
Azure Virtual Desktop의 좋은 점은 AVD 환경에 가입하면 로그인하여 MFA 정책을 통과하면 "기억하기" 옵션을 선택할 수 있다는 것입니다. 이 옵션은 최종 사용자에게 좋은데, 사용자 이름/암호를 다시 입력할 필요가 없기 때문입니다.
"기억해줘"는 환상적이지만 보안 관점에서는 그렇지 않습니다. 보안성이 낮습니다. 사용자와 환경을 보호하려면 클라이언트가 자격 증명을 더 자주 요청하도록 해야 합니다. 따라서 별도의 조건부 액세스 정책을 사용하여 다중 요소 인증을 강제하고 더 자주 요청할 수 있습니다.
조건부 액세스 정책을 만들고 적용합니다.

- 검색 창(Azure Portal 상단)에 "조건부 액세스"를 입력합니다. 그리고 Azure AD 조건부 액세스를 엽니다 .
- 정책 개요에서 새 정책을 클릭하세요.
- 원하는 이름을 입력하세요. 제 경우에는 “CA-AVD”를 사용했습니다.
- Assignments 블록 에서 “선택된 사용자 및 그룹 0개”를 클릭합니다. 그리고 모든 사용자를 선택합니다.
- "클라우드 앱 또는 작업" 섹션에서 "클라우드 앱 없음..."을 클릭합니다. 앱 선택을 선택합니다 . 목록에서 "Windows Virtual Desktop"을 입력하고 "9cdead84-a8ff ……."로 시작하는 것을 선택합니다.
- 클라이언트 앱 섹션 내의 조건을 클릭하고, 최신 인증 클라이언트 섹션에서 브라우저 및 모바일 앱과 데스크톱 클라이언트를 선택 하고 완료를 클릭합니다. 또한 필요한 경우 "위치"를 구성합니다. 예를 들어 신뢰할 수 있는 위치에서 MFA를 비활성화할 수 있습니다.
- 허용 에서 다중 요소 인증 필요를 클릭 하고 "선택한 컨트롤 중 하나 필요"를 선택한 다음 선택을 클릭합니다.
- 세션 파트 내에서 시간 제한 또는 다른 세션 제어 하에 이러한 제어를 구성하도록 할 수 있습니다. 제 경우에는 1일의 로그인 빈도가 있습니다. 따라서 매일 사용자는 사용자 이름/비밀번호 또는 mfa 토큰을 다시 입력해야 합니다.
- 정책 사용 버튼을 켜기 로 옮기고 만들기를 클릭하세요.
기본적으로 그게 전부입니다. 올바른 클라우드 앱을 선택하는 데 주의하세요. Azure Virtual Desktop(클래식)을 사용하는 경우 다음 앱을 선택하세요.
Azure Virtual Desktop(앱 ID 5a0aa725-4958-4b0c-80a9-34562e23f3b7)
Azure Virtual Desktop Client(앱 ID fa4345a4-a730-4230-84a8-7d9651b86739)를 사용하면 웹 클라이언트에서 정책을 설정할 수 있습니다 .
Azure Virtual Desktop을 사용하는 경우 대신 이 앱을 선택하세요:
Azure Virtual Desktop(앱 ID 9cdead84-a844-4324-93f2-b2e6bb768d07)
Azure Virtual Desktop Azure Resource Manager Provider(50e95039-b200-4007-bc97-8d5790743a63)라는 앱을 선택하지 마세요. 이 앱은 사용자 피드를 검색하는 데만 사용되며 다중 인증이 없어야 합니다.
'IT이야기 > Azure' 카테고리의 다른 글
Azure 비용 최적화: Azure 비용을 절감하는 12가지 방법 (0) | 2025.04.11 |
---|---|
*자본 비용(CAPEX)*과 *운영 비용(OPEX)*은 IT 인프라 투자나 클라우드 이전(Assessment 포함)에서 반드시 구분해야 할 핵심 개념. (1) | 2025.04.08 |
RVTools: VMware Management Tool Download and Features (0) | 2025.02.10 |
Cross-Cloud Mobility with VMware HCX (1) | 2025.02.07 |
Azure Update Manager: 하이브리드 및 멀티 클라우드에서 작동하는 방식 (1) | 2024.12.31 |