다음을 통해 공유


Microsoft 365에 다단계 인증 설정

소규모 비즈니스 지원 및 학습에 대한 모든 소규모 비즈니스 콘텐츠를 확인하세요.

YouTube에서 Microsoft 365 소규모 기업 도움말을 확인하세요.

다단계 인증(MFA, 2단계 인증 또는 2FA라고도 함)에는 사용자 로그인에 대한 두 번째 확인 방법이 필요하며 계정 보안이 향상됩니다.

이 문서에는 사용 가능한 옵션을 사용하여 MFA를 설정하는 지침이 포함되어 있습니다.

Microsoft 365의 MFA에 대한 다양한 옵션에 대한 자세한 내용은 Microsoft 365의 다단계 인증을 참조하세요.

시작하기 전에 알아야 할 사항은 무엇인가요?

  • 이 문서의 절차를 수행하려면 권한이 할당되어야 합니다. 다음과 같은 옵션을 선택할 수 있습니다.

    • Microsoft Entra 권한:

      • 보안 기본값인 전역 관리자 또는 보안 관리자* 역할의 멤버 자격을 켜거나 끕니다.
      • 조건부 액세스 정책 만들기 및 관리: 전역 관리자 또는 조건부 액세스 관리자* 역할의 멤버 자격입니다.

      중요

      * 사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 사용 권한이 낮은 계정을 사용하면 organization 대한 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.

  • 보안 기본값 또는 조건부 액세스를 사용하려면 organization 사용자에 대한 레거시 사용자별 MFA를 해제해야 합니다. 2019년 이후에 만든 조직의 사용자에게는 켜지지 않을 수 있습니다. 자세한 내용은 사용자별 Microsoft Entra 다단계 인증을 사용하여 로그인 이벤트 보안을 참조하세요.

  • 고급: AD FS(Active Directory Federation Services)가 있는 비 Microsoft 디렉터리 서비스가 있는 경우(2019년 7월 이전에 구성됨) Azure MFA 서버를 설정합니다. 자세한 내용은 Microsoft Entra 다단계 인증 및 타사 VPN 솔루션을 사용하는 고급 시나리오를 참조하세요.

보안 기본값 관리

2019년 10월 이후에 만든 Microsoft 365 조직에는 기본적으로 보안 기본값이 설정되어 있습니다. organization 보안 기본값의 현재 상태 보거나 변경하려면 다음 단계를 수행합니다.

  1. 의 Microsoft Entra 관리 센터 https://entra.microsoft.comID 개요>로 이동합니다. 또는 개요 페이지로 직접 이동하려면 를 사용합니다 https://entra.microsoft.com/#view/Microsoft_AAD_IAM/TenantOverview.ReactView.

  2. 개요 페이지에서 속성 탭을 선택하고 탭 아래쪽의 보안 기본값 섹션으로 이동합니다.

    보안 기본값의 현재 상태 따라 다음 환경 중 하나를 사용할 수 있습니다.

    • 보안 기본값은 켜집니다. 다음 텍스트가 표시되고 보안 기본값 관리를 사용할 수 있습니다.

      organization 보안 기본값으로 보호됩니다.

    • 하나 이상의 조건부 액세스 정책이 Microsoft Entra ID P1 또는 P2에 있습니다. 다음 텍스트가 표시되고 보안 기본값 관리를 사용할 수 없습니다.

      organization 현재 보안 기본값을 사용하도록 설정하지 못하도록 하는 조건부 액세스 정책을 사용하고 있습니다. 조건부 액세스를 사용하여 보안 기본값에서 제공하는 것과 동일한 동작을 사용하도록 설정하는 사용자 지정 정책을 구성할 수 있습니다.

      조건부 액세스 관리에서는정책 페이지 https://entra.microsoft.com/#view/Microsoft_AAD_ConditionalAccess/PoliciesList.ReactView 로 이동하여 조건부 액세스 정책을 관리합니다. 보안 기본값과 조건부 액세스 정책 간에 전환하려면 이 문서의 조건부 액세스 정책에서 보안 기본값으로 되돌리 기 섹션을 참조하세요.

    • 보안 기본값이 꺼져 있음: 다음 텍스트가 표시되고 보안 기본값 관리를 사용할 수 있습니다.

      organization 보안 기본값으로 보호되지 않습니다.

  3. 보안 기본값 관리를 사용할 수 있는 경우 이를 선택하여 보안 기본값을 켜거나 끕니다.

    열리는 보안 기본값 플라이아웃에서 다음 단계 중 하나를 수행합니다.

    • 보안 기본값 켜기: 보안 기본값 드롭다운 목록에서 사용을 선택한 다음 , 저장을 선택합니다.

