다음을 통해 공유


외부 사용자에 대해 조건부 액세스 인증 강도가 작동하는 방식

인증 강도는 조직의 중요한 앱에 대한 외부 액세스를 제한하는 데 특히 유용합니다. 외부 사용자에 대해 피싱 방지 방법과 같은 특정 인증 방법을 적용할 수 있습니다.

외부 Microsoft Entra 사용자에게 조건부 액세스 인증 강도 정책을 적용하는 경우 정책은 테넌트 간 액세스 설정에서 MFA(다단계 인증) 신뢰 설정과 함께 작동하여 외부 사용자가 MFA를 수행해야 하는 위치와 방법을 결정합니다. Microsoft Entra 사용자는 자신의 홈 Microsoft Entra 테넌트에서 인증합니다. 사용자가 리소스에 액세스하면 Microsoft Entra ID가 정책을 적용하고 MFA 트러스트를 사용하도록 설정했는지 확인합니다.

비고

MFA 트러스트를 사용하도록 설정하는 것은 B2B(비즈니스 간) 협업에 선택 사항이지만 B2B 직접 연결에는 필요합니다.

외부 사용자 시나리오에서는 사용자가 홈 테넌트 또는 리소스 테넌트에서 MFA를 완료하는지 여부에 따라 인증 강도를 충족할 수 있는 인증 방법이 달라집니다. 다음 표는 각 테넌트에서 허용되는 방법을 나타냅니다. 리소스 테넌트가 외부 Microsoft Entra 조직의 클레임을 신뢰하도록 선택하는 경우 MFA의 리소스 테넌트는 테이블의 "홈 테넌트" 열에 나열된 클레임만 허용합니다. 리소스 테넌트가 MFA 트러스트를 사용하지 않도록 설정하는 경우 외부 사용자는 "리소스 테넌트" 열에 나열된 방법 중 하나를 사용하여 리소스 테넌트에서 MFA를 완료해야 합니다.

인증 방법 홈 테넌트 리소스 테넌트
두 번째 단계인 문자 메시지
음성 통화
Microsoft Authenticator 푸시 알림
Microsoft Authenticator 전화 로그인
OATH 소프트웨어 토큰
OATH 하드웨어 토큰
FIDO2 보안 키
비즈니스용 Windows Hello
인증서 기반 인증

외부 사용자에 대한 인증 강도를 설정하는 방법에 대한 자세한 내용은 외부 사용자에 대한 다단계 인증 강도 필요를 참조하세요.

외부 사용자를 위한 사용자 환경

조건부 액세스 인증 강도 정책은 테넌트 간 액세스 설정에서 MFA 신뢰 설정 과 함께 작동합니다. 먼저 Microsoft Entra 사용자가 홈 테넌트에서 자신의 계정으로 인증합니다. 사용자가 리소스에 액세스하려고 하면 Microsoft Entra ID가 조건부 액세스 인증 강도 정책을 적용하고 MFA 트러스트를 사용하도록 설정했는지 확인합니다.

  • MFA 트러스트를 사용하는 경우: Microsoft Entra ID는 사용자의 홈 테넌트에서 MFA가 처리되었음을 나타내는 클레임에 대해 사용자의 인증 세션을 확인합니다. 외부 사용자의 홈 테넌트에서 완료될 때 MFA에 허용되는 인증 방법은 위의 표를 참조하세요.

    사용자의 홈 테넌트에서 MFA 정책이 이미 충족되었음을 나타내는 클레임이 세션에 포함되어 있고 방법이 인증 강도 요구 사항을 충족하는 경우 사용자에게 액세스가 허용됩니다. 그렇지 않으면 Microsoft Entra ID는 허용 가능한 인증 방법을 사용하여 홈 테넌트에서 MFA를 완료해야 하는 과제를 사용자에게 제공합니다.

  • MFA 트러스트를 사용할 수 없는 경우: Microsoft Entra ID는 허용 가능한 인증 방법을 사용하여 리소스 테넌트에서 MFA를 완료해야 하는 과제를 사용자에게 제공합니다. 외부 사용자가 MFA에 허용되는 인증 방법은 위의 표를 참조하세요.