Microsoft Entra ID의 인증 방법 - Microsoft Authenticator 앱

Microsoft Authenticator 앱은 Microsoft Entra 회사 또는 학교 계정이나 Microsoft 계정에 또 다른 수준의 보안을 제공하며 AndroidiOS에서 사용할 수 있습니다. Microsoft Authenticator 앱을 사용하면 사용자는 로그인 중에 암호 없는 방식으로 인증하거나 SSPR(셀프 서비스 암호 재설정) 또는 다단계 인증 이벤트 중에 다른 확인 옵션으로 인증할 수 있습니다.

이제 사용자 인증을 위해 암호를 적용할 수 있습니다. 그러면 사용자는 모바일 앱을 통해 Authenticator 앱을 승인하거나 거부하여 OATH 확인 코드를 생성하는 알림을 받을 수 있습니다. 그러면 이 코드를 로그인 인터페이스에 입력할 수 있습니다. 알림과 확인 코드를 모두 사용하도록 설정하면 Authenticator 앱을 등록한 사용자는 두 가지 방법 중 하나를 사용하여 암호를 사용하여 ID를 확인할 수 있습니다.

참고 항목

Microsoft Authenticator에서 암호 지원을 준비하는 동안 사용자는 iOS 및 Android 디바이스에서 Authenticator를 암호 공급자로 볼 수 있습니다. 자세한 내용은 암호 로그인(미리 보기)을 참조하세요.

사용자 이름 및 암호 조합이 아니라 로그인 프롬프트에서 Authenticator 앱을 사용하려면 Microsoft Authenticator에서 암호 없는 로그인 사용을 참조하세요.

참고 항목

  • SSPR를 사용하도록 설정하는 경우 사용자에게 모바일 앱을 등록하는 옵션이 없습니다. 대신 사용자는 https://aka.ms/mfasetup에서 모바일 앱을 등록하거나 https://aka.ms/setupsecurityinfo에서 결합된 보안 정보 등록의 일부로 등록할 수 있습니다.
  • iOS 및 Android 베타 버전에서는 Authenticator 앱이 지원되지 않을 수 있습니다. 또한 2023년 10월 20일부터 Android의 Authenticator 앱은 더 이상 Android 회사 포털의 이전 버전을 지원하지 않습니다. 2111(5.0.5333.0) 미만의 회사 포털 버전을 사용하는 Android 사용자는 회사 포털 애플리케이션을 최신 버전으로 업데이트할 때까지 Authenticator의 새 인스턴스를 다시 등록하거나 등록할 수 없습니다.

암호 로그인(미리 보기)

Authenticator는 사용자가 자신의 휴대폰에서 암호 없이 피싱 방지 인증을 수행할 수 있도록 하는 무료 암호 솔루션입니다. Authenticator 앱에서 암호를 사용하면 얻을 수 있는 몇 가지 주요 이점은 다음과 같습니다.

  • 암호는 대규모 쉽게 배포할 수 있습니다. 그런 다음 MDM(모바일 디바이스 관리) 및 BYOD(Bring Your Own Device) 시나리오 모두에 대해 사용자 휴대폰에서 암호를 사용할 수 있습니다.
  • Authenticator의 암호는 더 이상 비용이 들지 않으며 사용자가 어디를 가든지 함께 이동할 수 있습니다.
  • Authenticator의 암호는 디바이스에 바인딩되어 있어 암호가 만들어진 디바이스를 떠나지 않도록 합니다.
  • 사용자는 개방형 WebAuthn 표준을 기반으로 하는 최신 암호 혁신을 통해 최신 상태를 유지합니다.
  • 엔터프라이즈는 인증 흐름 외에 FIPS 140 준수와 같은 다른 기능을 추가할 수 있습니다.

디바이스 바인딩된 암호

Authenticator 앱의 암호는 디바이스에 바인딩되어 만들어진 디바이스를 떠나지 않도록 합니다. iOS 디바이스에서 Authenticator는 Secure Enclave를 사용하여 암호를 만듭니다. Android에서는 이를 지원하는 디바이스의 보안 요소에 암호를 만들거나 TEE(신뢰 실행 환경)로 대체합니다.

