Azure AD Conditional Access Policy Access Controls

Access Controls: Grant

conditional-access-policy-access-controls-grant

Block Access

Grant Access

[!WARNING] Require password change 옵션은 Require multi-factor authentication 옵션이 자동으로 enable되며 그 외 옵션은 선택할 수 없음.

Require multi-factor authentication

Azure AD Multi-Factor Authentication 인증을 필요로 함. (Windows Hello for Business가 Conditional Access 정책에서 MFA 조건을 만족함)

[!NOTE] Planning a cloud-based Azure AD Multi-Factor Authentication deployment

Require device to be marked as compliant

Microsoft Intune의 Compliance requirements 를 만족해야 함. Device는 Azure AD에 registered되어야 함.

[!NOTE]

Device Options in Azure AD

참고: What is a device identity?

Require hybrid Azure AD joined device

Organizations can choose to use the device identity as part of their Conditional Access policy

Require approved client app

Intune app protection policies에서 지원하는 approved client app

Require app protection policy

Intune app Protection Policy

Intune SDK의 Policy Assurance를 만족하게 개발된 apps 아래 client apps이 지원됨:

Require password change

User risk를 감지 하면 관리자는 user risk policy conditions를 사용 하여 사용자가 Azure AD self-service password reset을 사용 하여 암호를 안전하게 변경 하도록 선택할 수 있습니다. User risk가 감지되면 사용자는 self-service password reset을 수행하여 자동으로 수정할 수 있습니다.

사용자에게 암호를 변경하라는 메시지가 표시되면 먼저 multi-factor authentication을 완료 해야 합니다.

[!WARNING] 사용자는 user risk policy를 트리거하기 전에 self-service password reset에 이미 등록되어 있어야 합니다.

정책 제한:


Access Controls: Session

conditional-access-policy-access-controls-session

Use app enforced restrictions

Azure AD에서 선택한 클라우드 앱에 장치 정보를 전달 하도록 요구할 수 있습니다. 클라우드 앱이 규정 준수(compliant) 또는 도메인 조인 디바이스(domain-joined device)에서 연결이 초기화되는지 여부를 알 수 있습니다.

SharePoint Online 및 Exchange Online만 지원합니다.(Microsoft 365 포함)

use Conditional Access App Control

Conditional Access App Control은 Reverse Proxy architecture를 사용하며 Azure AD Conditional Access와 통합되어 있음.

특정 조건(who and what, where) 기반의 조직의 apps에 대하여 정책이 적용되면 사용자들은 Microsoft Cloud App Security로 라우팅되어 session 기반의 데이터 보호를 함.

Sign-In Frequency

로그인 빈도는 리소스에 액세스하려고 할 때 사용자에게 다시 로그인하라는 메시지가 표시되는 기간을 정의

로그인 빈도 설정은 표준에 따라 OAUTH2 또는 OIDC 프로토콜을 구현한 앱에서 적용됩니다. 다음 웹 애플리케이션을 포함하여 Windows, Mac, 모바일용 Microsoft 네이티브 앱은 대부분 이 설정을 준수합니다.

Persistent browser session

영구 브라우저 세션을 사용하면 사용자가 브라우저 창을 닫았다가 다시 연 후 로그인 상태를 유지할 수 있습니다.


Report-Only Mode

조직의 조건부 액세스 정책 배포와 관련된 문제 중 하나는 최종 사용자에게 미치는 영향을 파악하는 것입니다. 보고 전용 모드는 관리자가 정책을 환경에 사용하도록 설정하기 전에 조건부 액세스 정책의 영향을 평가할 수 있도록 하는 새 조건부 액세스 정책 상태입니다.

[!WARNING] 규정 준수 디바이스를 필요로 하는 보고 전용 모드의 정책은 디바이스 규정 준수가 적용되지 않는 경우에도 정책 평가 중에 사용자에게 Mac, iOS, Android에서 디바이스 인증서를 선택하라는 메시지를 표시할 수 있습니다.

Policy Results

지정된 로그인에 대해 보고 전용 모드의 정책을 평가하는 경우 가능한 결과값은 다음 네 가지입니다.

