Microsoft Entra ID 카탈로그에 있는 모든 SaaS 애플리케이션은 정책 앱 필터에서 자동으로 사용할 수 있습니다. 다음 이미지는 조건부 액세스 앱 제어를 구성하고 구현하기 위한 개략적인 프로세스를 보여줍니다.
필수 구성 요소
- 조건부 액세스 앱 제어를 사용하려면 organization 다음 라이선스가 있어야 합니다.
- Microsoft Defender for Cloud Apps
- Microsoft Entra ID에서 Single Sign-On으로 앱을 구성해야 합니다.
이 문서의 절차를 완벽하게 수행하고 테스트하려면 세션 또는 액세스 정책을 구성해야 합니다. 자세한 내용은 다음 항목을 참조하세요.
지원되는 앱
Microsoft Entra ID 카탈로그에 나열된 모든 SaaS 앱은 Microsoft Defender for Cloud Apps 세션 및 액세스 정책 내에서 필터링할 수 있습니다. 필터에서 선택한 각 앱은 자동으로 시스템에 온보딩되고 제어됩니다.
애플리케이션이 나열되지 않은 경우 제공된 지침에 설명된 대로 수동으로 온보딩할 수 있습니다.
메모: Microsoft Entra ID 조건부 액세스 정책에 대한 종속성:
Microsoft Entra ID 카탈로그에 나열된 모든 앱은 Microsoft Defender for Cloud Apps 세션 및 액세스 정책 내에서 필터링할 수 있습니다. 그러나 Microsoft Defender for Cloud Apps 권한이 있는 Microsoft Entra ID의 조건부 정책에 포함된 애플리케이션만 액세스 또는 세션 정책 내에서 적극적으로 관리됩니다.
정책을 만들 때 관련 Microsoft Entra ID의 조건부 정책이 누락된 경우 정책 생성 프로세스 중과 정책을 저장할 때 경고가 표시됩니다.
메모: 이 정책이 예상대로 실행되도록 하려면 Microsoft Entra ID로 만든 Microsoft Entra 조건부 액세스 정책을 확인하는 것이 좋습니다. 정책 만들기 페이지의 배너에서 전체 Microsoft Entra 조건부 액세스 정책 목록을 볼 수 있습니다.
조건부 액세스 앱 제어 구성 페이지
관리자는 다음과 같은 앱 구성을 제어할 수 있습니다.
- 상태: 앱 상태 - 사용 안 함 또는 사용
- 선언: 하나 이상의 인라인 정책 연결을 수행합니다.
- IDP: Microsoft Entra 또는 비 MS IDP를 통해 IDP를 통해 온보딩된 앱
- 앱 편집: 도메인 추가 또는 앱 비활성화와 같은 앱 구성을 편집합니다.
자동으로 온보딩되는 모든 앱은 기본적으로 "사용"으로 설정됩니다. 사용자의 초기 로그인에 따라 관리자는 설정>연결된 앱조건부 액세스 앱 제어 앱>에서 애플리케이션을 볼 수 있습니다.