    • 보안 기본값 끄기: 보안 기본값 드롭다운 목록에서 사용 안 함을 선택합니다. 사용하지 않도록 설정하는 이유 섹션에서 내 organization 조건부 액세스를 사용할 계획임을 선택합니다.

      보안 기본 플라이아웃을 마쳤으면 저장을 선택합니다.

    중요

    Microsoft Entra ID P1 또는 P2에서 조건부 액세스 정책으로 전환하지 않는 한 보안 기본값을 해제하지 않는 것이 좋습니다.

조건부 액세스 정책 관리

Microsoft 365 organization Microsoft Entra ID P1 이상이 포함된 경우 보안 기본값 대신 조건부 액세스를 사용하여 보안 태세를 높이고 보다 세부적인 제어를 수행할 수 있습니다. 예시:

  • Microsoft 365 Business Premium(Microsoft Entra ID P1)
  • Microsoft 365 E3(Microsoft Entra ID P1)
  • Microsoft 365 E5(Microsoft Entra ID P2)
  • 추가 기능 구독

자세한 내용은 조건부 액세스 배포 계획을 참조하세요.

보안 기본값에서 조건부 액세스 정책으로 전환하려면 다음 기본 단계가 필요합니다.

  1. 보안 기본값을 끕니다.
  2. 보안 기본값으로 보안 정책을 다시 만드는 기준 조건부 액세스 정책을 만듭니다.
  3. MFA 제외를 조정합니다.
  4. 새 조건부 액세스 정책을 만듭니다.

보안 기본값이 켜져 있는 경우 새 조건부 액세스 정책을 만들 수 있지만 설정할 수는 없습니다. 보안 기본값을 끄면 조건부 액세스 정책을 켤 수 있습니다.

1단계: 보안 기본값 해제

보안 기본값 및 조건부 액세스 정책을 동시에 설정할 수 없으므로 가장 먼저 해야 할 일은 보안 기본값을 해제하는 것입니다.

자세한 내용은 이 문서의 이전 보안 기본값 관리 섹션을 참조하세요.

2단계: 보안 기본값으로 정책을 다시 만드는 기준 조건부 액세스 정책 만들기

보안 기본값의 정책은 모든 조직에 대해 Microsoft에서 권장하는 기준이므로 다른 조건부 액세스 정책을 만들기 전에 조건부 액세스에서 이러한 정책을 다시 만드는 것이 중요합니다.

조건부 액세스의 다음 템플릿은 보안 기본값으로 정책을 다시 만듭니다.

* 대신 관리자에게 피싱 방지 MFA 필요를 사용하여 보안 태세를 개선할 수 있습니다.

이러한 템플릿을 사용하여 조건부 액세스 정책을 만들려면 다음 단계를 수행합니다.

  1. Microsoft Entra 관리 센터 조건부 액세스 | 의 정책 페이지입니다https://entra.microsoft.com/#view/Microsoft_AAD_ConditionalAccess/ConditionalAccessBlade/~/Policies.

  2. 조건부 액세스 | 정책 페이지에서 템플릿에서 새 정책을 선택합니다.

  3. 템플릿의 새 정책 페이지에서 템플릿 선택 탭이 선택되어 있는지 확인합니다. 템플릿 선택 탭에서보안 기반 탭이 선택되어 있는지 확인합니다.

  4. 보안 기반 탭에서 필요한 템플릿 중 하나(예: 모든 사용자에 대한 다단계 인증 필요)를 선택한 다음 검토 + 만들기를 선택합니다.

    관리자용 피싱 방지 다단계 인증 필요 템플릿을 찾아 선택하려면 검색 상자를 사용합니다.

  5. 검토 + 만들기 탭에서 다음 설정을 보거나 구성합니다.

    • 기본 사항 섹션:
      • 정책 이름: 기본 이름을 적용하거나 사용자 지정합니다.
      • 정책 상태: 켜기를 선택합니다.
    • 할당 섹션: 사용자 및 그룹 섹션에서 제외된 사용자 값이 현재 사용자 이며 변경할 수 없습니다. 응급 액세스 계정만 MFA 요구 사항에서 제외해야 합니다. 자세한 내용은 다음 단계를 참조하세요.

    검토 + 만들기 탭을 마쳤으면 만들기를 선택합니다.

    만든 정책이 조건부 액세스 | 에 표시됩니다. 정책 페이지.

  6. 나머지 템플릿에 대해 이전 단계를 반복합니다.

3단계: MFA 제외 조정

기본적으로 이전 단계에서 만든 조건부 액세스 정책에는 로그인한 계정에 대한 제외가 포함되어 있으며 정책을 만드는 동안 제외를 수정할 수 없습니다.

