID는 네트워킹 컨트롤에 의존하는 대신 앱에 액세스하기 위한 새로운 컨트롤 플레인입니다. 사용자가 인증할 때 조건부 액세스 는 필요한 조건에서 어떤 앱에 액세스할 수 있는 사용자를 제어합니다.
기존 및 레거시 앱 대부분의 온-프레미스 앱은 LDAP, Windows-Integrated 인증(NTLM 및 Kerberos) 또는 헤더 기반 인증을 사용하여 사용자에 대한 액세스를 제어합니다. Microsoft Entra ID는 온-프레미스에서 실행되는 Microsoft Entra 애플리케이션 프록시 에이전트를 사용하여 이러한 유형의 온-프레미스 앱에 대한 액세스를 제공할 수 있습니다. 이 방법을 사용하면, Kerberos를 통해 Microsoft Entra ID가 온프레미스에서 Active Directory 사용자를 인증하여, 마이그레이션 중이거나 레거시 앱과 공존해야 할 때 사용할 수 있습니다.
SaaS 앱 Active Directory는 기본적으로 SaaS 앱을 지원하지 않으며 AD FS와 같은 페더레이션 시스템이 필요합니다. OAuth2, SAML(Security Assertion Markup Language) 및 WS-* 인증을 지원하는 SaaS 앱을 통합하여 인증에 Microsoft Entra ID를 사용할 수 있습니다.
최신 인증을 사용하는 업무용(LOB) 앱 조직은 Active Directory에서 AD FS를 사용하여 최신 인증이 필요한 LOB 앱을 지원할 수 있습니다. 최신 인증이 필요한 LOB 앱은 인증에 Microsoft Entra ID를 사용하도록 구성할 수 있습니다.
중간 계층/디먼 서비스 온-프레미스 환경에서 실행되는 서비스는 일반적으로 Microsoft Windows Server Active Directory 서비스 계정 또는 gMSA(그룹 관리 서비스 계정)를 사용하여 실행합니다. 그런 다음 이러한 앱은 서비스 계정의 권한을 상속합니다. Microsoft Entra ID는 클라우드에서 다른 워크로드를 실행하는 관리 ID 를 제공합니다. 이러한 ID의 수명 주기는 Microsoft Entra ID에 의해 관리되며 리소스 공급자에 연결되며 백도어 액세스 권한을 얻기 위해 다른 용도로 사용할 수 없습니다.
디바이스
휴대폰 Active Directory는 타사 솔루션이 없는 모바일 디바이스를 기본적으로 지원하지 않습니다. Microsoft의 모바일 디바이스 관리 솔루션인 Microsoft Intune은 Microsoft Entra ID와 통합됩니다. Microsoft Intune은 인증 중에 평가할 ID 시스템에 디바이스 상태 정보를 제공합니다.
Windows 데스크톱 Active Directory는 그룹 정책, System Center Configuration Manager 또는 기타 타사 솔루션을 사용하여 Windows 디바이스를 관리하기 위해 Windows 디바이스를 도메인 조인하는 기능을 제공합니다. Windows 디바이스 는 Microsoft Entra ID에 조인할 수 있습니다. 조건부 액세스는 디바이스가 인증 프로세스의 일부로 Microsoft Entra에 가입되어 있는지 확인할 수 있습니다. Windows 디바이스는 Microsoft Intune을 사용하여 관리할 수도 있습니다. 이 경우 조건부 액세스는 앱에 대한 액세스를 허용하기 전에 디바이스가 준수(예: up-to-date 보안 패치 및 바이러스 서명)인지 여부를 고려합니다.
Windows 서버 Active Directory는 그룹 정책 또는 기타 관리 솔루션을 사용하여 온-프레미스 Windows 서버에 강력한 관리 기능을 제공합니다. Azure의 Windows 서버 가상 머신은 Microsoft Entra Domain Services를 사용하여 관리할 수 있습니다. VM이 ID 시스템 디렉터리 또는 리소스에 액세스해야 하는 경우 관리 ID를 사용할 수 있습니다.
Linux/Unix 워크로드 Linux 머신은 Active Directory를 Kerberos 영역으로 인증하도록 구성할 수 있지만 Active Directory는 타사 솔루션이 없는 비 Windows를 기본적으로 지원하지 않습니다. Linux/Unix VM은 관리 ID 를 사용하여 ID 시스템 또는 리소스에 액세스할 수 있습니다. 일부 조직에서는 관리 ID를 사용할 수 있는 클라우드 컨테이너 기술로 이러한 워크로드를 마이그레이션합니다.

다음 단계