이 문서에서는 조직에서 조건부 액세스 정책을 사용하여 개발 상자에 대한 액세스를 관리하는 방법을 보여 줍니다.
Microsoft Dev Box는 디바이스 관리에 Microsoft Intune을 사용하여 디바이스 구성, 규정 준수 정책 및 앱 배포에 대한 중앙 집중식 제어를 제공하여 회사 리소스에 안전하게 액세스할 수 있도록 합니다. 리소스에 대한 액세스를 보장하기 위해 Dev Box는 리소스를 만들 때 Intune에 새 개발 상자를 자동으로 등록합니다.
보안을 강화하기 위해 조건부 액세스 정책을 적용하여 개발자 상자에 액세스할 수 있는 사용자와 위치를 제어할 수 있습니다.
조건부 액세스는 콘텐츠에 대한 액세스 권한을 부여하기 전에 특정 조건을 충족하도록 요구하여 시스템에서 규제된 콘텐츠를 보호하는 것입니다. 가장 간단한 조건부 액세스 정책은 if-then 문입니다. 사용자가 리소스에 액세스하려는 경우 작업을 완료해야 합니다. 조건부 액세스 정책은 조직의 디바이스를 안전하게 유지하고 환경을 준수하는 데 도움이 되는 강력한 도구입니다.
디바이스 기반 조건부 액세스:
- Intune 및 Microsoft Entra ID는 함께 작동하여 관리 및 규격 디바이스만 Dev Box를 사용할 수 있는지 확인합니다. 정책에는 네트워크 액세스 제어를 기반으로 하는 조건부 액세스가 포함됩니다.
- Intune을 사용한 디바이스 기반 조건부 액세스에 대해 자세히 알아봅니다.
앱 기반 조건부 액세스:
- Intune 및 Microsoft Entra ID는 개발자 상자 사용자만 Microsoft 개발자 포털과 같은 관리되는 앱에 액세스할 수 있도록 함께 작동합니다.
- Intune을 사용하는 앱 기반 조건부 액세스에 대해 자세히 알아봅니다.
필수 조건
Dev Box에 대한 액세스 제공
조직은 기본적으로 아무 것도 허용하지 않는 조건부 액세스 정책으로 시작할 수 있습니다. 개발자가 연결할 수 있는 조건을 지정하여 개발자가 개발 상자에 액세스할 수 있도록 하는 조건부 액세스 정책을 설정할 수 있습니다.
Intune 또는 Microsoft Entra ID를 통해 조건부 액세스 정책을 구성할 수 있습니다. 각 경로는 구성 창으로 연결됩니다.
시나리오 1: 신뢰할 수 있는 네트워크에서 개발 상자에 대한 액세스 허용
Office 또는 신뢰할 수 있는 공급업체의 위치와 같은 지정된 네트워크에서만 개발 상자 액세스를 허용하려고 합니다.
위치 정의
다음 단계를 수행합니다.
Microsoft Entra 관리 센터에 최소한 조건부 액세스 관리자로 로그인합니다.
보호>조건부 액세스>명명된 위치로 이동합니다.
만들 위치 유형을 선택합니다.
- 국가 위치
- IP 범위 위치
위치에 이름을 지정합니다.
IP 범위를 제공하거나 지정하는 위치에 대한 국가/지역을 선택합니다.
- IP 범위를 선택하는 경우 필요에 따라 신뢰할 수 있는위치> 선택할 수 있습니다.
- 국가/지역을 선택하는 경우 필요에 따라 알 수 없는 영역을 포함하도록 선택할 수 있습니다.
선택하고생성합니다.
자세한 내용은 Microsoft Entra 조건부 액세스의 위치 조건이란?을 참조하세요.
새 정책 만들기
다음 단계를 수행합니다.
Microsoft Entra 관리 센터에 최소한 조건부 액세스 관리자로 로그인합니다.
보호>조건부 액세스>정책으로 이동합니다.
새 정책을 선택합니다.
정책에 이름을 지정합니다. 조건부 액세스 정책에 의미 있는 명명 규칙을 사용합니다.
할당에서 사용자 또는 워크로드 ID를 선택합니다.
- 포함에서 모든 사용자를 선택합니다.
- 제외에서 사용자 및 그룹을 선택합니다. 조직의 응급 액세스 계정을 선택합니다.
대상 리소스>클라우드 앱>포함에서 모든 클라우드 앱을 선택합니다.
네트워크 아래:
- 구성을 예로 설정합니다.
- 제외에서 선택한 네트워크 및 위치를 선택합니다.
- 조직을 위해 만든 위치를 선택합니다.
- 선택합니다.
액세스 제어에서액세스 차단을>선택합니다.
설정을 확인하고 정책 사용 설정을 보고서 전용으로 설정합니다.
만들기를 선택하여 프로젝트를 만듭니다.
보고서 전용 모드를 사용하여 정책이 예상대로 작동하는지 확인합니다. 정책이 제대로 작동하는지 확인한 다음 사용하도록 설정합니다.
액세스를 차단하도록 조건부 액세스 정책을 구성하는 방법에 대한 자세한 내용은 조건부 액세스: 위치별 액세스 차단을 참조하세요.
시나리오 2: 개발자 포털에 대한 액세스 허용
개발자 포털에 대한 개발자 액세스만 허용하려고 합니다. 개발자는 개발자 포털을 통해 개발 상자에 액세스하고 관리해야 합니다.