특정 개인에게 할당되지 않고 비상 상황에서만 사용되는 모든 organization 두 개 이상의 응급 액세스 관리자 계정을 사용하는 것이 좋습니다. 이러한 계정은 MFA 요구 사항에서 제외해야 합니다.

현재 계정 제외를 제거하거나 다음 정책에 긴급 액세스 계정 제외를 추가해야 할 수 있습니다.

사용자 지정 조건부 액세스 정책을 만들기 전에 긴급 액세스 계정을 만든 다음 다음 단계를 사용하여 MFA 관련 정책에 대한 제외를 조정합니다.

  1. 조건부 액세스 | https://entra.microsoft.com/#view/Microsoft_AAD_ConditionalAccess/ConditionalAccessBlade/~/Policies정책 페이지에서 이전 단계에서 만든 MFA 관련 정책 중 하나를 선택합니다(예: Azure 관리를 위한 다단계 인증 필요).

  2. 열리는 정책 세부 정보 페이지에서 할당>사용자 섹션에서 포함된 모든 사용자 및 특정 사용자를 선택합니다.

  3. 표시되는 정보에서 제외 탭을 선택합니다.

  4. 제외 탭에서 다음 설정이 구성됩니다.

    • 정책에서 제외할 사용자 및 그룹을 선택합니다. 사용자 및 그룹 값이 선택됩니다.
    • 제외된 사용자 및 그룹 선택: 값 1 사용자가 표시되고 정책을 만드는 데 사용된 사용자 계정이 표시됩니다.
      • 제외된 사용자 목록에서 현재 계정을 제거하려면 제거를 선택합니다>.

        값이 선택된 0명의 사용자 및 그룹으로 변경되고 하나 이상의 사용자 또는 그룹 선택 경고 텍스트가 나타납니다.

      • 제외된 사용자 목록에 긴급 액세스 계정을 추가하려면 선택한 0명의 사용자 및 그룹을 선택합니다. 열리는 제외된 사용자 및 그룹 플라이아웃 선택에서 제외할 긴급 액세스 계정을 찾아 선택합니다. 선택한 사용자가 선택한 창에 표시됩니다. 완료되면 선택을 선택합니다.

        정책 세부 정보 페이지로 돌아가 서 저장을 선택합니다.

  5. 나머지 MFA 관련 정책에 대해 이전 단계를 반복합니다.

레거시 인증 차단 정책에는 제외가 필요하지 않을 수 있으므로 이전 단계를 사용하여 기존 제외를 제거할 수 있습니다. 4단계에서 사용자 및 그룹의 선택을 취소합니다.

조건부 액세스 정책의 사용자 제외에 대한 자세한 내용은 사용자 제외를 참조하세요.

4단계: mew 조건부 액세스 정책 만들기

이제 비즈니스 요구 사항을 충족하는 조건부 액세스 정책을 만들 수 있습니다. 자세한 내용은 조건부 액세스 배포 계획을 참조하세요.

조건부 액세스 정책에서 보안 기본값으로 되돌리기

조건부 액세스 정책을 사용하는 경우 보안 기본값이 해제됩니다. 하나 이상의 조건부 액세스 정책이 모든 상태(끄기, 켜기 또는 보고서만 해당) 있는 경우 보안 기본값을 설정할 수 없습니다. 보안 기본값을 설정하려면 기존 조건부 액세스 정책을 모두 삭제해야 합니다.

주의

조건부 액세스 정책을 삭제하기 전에 해당 설정을 기록해야 합니다.

조건부 액세스 정책을 삭제하려면 다음 단계를 사용합니다.

  1. 조건부 액세스 | 의https://entra.microsoft.com/#view/Microsoft_AAD_ConditionalAccess/ConditionalAccessBlade/~/Policies정책 페이지에서 삭제할 정책을 선택합니다.
  2. 열리는 세부 정보 페이지에서 페이지 위쪽에서 삭제를 선택합니다.
  3. 열리는 확실한가요? 대화 상자에서 예를 선택합니다.

모든 조건부 액세스 정책을 삭제한 후에는 보안 기본값 관리에 설명된 대로 보안 기본값을 설정할 수 있습니다.

사용자별 레거시 MFA 관리

Microsoft 365에서 보안 기본값 또는 MFA에 대한 조건부 액세스를 사용하는 것이 좋습니다. 사용할 수 없는 경우 마지막 옵션은 Microsoft Entra ID 무료를 통해 개별 Microsoft Entra ID 계정에 대한 MFA입니다.

자세한 내용은 사용자별 Microsoft Entra 다단계 인증을 사용하여 로그인 이벤트 보안을 참조하세요.

다음 단계

다단계 인증 설정(동영상)

휴대폰에 대한 다단계 인증 켜기 (문서)

Microsoft 365에 대한 다단계 인증 (문서)