다음을 통해 공유


조건부 액세스 앱 제어에 Microsoft Entra ID 앱 자동 온보딩(미리 보기)

Microsoft Entra ID 카탈로그에 있는 모든 SaaS 애플리케이션은 정책 앱 필터에서 자동으로 사용할 수 있습니다. 다음 이미지는 조건부 액세스 앱 제어를 구성하고 구현하기 위한 개략적인 프로세스를 보여줍니다.

조건부 액세스 앱 제어를 구성하고 구현하는 프로세스의 다이어그램.

필수 구성 요소

  • 조건부 액세스 앱 제어를 사용하려면 organization 다음 라이선스가 있어야 합니다.
    • Microsoft Defender for Cloud Apps
  • Microsoft Entra ID에서 Single Sign-On으로 앱을 구성해야 합니다.

이 문서의 절차를 완벽하게 수행하고 테스트하려면 세션 또는 액세스 정책을 구성해야 합니다. 자세한 내용은 다음 항목을 참조하세요.

지원되는 앱

Microsoft Entra ID 카탈로그에 나열된 모든 SaaS 앱은 Microsoft Defender for Cloud Apps 세션 및 액세스 정책 내에서 필터링할 수 있습니다. 필터에서 선택한 각 앱은 자동으로 시스템에 온보딩되고 제어됩니다.

자동으로 온보딩된 앱을 보여 주는 필터의 스크린샷.

애플리케이션이 나열되지 않은 경우 제공된 지침에 설명된 대로 수동으로 온보딩할 수 있습니다.

메모: Microsoft Entra ID 조건부 액세스 정책에 대한 종속성:

Microsoft Entra ID 카탈로그에 나열된 모든 앱은 Microsoft Defender for Cloud Apps 세션 및 액세스 정책 내에서 필터링할 수 있습니다. 그러나 Microsoft Defender for Cloud Apps 권한이 있는 Microsoft Entra ID의 조건부 정책에 포함된 애플리케이션만 액세스 또는 세션 정책 내에서 적극적으로 관리됩니다.

정책을 만들 때 관련 Microsoft Entra ID의 조건부 정책이 누락된 경우 정책 생성 프로세스 중과 정책을 저장할 때 경고가 표시됩니다.

메모: 이 정책이 예상대로 실행되도록 하려면 Microsoft Entra ID로 만든 Microsoft Entra 조건부 액세스 정책을 확인하는 것이 좋습니다. 정책 만들기 페이지의 배너에서 전체 Microsoft Entra 조건부 액세스 정책 목록을 볼 수 있습니다.

포털에 표시된 권장 사항의 스크린샷

조건부 액세스 앱 제어 구성 페이지

관리자는 다음과 같은 앱 구성을 제어할 수 있습니다.

  • 상태: 앱 상태 - 사용 안 함 또는 사용
  • 선언: 하나 이상의 인라인 정책 연결을 수행합니다.
  • IDP: Microsoft Entra 또는 비 MS IDP를 통해 IDP를 통해 온보딩된 앱
  • 앱 편집: 도메인 추가 또는 앱 비활성화와 같은 앱 구성을 편집합니다.

자동으로 온보딩되는 모든 앱은 기본적으로 "사용"으로 설정됩니다. 사용자의 초기 로그인에 따라 관리자는 설정>연결된 앱조건부 액세스 앱 제어 앱>에서 애플리케이션을 볼 수 있습니다.

일반적인 앱 구성 오류