
Azure에 대한 필수 다중 요소 인증 롤아웃
작년 8월, Microsoft는 Azure 퍼블릭 클라우드 사용자의 보안 강화를 위해 로그인 시 필수 다단계 인증(MFA) 구현을 발표했습니다. Microsoft에서 실시한 연구에 따르면 MFA는 계정 침해의 99.2% 이상을 방지할 수 있어 무단 접근을 차단하는 중요한 방어 수단으로 활용됩니다.
단계적 구현 전략
MFA 도입은 전략적으로 두 가지 주요 단계로 나뉘었습니다.2024년 10월에 시작된 첫 번째 단계는 주로 관리 포털 로그인 시 MFA 적용에 중점을 두었습니다.이 요구 사항은 이제 Azure Portal, Microsoft Entra 관리 센터, Intune 관리 센터와 같은 중요한 Azure 서비스에 로그인하는 모든 사용자에게 적용됩니다.
2023년 3월, Microsoft는 Azure 테넌트에 대한 초기 포털 적용의 성공적인 구현을 확인했습니다.이러한 진전은 Azure Resource Manager 계층에 “점진적인 적용”을 도입하는 2단계로의 토대를 마련합니다.이 새로운 계층은 다음을 포함한 필수 도구에 대한 MFA 요구 사항을 확대합니다.
- Azure CLI
- Azure PowerShell
- Azure 모바일 앱
- 코드로서의 인프라(IaC) 도구
MFA 준비: 관리자를 위한 지침
Azure 관리자의 경우, 이 새로운 요구 사항으로 전환하려면 몇 가지 준비가 필요합니다. Microsoft는 이 과정을 간소화하기 위해 조건부 액세스 정책을 구성할 것을 권장합니다.설정 단계는 다음과 같습니다.
- 조건부 액세스 관리자 권한으로 Microsoft Entra 관리 센터에 로그인합니다.
- Entra ID로 이동하여 조건부 액세스를 선택하고 정책으로 진행하세요.
- 새로운 정책을 만들고 설명적인 이름을 지정합니다.
- 할당에 포함할 적절한 사용자나 그룹을 선택합니다.
- 대상 리소스에서 클라우드 앱을 식별하고 “Microsoft Admin Portals” 및 “Windows Azure Service Management API”를 포함합니다.
- 액세스 제어에서 권한 부여를 선택한 다음 인증 강도 필요를 선택하고 다중 요소 인증을 선택합니다.
- 처음에는 정책을 “보고서 전용” 모드로 설정하여 사용자를 차단하지 않고 잠재적 영향을 평가합니다.마지막으로 “만들기”를 선택합니다.
이러한 설정을 적용하려면 Microsoft Entra ID P1 또는 P2 라이선스가 필요합니다.이러한 변경 사항과의 최적의 호환성을 위해 Microsoft는 사용자가 시스템을 최소 Azure CLI 버전 2.76 및 Azure PowerShell 버전 14.3 이상으로 업데이트할 것을 권장합니다.
이 전환에 대한 자세한 정보와 최신 정보는 출처 를 참조하세요.
답글 남기기