Authenticator에서 암호 증명이 작동하는 방식

현재 Authenticator의 암호키는 인증되지 않습니다. Authenticator의 암호키에 대한 증명 지원은 향후 릴리스에서 계획되어 있습니다.

OTP에서 암호 백업 및 복원

Authenticator의 암호는 백업되지 않으며 새 디바이스에서 복원할 수 없습니다. 새 디바이스에서 암호를 만들려면 이전 디바이스의 암호를 사용하거나 다른 인증 방법을 사용하여 암호를 다시 만듭니다.

암호 없는 로그인

사용자 이름을 입력한 후 암호를 묻는 메시지가 표시되는 대신 Authenticator 앱에서 휴대폰 로그인을 사용하도록 설정한 사용자에게는 앱에 번호를 입력하라는 메시지가 표시됩니다. 올바른 번호를 선택하면 로그인 프로세스가 완료된 것입니다.

사용자에게 로그인 동의를 요구하는 브라우저 로그인의 예입니다.

이 인증 방법은 높은 수준의 보안을 제공하며 사용자가 로그인할 때 암호를 제공하지 않아도 됩니다.

암호 없는 로그인을 시작하려면 Microsoft Authenticator에서 암호 없는 로그인 사용을 참조하세요.

모바일 앱을 통한 알림

Authenticator 앱을 사용하면 스마트폰 또는 태블릿에 알림을 표시하여 계정에 대한 무단 액세스를 방지하고 사기성 트랜잭션을 중지할 수 있습니다. 사용자가 알림을 확인하고 올바르면 확인을 선택합니다. 그렇지 않으면 거부를 선택할 수 있습니다.

참고 항목

2023년 8월부터 비정상적인 로그인은 알 수 없는 위치의 로그인에서 알림을 생성하지 않는 방법과 유사하게 알림을 생성하지 않습니다. 비정상적인 로그인을 승인하기 위해 사용자는 Outlook과 같은 관련 도우미 앱에서 Microsoft Authenticator 또는 Authenticator Lite를 열 수 있습니다. 그런 다음 아래로 끌어서 새로 고침하거나 새로 고침을 탭하고 요청을 승인할 수 있습니다.

로그인 프로세스를 완료하기 위한 Authenticator 앱 알림의 웹 브라우저 프롬프트 예시 스크린샷.

중국에서는 Google Play 서비스(푸시 알림 포함)가 해당 지역에서 차단되어 Android 디바이스에서 모바일 앱을 통한 알림 방법이 작동하지 않습니다. 그러나 iOS 알림은 작동합니다. Android 디바이스의 경우 해당 사용자에 대해서 다른 인증 방법을 사용할 수 있도록 해야 합니다.

모바일 앱의 확인 코드

Authenticator 앱을 소프트웨어 토큰으로 사용하여 OATH 확인 코드를 생성할 수 있습니다. 사용자 이름 및 암호를 입력한 후 Authenticator 앱에서 제공한 코드를 로그인 인터페이스에 입력합니다. 확인 코드는 두 번째 인증 형식을 제공합니다.

참고 항목

인증자에서 생성된 OATH 확인 코드는 인증서 기반 인증에서 지원되지 않습니다.

사용자는 언제든지 사용할 수 있도록 구성된 Authenticator 앱과 같은 인증자 애플리케이션 또는 최대 5개의 OATH 하드웨어 토큰을 조합할 수 있습니다.

Microsoft Entra 인증에 대한 FIPS 140 규격

NIST SP 800-63B에 설명된 지침에 따라 US Gov 기관에서 사용하는 인증자는 FIPS 140 인증 암호화를 사용해야 합니다. 이 지침은 US Gov 기관이 행정 명령(EO) 14028의 요구 사항을 충족하는 데 도움이 됩니다. 또한 이 지침은 EPCS(규제 약물 전자 처방)과 협력하는 의료 기관과 같은 기타 규정 업계가 규정 요구 사항을 충족하는 데 도움이 됩니다.

