테스트됨: 원격 데스크톱 프로토콜(RDP)이 Microsoft 계정 로그인을 거부하는 이유

테스트됨: 원격 데스크톱 프로토콜(RDP)이 Microsoft 계정 로그인을 거부하는 이유

최근, 일부 사용자에게 영향을 미치는 특정 문제가 발생했습니다.원격 데스크톱 프로토콜(RDP)이 Microsoft 계정(MSA) 자격 증명을 허용하지 않는 것입니다.사용자가 정확한 정보를 입력하더라도 마찬가지입니다.이러한 문제로 인해 ” 자격 증명이 작동하지 않았습니다.[네트워크 이름]에 연결하는 데 사용된 자격 증명이 작동하지 않았습니다.새 자격 증명을 입력하십시오.” 라는 오류 메시지가 표시될 수 있습니다.

“자격 증명이 작동하지 않았습니다” 오류 이해

RDP가 MSA 자격 증명을 거부하는 데에는 다양한 기술적 요인이 있을 수 있습니다.일부는 쉽게 해결할 수 있지만, 다른 일부는 고급 문제 해결이 필요할 수 있으며, 경우에 따라 Microsoft 또는 타사 공급업체의 직접적인 개입이 필요할 수 있습니다.

RDP 자격 증명 거부의 일반적인 원인

이러한 로그인 실패로 이어지는 근본적인 문제를 조사한 결과, 몇 가지 일반적인 원인이 확인되었습니다.

  • 자격 증명 검증 문제 : 운영 체제가 MSA 로그인을 검증하는 데 어려움을 겪는 경우가 많습니다.이는 Microsoft 서버와의 통신이 필요하기 때문에 사용자가 제어할 수 없는 경우가 많으며, 연결이나 네트워크 프로토콜 문제 등 다양한 장애가 발생할 수 있습니다.
  • 보안 채널 협상의 어려움 : RDP는 자격 증명 교환을 위해 보안 채널을 사용하며, 이 핸드셰이크에 오류가 발생하면 성공적인 인증이 불가능해질 수 있으며, 이는 자격 증명 검증 실패와 매우 유사합니다.
  • 시간 동기화 및 DNS 문제 : 시스템 시계의 불일치 또는 DNS 확인 오류로 인해 자격 증명 확인이 중단될 수 있습니다.이를 방지하려면 시스템 날짜와 시간이 정확한지 확인하고(설정 > 시간 및 언어 > 날짜 및 시간 > 지금 동기화) 특히 수동 설정을 사용하는 경우 DNS 구성을 업데이트하는 것이 좋습니다.
  • 자격 증명 정책 오류 : 그룹 정책이나 로컬 보안 정책의 설정이 잘못되면 MSA 로그인을 사용하는 RDP 연결이 차단될 수 있습니다.보안 정책 설정 구성에 대한 MS Learn 가이드에 설명된 옵션을 살펴보는 것이 좋습니다.

RDP와 MSA 갈등에 대해 더 자세히 알아보기

위에서 언급한 일반적인 문제 외에도 RDP 연결을 복잡하게 만드는 다른 미묘한 문제들이 있습니다. MSA 계정 구성을 조사하면 추가적인 요인이 드러날 수 있습니다.계정 자체에 결함이 없다면, 사용자 프로필과 권한을 관리하는 정책과 설정을 면밀히 살펴보는 것이 중요합니다.이는 경험이 없는 사람에게는 복잡하게 느껴질 수 있습니다.

경고: 기술 구성에 익숙하지 않으면 고급 문제 해결을 수행하는 것이 어려울 수 있습니다.필요한 경우 시스템을 이전 상태로 복원할 수 있도록 미리 이미지 백업을 생성하는 것이 좋습니다.

심층 조사 과정에서 발견된 일반적인 문제 중 하나는 네트워크 수준 인증(NLA) 요구 사항입니다.제어판 > 시스템 속성 > 원격 탭에서 액세스할 수 있는 이 기능은 MSA가 2단계 인증(2FA)과 같은 특정 보안 조치를 준수하지 않을 경우 문제를 야기합니다.2FA 요구 사항이 충족되지 않으면 RDP는 원격 연결 시도를 거부합니다.

Windows 11의 시스템 속성
“네트워크 수준 인증을 통해서만 연결 허용…”을 나타내는 확인란을 선택하면 원격 액세스를 차단하는 계정 문제가 발생할 수 있습니다.

더욱이, 엄격한 접근 요건을 요구하는 계정 제한이나 보안 정책은 MSA 로그인을 방해하여 연결 문제를 더욱 복잡하게 만들 수 있습니다.손상된 사용자 프로필이나 소프트웨어 충돌(특히 최근 누적 업데이트 설치 후) 또한 MSA의 RDP 인증을 방해할 수 있습니다.

RDP에서 MSA 인증 실패 해결

RDP를 통한 MSA 인증에 실패할 경우, 신뢰할 수 있는 해결 방법은 대상 컴퓨터에 “LocalOnly”와 같은 로컬 관리자 계정을 만드는 것입니다.이러한 자격 증명으로 로그인하면 MSA 프로필에 연결된 사용자별 파일에 대한 접근 제한 가능성에도 불구하고 RDP 서비스에 효과적으로 액세스할 수 있는 경우가 많습니다.

RDP용 LocalOnly 로그인
MSA가 작동하지 않는 시나리오에서는 RDP 로그인에 “LocalOnly”와 같은 관리자 계정을 사용하는 것이 좋습니다.

로그인 자격 증명이 유효하지 않거나 “LSA에 연결할 수 없습니다”라는 메시지가 표시되면 최신 Windows 업데이트를 확인하고, 보안 소프트웨어의 로그를 검토하고, 관련 네트워크 정책을 검토하는 것이 중요합니다.예를 들어, 현재 로컬 네트워크에서는 9대의 PC 중 7대는 MSA 액세스를 허용하고, 2대는 로컬 계정이 있어야 로그인이 가능합니다.

이러한 문제 중 다수가 최신 Windows 버전의 Insider Preview 빌드에서 주로 발견되었다는 점에 유의해야 합니다. Microsoft가 보안 조치를 강화하고 클라우드 ID 기능을 통합함에 따라 이러한 RDP 관련 문제는 앞으로도 계속 발생할 가능성이 높습니다.

이러한 로그인 문제의 빈도와 심각도를 완화하려면 시스템을 최신 상태로 유지하고 적절한 구성을 유지하는 것이 필수적입니다.저는 RDP에서 MSA 자격 증명이 실패할 때 로컬 관리자 계정을 사용하는 것이 효과적인 해결책이라는 것을 꾸준히 입증해 왔습니다.

출처 및 이미지

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다