랩 13 - 조건부 액세스 정책 구현 및 테스트

랩 시나리오

조직에서 내부 애플리케이션에 대한 사용자 액세스를 제한할 수 있어야 합니다. Microsoft Entra 조건부 액세스 정책을 배포해야 합니다.

참고 - 조건부 액세스 정책의 경우 보안 기본값을 해제할 수 있습니다. 기억해야 할 핵심 사항은 학습에서 확인할 수 있습니다. 보안 기본값에 대한 추가 정보는 https://docs.microsoft.com/en-us/azure/active-directory/fundamentals/concept-fundamentals-security-defaults 링크에서 찾을 수 있습니다.

예상 소요 시간: 30분

연습 1 - DebraB의 Sway 액세스를 차단하는 조건부 액세스 정책 설정

작업 1 - DebraB가 Sway에 액세스할 수 있는지 확인

  1. 새 InPrivate 브라우저 창을 시작합니다.
  2. https://www.office.com에 연결
  3. 메시지가 표시되면 DebraB로 로그인합니다.

    설정
    사용자 이름 DebraB@ <<your lab domain>>.onmicrosoft.com
    암호 테넌트의 관리자 암호를 입력합니다(테넌트 관리자 암호를 검색하려면 랩 리소스 탭 참조).
  4. Sway 아이콘을 선택하여 올바르게 로드되는지 확인합니다.

작업 2 - 조건부 액세스 정책 만들기

Microsoft Entra 조건부 액세스는 리소스에 액세스 할 수 있는 사용자를 제어하는 상세 정책을 지정할 수 있는 Microsoft Entra ID의 고급 기능입니다. 조건부 액세스를 사용하여 그룹, 디바이스 유형, 위치 및 역할과 같은 항목에 따라 사용자의 액세스를 제한하여 애플리케이션을 보호할 수 있습니다.

  1. https://entra.microsoft.com으로 이동한 후 해당 디렉터리에 대한 전역 관리자 계정을 사용하여 로그인합니다.

  2. 포털 메뉴를 열고  Microsoft Entra ID를 선택합니다.

  3. 메뉴의 ID에서 보호를 선택합니다.

  4. 보안 페이지의 왼쪽 탐색 영역에서 조건부 액세스를 선택합니다.

  5. 개요(미리 보기) 에서 + 새 정책 만들기를 클릭합니다.

    새 정책이 강조 표시된 조건부 액세스 페이지를 표시하는 화면 이미지

  6. 이름 상자에 DebraB에 대한 Sway 차단을 입력합니다.

    참고 - 이러한 명명 규칙을 사용하면 정책과 해당 기능을 빠르게 파악할 수 있습니다.

  7. 할당에서 0명의 사용자 및 그룹이 선택됨을 선택합니다.

  8. 포함 탭에서 사용자 및 그룹 선택을 선택한 다음 사용자 및 그룹 확인란을 선택합니다.

  9. 선택 창에서 DebraB 계정을 선택한 다음 선택을 선택합니다.

  10. 대상 리소스에서 대상 리소스가 선택되지 않음을 선택합니다.

  11. 클라우드 앱이 선택되었는지 확인하고 앱 선택을 선택한 다음 선택 섹션에서 없음을 선택합니다.

  12. 선택 창에서 Sway를 검색하고 Sway를 선택한 다음 선택을 선택합니다.

  13. 액세스 제어 아래의 허용 섹션에서 0개의 컨트롤이 선택됨을 선택합니다.

  14. 허용 창에서 액세스 차단을 선택하고 선택을 선택합니다.

참고 - 이 정책은 연습에 대해서만 구성되며 조건부 액세스 정책을 신속하게 설명하는 데 사용됩니다.

  1. 정책 사용에서 On을 선택한 다음, 만들기를 선택합니다.

정책 설정이 강조 표시된 새 조건부 액세스 정책을 표시하는 화면 이미지

작업 3 - 조건부 액세스 정책 테스트

조건부 액세스 정책을 테스트하여 예상대로 작동하는지 확인해야 합니다.

  1. 새 ‘InPrivate’ 브라우저 탭을 열고 https://sway.office.com로 이동합니다.
    • 메시지가 표시되면 DebraB로 로그인합니다.
    설정
    사용자 이름 DebraB@ <<your lab domain>>.onmicrosoft.com
    암호 테넌트의 관리자 암호를 입력합니다(테넌트 관리자 암호를 검색하려면 랩 리소스 탭 참조).
  2. Microsoft Sway에 액세스할 수 없는지 확인합니다.

    활성화된 조건부 액세스 정책으로 인해 차단된 리소스 액세스가 표시된 화면 이미지

  3. 로그인되어 있으면 탭을 닫고 1분 동안 기다렸다가 다시 시도합니다.

