이 문서에서는 Microsoft Entra ID의 FIDO2(Passkey) 인증 지원에 대한 포괄적인 개요를 제공합니다. 웹 브라우저, 네이티브 앱 및 운영 체제 간 호환성을 간략하게 설명하여 암호 없는 다단계 인증을 사용하도록 설정합니다. 또한 타사 앱 및 IDP(ID 공급자) 지원에 대한 플랫폼별 고려 사항, 알려진 문제 및 지침을 찾을 수 있습니다. 이 정보를 사용하여 사용자 환경의 패스키와 원활한 통합 및 최적의 사용자 경험을 보장합니다.
Windows 디바이스에서 FIDO2 보안 키로 로그인하는 방법에 대한 자세한 내용은 Microsoft Entra ID를 사용하여 Windows 10 및 11 디바이스에 FIDO2 보안 키 로그인을 사용하도록 설정합니다.
참고
Microsoft Entra ID는 현재 FIDO2 보안 키 또는 Microsoft Authenticator에 저장된 디바이스 바인딩된 암호만 지원합니다. Microsoft는 암호로 고객과 사용자를 보호하기 위해 최선을 다하고 있으며, Microsoft Entra ID에 대해 동기화된 암호를 지원할 계획입니다.
다음 섹션에서는 Microsoft Entra ID를 사용하여 웹 브라우저에서 PASSKEY(FIDO2) 인증을 지원하는 방법을 설명합니다.
운영 체제 (OS) |
크롬 |
엣지 |
Firefox |
사파리 |
Windows |
✅ |
✅ |
✅ |
해당 없음 |
맥OS |
✅ |
✅ |
✅ |
✅ |
ChromeOS |
✅ |
해당 없음 |
해당 없음 |
해당 없음 |
리눅스 |
✅ |
✅ |
✅ |
해당 없음 |
iOS |
✅ |
✅ |
✅ |
✅ |
안드로이드 |
✅ |
✅ |
❌ |
해당 없음 |
윈도우즈
- 보안 키를 사용하여 로그인하려면 다음 항목 중 하나가 필요합니다.
- Windows 10 버전 1903 이상
- Chromium 기반 Microsoft Edge
- Chrome 76 이상
- Firefox 66 이상
macOS
- Passkey를 사용하여 로그인하려면 Microsoft Entra ID에 다단계 인증을 위한 사용자 확인이 필요하기 때문에 Safari 14 이상에서 macOS Catalina 11.1 이상이 필요합니다.
- NFC(근거리 통신) 및 BLE(Bluetooth 저에너지) 보안 키는 Apple의 macOS에서 지원되지 않습니다.
- 이러한 macOS 브라우저에서는 생체 인식 또는 PIN을 설정하라는 메시지가 표시되지 않으므로 새 보안 키 등록이 작동하지 않습니다.
- macOS에서 Safari용 세 개 이상의 암호를 등록한 경우 로그인을 참조하세요.
ChromeOS
- NFC 및 BLE 보안 키는 Google에서 ChromeOS에서 지원되지 않습니다.
- 보안 키 등록은 ChromeOS 또는 Chrome 브라우저에서 지원되지 않습니다.
리눅스
- Microsoft Authenticator에서 passkey로 로그인하는 것은 Linux의 Firefox에서 지원되지 않습니다.
아이폰 OS
- Microsoft Entra ID에는 다단계 인증을 위한 사용자 확인이 필요하기 때문에 암호로 로그인하려면 iOS 14.3 이상이 필요합니다.
- BLE 보안 키는 Apple의 iOS에서 지원되지 않습니다.
- FIPS 140-3 인증 보안 키가 있는 NFC는 Apple의 iOS에서 지원되지 않습니다.
- iOS 브라우저에서는 생체 인식 또는 PIN을 설정하라는 메시지가 표시되지 않으므로 새 보안 키 등록이 작동하지 않습니다.
- 세 개 이상의 암호가 등록되면로그인을 참조하세요.
안드로이드
- 암호로 로그인하려면 Microsoft Entra ID에 다단계 인증을 위한 사용자 확인이 필요하기 때문에 Google Play Services 21 이상이 필요합니다.
- BLE 보안 키는 Google에서 Android에서 지원되지 않습니다.
- Microsoft Entra ID를 사용한 보안 키 등록은 Android에서 아직 지원되지 않습니다.
- Android의 Firefox에서는 passkey를 사용한 로그인이 지원되지 않습니다.
알려진 문제
3개 이상의 암호가 등록되어 있는 경우 로그인
세 개 이상의 암호를 등록한 경우 macOS의 iOS 또는 Safari에서 암호를 사용하여 로그인하지 못할 수 있습니다. 암호가 3개 이상인 경우 해결 방법으로 로그인 옵션을 클릭하고 사용자 이름을 입력하지 않고 로그인합니다.
다음 섹션에서는 다음에 대한 Microsoft Entra ID의 FIDO2(Passkey) 인증에 대한 지원을 다룹니다.
인증 브로커를 사용한 Microsoft 앱 지원
Microsoft 앱은 운영 체제에 대해 인증 브로커가 설치된 모든 사용자에게 암호 인증을 기본적으로 지원합니다. 인증 브로커를 사용하는 타사 앱에도 암호 인증이 지원됩니다.
사용자가 인증 브로커를 설치한 경우 Outlook과 같은 앱에 액세스할 때 암호를 사용하여 로그인하도록 선택할 수 있습니다. 암호로 로그인하도록 리디렉션되고 인증에 성공한 후 로그인한 사용자로 Outlook으로 다시 리디렉션됩니다.