Policy Results Description
Report-only: Success 구성된 모든 정책 조건, 필요한 비대화형 권한 부여 컨트롤 및 세션 컨트롤이 충족되었습니다. 예를 들어 토큰에 이미 있는 MFA 클레임이 다단계 인증 요구 사항을 충족하거나 규정 준수 디바이스에서 디바이스 검사를 수행한 결과 규정 준수 디바이스 정책을 충족합니다.
Report-only: Failure 구성된 모든 정책 조건이 충족되었지만 모든 필수 비대화형 권한 부여 컨트롤 또는 세션 컨트롤이 충족되지는 않았습니다. 차단 컨트롤이 구성된 사용자에게 정책이 적용되거나 디바이스가 규정 준수 디바이스 정책을 충족하지 못하는 경우를 예로 들 수 있습니다.
Report-only: User action required 구성된 모든 정책 조건이 충족되었지만 필요한 권한 부여 컨트롤 또는 세션 컨트롤을 충족하려면 사용자 작업이 필요합니다. 보고 전용 모드를 사용하는 경우 사용자에게 필요한 컨트롤을 충족하라는 메시지가 표시되지 않습니다. 예를 들면 사용자에게 다단계 인증 문제나 사용 약관과 관련된 메시지가 표시되지 않는 경우입니다.
Report-only: Not applied 구성된 일부 정책 조건이 충족되지 않았습니다. 예를 들어 사용자가 정책에서 제외되었거나 정책이 신뢰할 수 있는 특정 명명된 위치에만 적용되는 경우입니다.

Conditional Access Insights workbook

Conditional Access Insights workbook은 조건부 액세스 쿼리를 시각화하고 지정된 시간 범위, 애플리케이션 집합 및 사용자에 대한 정책의 영향을 모니터링할 수 있습니다.


Service Dependencies

Policy enforcement

서비스 종속성이 구성 된 경우 초기 바인딩 또는 런타임에 바인딩된 적용을 사용 하 여 정책을 적용할 수 있습니다.

아래 다이어그램은 MS 팀 서비스 종속성을 보여 줍니다. 흰색 화살표는 초기 바인딩 적용(Early-bound policy enforcement)을 나타냅니다. Planner의 파선 화살표는 런타임에 바인딩된 적용(Late-bound policy enforcement)을 나타냅니다.

aad-conditional-access-service-dependencies

가능한 경우 관련 앱과 서비스 간에 공통 정책을 설정 해야 합니다. 일관 된 보안 상태를 유지 하면 최상의 사용자 환경을 제공 합니다.

아래 표에는 클라이언트 앱이 충족 해야 하는 추가 서비스 종속성이 나열 되어 있습니다.

클라이언트 앱 다운스트림 서비스 적용
Azure Data Lake Microsoft Azure 관리 (포털 및 API) 초기 바인딩
Microsoft 교실 Exchange 초기 바인딩
  SharePoint 초기 바인딩
Microsoft Teams Exchange 초기 바인딩
  MS Planner 런타임에 바인딩
  Microsoft Stream 런타임에 바인딩
  SharePoint 초기 바인딩
  비즈니스 온라인용 Skype 초기 바인딩
Office 포털 Exchange 런타임에 바인딩
  SharePoint 런타임에 바인딩
Outlook 그룹 Exchange 초기 바인딩
  SharePoint 초기 바인딩
PowerApps Microsoft Azure 관리 (포털 및 API) 초기 바인딩
  Windows Azure Active Directory 초기 바인딩
Project Dynamics CRM 초기 바인딩
비즈니스용 Skype Exchange 초기 바인딩
Visual Studio Microsoft Azure 관리 (포털 및 API) 초기 바인딩
Microsoft Forms Exchange 초기 바인딩
  SharePoint 초기 바인딩
Microsoft To-Do Exchange 초기 바인딩

What if Tool

Conditional Access What If policy tool 를 사용 하 여 사용자 환경에 대 한 조건부 액세스 정책의 영향을 이해할 수 있습니다. 여러 번의 로그인을 수동으로 수행하여 정책을 시험 사용해보는 대신, 이 도구를 사용하여 사용자의 시뮬레이트된 로그인을 평가할 수 있습니다.

aad-conditional-access-what-If-Tool


Continuous access evaluation

AAD-Continuous-access-evaluation