FIPS 140은 정보 기술 제품 및 시스템에서 암호화 모듈에 대한 최소 보안 요구 사항을 정의하는 미국 정부 표준입니다. CMVP(암호화 모듈 유효성 검사 프로그램)는 FIPS 140 표준에 대한 테스트를 유지합니다.

iOS용 Microsoft Authenticator

버전 6.6.8부터 iOS용 Microsoft Authenticator는 Apple iOS FIPS 140 호환 디바이스에서 FIPS 인증 암호화를 위해 네이티브 Apple CoreCrypto 모듈을 사용합니다. 피싱 방지 디바이스 바인딩 암호, 푸시 MFA(다단계 인증), 암호 없는 PSI(휴대폰 로그인) 및 TOTP(시간 기반 일회용 암호)를 사용하는 모든 Microsoft Entra 인증은 FIPS 암호화를 사용합니다.

사용 중인 FIPS 140 인증 암호화 모듈 및 호환 iOS 디바이스에 대한 자세한 내용은 Apple iOS 보안 인증을 참조하세요.

Android용 Microsoft Authenticator

Android용 Microsoft Authenticator의 버전 6.2409.6094부터 암호 키를 포함한 Microsoft Entra ID의 모든 인증은 이제 FIPS 규격으로 간주됩니다. Authenticator는 wolfSSL Inc.의 암호화 모듈을 활용하여 Android 디바이스에서 FIPS 140 보안 수준 1 준수를 달성합니다. 사용 중인 인증에 대한 자세한 내용은 암호화 모듈 유효성 검사 프로그램 | CSRC(nist.gov)를 참조하세요.

보안 정보에서 Microsoft Authenticator 등록 유형 결정

사용자는 내 보안 정보(다음 섹션의 URL 참조)에 액세스하거나 내 계정에서 보안 정보를 선택하여 Microsoft Authenticator 등록을 관리하고 추가할 수 있습니다. Microsoft Authenticator 등록이 암호 없는 휴대폰 로그인 또는 MFA인지 구별하기 위해 특정 아이콘이 사용됩니다.

인증자 등록 유형 Icon
Microsoft Authenticator: 암호 없는 휴대폰 로그인 Microsoft Authenticator 암호 없는 로그인 지원
Microsoft Authenticator:(알림/코드) Microsoft Authenticator: MFA 지원
클라우드 MySecurityInfo URL
Azure 상용(GCC 포함) https://aka.ms/MySecurityInfo
미국 정부용 Azure(GCC High 및 DoD 포함) https://aka.ms/MySecurityInfo-us

Authenticator 업데이트

Microsoft는 높은 수준의 보안을 유지하기 위해 지속적으로 Authenticator를 업데이트합니다. 사용자가 가능한 최고의 환경을 가져올 수 있도록 Authenticator 앱을 지속적으로 업데이트하도록 하는 것이 좋습니다. 중요한 보안 업데이트의 경우, 최신이 아닌 앱 버전은 작동을 중단하고 사용자가 인증을 완료하지 못하도록 차단할 수 있습니다. 사용자가 지원되지 않는 앱 버전을 사용하는 경우 인증을 진행하기 전에 최신 버전으로 업그레이드하라는 메시지가 표시됩니다.

또한 Microsoft는 조직의 높은 보안 수준을 유지하기 위해 이전 버전의 Authenticator 앱을 주기적으로 사용 중지합니다. 사용자의 디바이스가 최신 버전의 Microsoft Authenticator 앱을 지원하지 않는 경우 해당 앱으로 서명할 수 없습니다. 이러한 사용자는 Microsoft Authenticator 앱에서 OATH 확인 코드를 사용하여 2단계 인증을 완료하도록 하는 것이 좋습니다.

다음 단계