새 정책 만들기
참고 항목
애플리케이션 Microsoft Developer Portal의 이름이 Fidalgo 퍼블릭 개발자 포털에서 변경되었으므로, 특정 테넌트에서는 이전 이름을 계속 볼 수 있습니다. 다른 이름이 표시되더라도 여전히 동일한 애플리케이션 ID를 가지므로 올바른 앱입니다. 이 명명 문제를 해결하려면 앱에 대한 테넌트의 서비스 주체를 삭제하고 다시 추가하세요.
다음 단계를 수행합니다.
Microsoft Entra 관리 센터에 최소한 조건부 액세스 관리자로 로그인합니다.
보호>조건부 액세스>정책으로 이동합니다.
새 정책을 선택합니다.
정책에 이름을 지정합니다. 조건부 액세스 정책에 의미 있는 명명 규칙을 사용합니다.
할당 아래에서 사용자 또는 워크로드 ID를 선택합니다.
- 포함에서 Dev Box 사용자를 선택합니다.
- 제외에서 사용자 및 그룹을 선택하고 조직의 비상상 액세스 계정을 선택합니다.
대상 리소스>클라우드 앱>포함에서 Microsoft 개발자 포털>Fidalgo 데이터 평면 공용>Windows Azure 서비스 관리 API를 선택합니다.
Access 컨트롤에서 액세스 허용을 선택하고 선택을 선택합니다.
설정을 확인하고 정책 사용 설정을 보고서 전용으로 설정합니다.
만들기를 선택하여 프로젝트를 만듭니다.
보고서 전용 모드를 사용하여 정책이 예상대로 작동하는지 확인합니다. 정책이 제대로 작동하는지 확인한 다음 사용하도록 설정합니다.
주의
차단 정책을 잘못 구성하면 조직이 잠길 수 있습니다. 테넌트 전체 계정 잠금을 방지하기 위해 비상 액세용 계정을 구성할 수 있습니다. 모든 관리자가 테넌트에서 잠기는 드문 상황에서는 응급 액세스 관리 계정을 사용하여 테넌트에 로그인하고 액세스를 복구하기 위한 조치를 취할 수 있습니다.
Dev Box에 필요한 앱
다음 표에서는 Dev Box와 관련된 앱에 대해 설명합니다. 이러한 앱을 허용하거나 차단하여 조직의 요구에 맞게 조건부 액세스 정책을 사용자 지정할 수 있습니다.
| 앱 이름 | 앱 ID | 설명 |
|---|---|---|
| Windows 365 | 0af06dc6-e4b5-4f28-818e-e78e62d137a5 | Microsoft Remote Desktop을 열어 사용자에 대한 리소스 목록을 검색하고 사용자가 다시 시작과 같은 개발 상자에서 작업을 시작할 때 사용됩니다. |
| Azure Virtual Desktop | 9cdead84-a844-4324-93f2-b2e6bb768d07 | 연결 중 및 클라이언트가 서비스에 진단 정보를 보낼 때 게이트웨이에 인증하는 데 사용됩니다. Windows Virtual Desktop으로 나타날 수도 있습니다. |
| Microsoft 원격 데스크톱 | a4a365df-50f1-4397-bc59-1a1564b8bb9c | 개발 상자에 사용자를 인증하는 데 사용됩니다. 프로비저닝 정책에서 Single Sign-On을 구성할 때 필요합니다. |
| Windows Cloud 로그인 | 270efc09-cd0d-444b-a71f-39af4910ec45 | 개발 상자에 사용자를 인증하는 데 사용됩니다. 이 앱은 Microsoft 원격 데스크톱 앱을 대체합니다. 프로비저닝 정책에서 Single Sign-On을 구성할 때 필요합니다. |
| Windows Azure 서비스 관리 API | 797f4846-ba00-4fd7-ba43-dac1f8f63013 | 사용자가 개발 상자를 만들 수 있는 DevCenter 프로젝트를 쿼리하는 데 사용됩니다. |
| 피달고 데이터플레인 퍼블릭 | e526e72f-ffae-44a0-8dac-cf14b8bd40e2 | DevCenter REST API, Azure CLI 또는 Microsoft 개발자 포털을 통해 개발 상자 및 기타 DevCenter 리소스를 관리하는 데 사용됩니다. |
| Microsoft 개발자 포털 | 0140a36d-95e1-4df5-918c-ca7ccd1fafc9 | Microsoft 개발자 포털 웹앱에 로그인하는 데 사용됩니다. |
요구 사항에 따라 앱을 허용할 수 있습니다. 예를 들어 DevCenter REST API, Azure CLI 또는 Microsoft 개발자 포털을 사용하여 Fidalgo Dataplane Public에서 개발 상자 관리를 허용하도록 허용할 수 있습니다. 다음 표에서는 일반적인 시나리오에서 사용되는 앱을 나열합니다.
| 애플리케이션 | 개발자 포털에서 개발자 상자에 로그인 및 관리 | 개발 상자 관리(만들기/삭제/중지 등) | 브라우저를 통해 연결 | 원격 데스크톱을 통해 연결 |
|---|---|---|---|---|
| Microsoft 개발자 포털 | ||||
| 피달고 데이터플레인 퍼블릭 | ||||
| Windows Azure 서비스 관리 API | ||||
| Windows 365 | ||||
| Azure Virtual Desktop | ||||
| Microsoft 원격 데스크톱 |
조건부 액세스 정책을 구성하는 방법에 대한 자세한 내용은 조건부 액세스: 사용자, 그룹 및 워크로드 ID를 참조하세요.