    참고 - DebraB로 Sway에 자동 로그인된 경우 수동으로 로그아웃해야 합니다. 사용자의 자격 증명/액세스가 캐시되었습니다. 로그아웃했다가 로그인하면 Sway 세션에서 액세스가 거부됩니다.

  4. 탭을 닫고 조건부 액세스 페이지로 돌아갑니다.

  5. DebraB에 대한 Sway 차단 정책을 선택합니다.

  6. 정책 사용에서 끄기를 선택한 다음, 저장을 선택합니다.

연습 2 - “What if”를 사용하여 조건부 액세스 정책 테스트

작업 - What if를 사용하여 조건부 액세스 정책 테스트

  1. Microsoft Entra 관리 센터 메뉴를 열고  Microsoft Entra ID를 선택합니다.

  2. 메뉴의 ID에서 보호를 선택합니다.

  3. 보안 페이지의 왼쪽 탐색 영역에서 조건부 액세스를 선택합니다.

  4. 탐색 창에서 정책을 선택합니다.

  5. What if를 선택합니다.

  6. 사용자 또는 워크로드 ID에서 사용자 또는 서비스 주체가 선택되지 않음을 선택합니다.

  7. 사용자로 DebraB를 선택합니다.

  8. 클라우드 앱, 작업 또는 인증 컨텍스트에서 Sway를 선택합니다.

  9. What if를 선택합니다. 적용할 정책적용하지 않을 정책에 대한 타일 아래쪽에 보고서가 제공됩니다.

이렇게 하면 정책을 사용하도록 설정하기 전에 정책 및 정책의 영향을 테스트할 수 있습니다.

연습 3 - 조건부 액세스 정책을 사용하여 로그인 빈도 제어 구성

작업 - Microsoft Entra 관리 센터를 사용하여 조건부 액세스 구성

회사 보안 구성의 일환으로, 로그인 빈도를 제어하는 데 사용할 수 있는 조건부 액세스 정책을 테스트해야 합니다.

  1. https://entra.microsoft.com으로 이동한 후 해당 디렉터리에 대한 전역 관리자 계정을 사용하여 로그인합니다.

  2. 포털 메뉴를 열고  Microsoft Entra ID를 선택합니다.

  3. 메뉴의 ID에서 보호를 선택합니다.

  4. 보호 메뉴의 왼쪽 탐색 메뉴에서 조건부 액세스를 선택합니다.

  5. 상단 메뉴의 드롭다운에서 + 새 정책을 선택하고 새 정책 만들기를 선택합니다.

    새 정책이 강조 표시된 조건부 액세스 페이지를 표시하는 화면 이미지

  6. 이름 상자에 로그인 빈도를 입력합니다.

  7. 할당에서 0명의 사용자 및 그룹이 선택됨을 선택합니다.

  8. 포함 탭에서 사용자 및 그룹 선택을 선택한 다음 사용자 및 그룹 확인란을 선택합니다.

  9. 선택 창에서 Grady Archie 계정을 선택한 다음 선택을 선택합니다.

  10. 클라우드 앱 또는 작업을 선택합니다.

  11. 클라우드 앱이 선택되어 있는지 확인하고 앱 선택을 선택합니다.

  12. 선택 창에서 Office 365를 선택하고 선택을 선택합니다.

  13. 액세스 제어에서 세션을 선택합니다.

  14. 세션 창에서 로그인 빈도를 선택합니다.

  15. 값 상자에 30을 입력합니다.

  16. 단위 메뉴를 선택하고 을 선택한 다음 선택을 선택합니다.

  17. 정책 사용에서 보고 전용을 선택한 다음, 생성를 선택합니다.

정책 설정이 강조 표시된 새 조건부 액세스 정책을 표시하는 화면 이미지

참고 - 보고 전용 모드는 관리자가 정책을 환경에 사용하도록 설정하기 전에 조건부 액세스 정책의 영향을 평가할 수 있도록 하는 새 조건부 액세스 정책 상태입니다. 보고 전용 모드의 릴리스 사용

  • 조건부 액세스 정책은 보고 전용 모드에서 사용하도록 설정할 수 있습니다.
  • 로그인하는 동안 보고 전용 모드의 정책은 평가되지만 적용되지 않습니다.
  • 결과는 로그인 로그 세부 정보에 대한 조건부 액세스 및 보고 전용 탭에 기록됩니다.
  • Azure Monitor 구독이 있는 고객은 조건부 액세스 인사이트 통합 문서를 사용하여 조건부 액세스 정책의 영향을 모니터링할 수 있습니다.