다음 표에는 다양한 운영 체제에 대해 지원되는 인증 브로커가 나열되어 있습니다.
운영 체제 (OS) |
인증 브로커 |
iOS |
Microsoft Authenticator |
맥OS |
Microsoft Intune 회사 포털 |
안드로이드 |
인증자, 회사 포털 또는 Windows와 연결 앱 |
인증 브로커가 없는 Microsoft 앱 지원
다음 표에서는 인증 브로커 없이 암호 키(FIDO2)에 대한 Microsoft 앱 지원을 나열합니다. 앱이 패스키와 호환되도록 최신 버전으로 업데이트하세요.
앱(애플리케이션) |
macOS |
아이폰 OS |
안드로이드 |
원격 데스크톱 |
✅ |
✅ |
✅ |
Windows 앱 |
✅ |
✅ |
✅ |
Microsoft 365 Copilot(Office) |
해당 없음 |
✅ |
❌ |
단어 |
✅ |
✅ |
❌ |
PowerPoint |
✅ |
✅ |
❌ |
엑셀 |
✅ |
✅ |
❌ |
Microsoft OneNote (마이크로소프트 원노트) |
✅ |
✅ |
❌ |
루프 |
해당 없음 |
✅ |
❌ |
OneDrive |
✅ |
✅ |
❌ |
아웃룩 |
✅ |
✅ |
❌ |
팀들 |
✅ |
✅ |
❌ |
엣지 |
✅ |
✅ |
❌ |
인증 브로커가 없는 타사 앱 지원
사용자가 아직 인증 브로커를 설치하지 않은 경우 MSAL 사용 앱에 액세스할 때 암호로 로그인할 수 있습니다. MSAL 지원 앱의 요구 사항에 대한 자세한 내용은 개발하는 앱에서 FIDO2 키를 사용하여 암호 없는 인증 지원을 참조하세요.
타사 IdP 지원
참고
타사 IdP를 사용한 암호 인증은 현재 인증 브로커 또는 Android, iOS 또는 macOS의 Microsoft 앱을 사용하는 타사 앱에서 지원되지 않습니다.
Microsoft Entra ID는 iOS/macOS에서 타사 IdP를 사용하는 암호 인증을 지원하지 않습니다.
해결 방법으로 타사 IdP는 MDM(모바일 디바이스 관리)에서 관리하는 경우 iOS/macOS 디바이스에서 자체 SSO(Single Sign-On) 확장을 구현할 수 있습니다.
MDM 관리 디바이스에서 Apple의 확장 가능한 SSO 프레임워크를 사용하면 ID 공급자가 URL로 전달되는 네트워크 요청을 가로챌 수 있습니다.
ID 공급자의 SSO 확장이 네트워크 요청을 가로채면 사용자 지정 인증 핸드셰이크를 구현할 수 있습니다.
이렇게 하면 Microsoft 애플리케이션을 변경하지 않고도 암호 인증에 시스템 브라우저 또는 네이티브 Apple API를 사용할 수 있습니다.
자세한 내용은 다음 Apple 설명서를 참조하세요.
윈도우즈
- 네이티브 앱에 FIDO2 보안 키를 사용하여 로그인하려면 Windows 10 버전 1903 이상이 필요합니다.
- 네이티브 앱에 대한 Microsoft Authenticator의 passkey로 로그인하려면 Windows 11 버전 22H2 이상이 필요합니다.
-
Microsoft Graph PowerShell passkey(FIDO2)를 지원합니다. Edge 대신 Internet Explorer를 사용하는 일부 PowerShell 모듈은 FIDO2 인증을 수행할 수 없습니다. 예를 들어 SharePoint Online 또는 Teams용 PowerShell 모듈이나 관리자 자격 증명이 필요한 PowerShell 스크립트는 FIDO2 메시지를 표시하지 않습니다.
- 해결 방법으로 대부분의 공급업체는 FIDO2 보안 키에 인증서를 넣을 수 있습니다. CBA(인증서 기반 인증)는 모든 브라우저에서 작동합니다. 해당 관리자 계정에 대해 CBA를 사용하도록 설정할 수 있는 경우 임시로 FIDO2 대신 CBA를 요구할 수 있습니다.
아이폰 OS
- Microsoft Enterprise Single Sign-On(SSO) 플러그인 없이 네이티브 앱에서 암호 키로 로그인하려면 iOS 16.0 이상이 필요합니다.
- SSO 플러그 인을 사용하여 네이티브 앱에서 passkey로 로그인하려면 iOS 17.1 이상이 필요합니다.
macOS
안드로이드
- 네이티브 앱에 FIDO2 보안 키를 사용하여 로그인하려면 Android 13 이상이 필요합니다.
- 네이티브 앱에 대한 Microsoft Authenticator의 passkey로 로그인하려면 Android 14 이상이 필요합니다.
- YubiOTP를 사용하도록 설정된 Yubico에서 제조한 FIDO2 보안 키로 로그인하면 Samsung Galaxy 디바이스에서 작동하지 않을 수 있습니다. 해결 방법으로 사용자는 YubiOTP를 사용하지 않도록 설정하고 다시 로그인을 시도할 수 있습니다. 자세한 내용은 Samsung 디바이스의 FIDO 문제를 참조하세요.
다음 단계
암호 없는 보안 키 로그인 사용