728x90

Azure Virtual Desktop의 좋은 점은 AVD 환경에 가입하면 로그인하여 MFA 정책을 통과하면 "기억하기" 옵션을 선택할 수 있다는 것입니다. 이 옵션은 최종 사용자에게 좋은데, 사용자 이름/암호를 다시 입력할 필요가 없기 때문입니다.

"기억해줘"는 환상적이지만 보안 관점에서는 그렇지 않습니다. 보안성이 낮습니다. 사용자와 환경을 보호하려면 클라이언트가 자격 증명을 더 자주 요청하도록 해야 합니다. 따라서 별도의 조건부 액세스 정책을 사용하여 다중 요소 인증을 강제하고 더 자주 요청할 수 있습니다.

조건부 액세스 정책을 만들고 적용합니다.

  1. 검색 창(Azure Portal 상단)에 "조건부 액세스"를 입력합니다. 그리고 Azure AD 조건부 액세스를 엽니다 .
  2. 정책 개요에서 새 정책을 클릭하세요.
  3. 원하는 이름을 입력하세요. 제 경우에는 “CA-AVD”를 사용했습니다.
  4. Assignments 블록 에서 “선택된 사용자 및 그룹 0개”를 클릭합니다. 그리고 모든 사용자를 선택합니다.
  5. "클라우드 앱 또는 작업" 섹션에서 "클라우드 앱 없음..."을 클릭합니다. 앱 선택을 선택합니다 . 목록에서 "Windows Virtual Desktop"을 입력하고 "9cdead84-a8ff ……."로 시작하는 것을 선택합니다.
  6. 클라이언트 앱 섹션 내의 조건을 클릭하고, 최신 인증 클라이언트 섹션에서 브라우저  모바일 앱과 데스크톱 클라이언트를 선택 하고 완료를 클릭합니다. 또한 필요한 경우 "위치"를 구성합니다. 예를 들어 신뢰할 수 있는 위치에서 MFA를 비활성화할 수 있습니다.
  7. 허용 에서 다중 요소 인증 필요를 클릭 하고 "선택한 컨트롤 중 하나 필요"를 선택한 다음 선택을 클릭합니다.
  8. 세션 파트 내에서 시간 제한 또는 다른 세션 제어 하에 이러한 제어를 구성하도록 할 수 있습니다. 제 경우에는 1일의 로그인 빈도가 있습니다. 따라서 매일 사용자는 사용자 이름/비밀번호 또는 mfa 토큰을 다시 입력해야 합니다.
  9. 정책 사용 버튼을 켜기  옮기고 만들기를 클릭하세요.

기본적으로 그게 전부입니다. 올바른 클라우드 앱을 선택하는 데 주의하세요. Azure Virtual Desktop(클래식)을 사용하는 경우 다음 앱을 선택하세요.

Azure Virtual Desktop(앱 ID 5a0aa725-4958-4b0c-80a9-34562e23f3b7)
Azure Virtual Desktop Client(앱 ID fa4345a4-a730-4230-84a8-7d9651b86739)를 사용하면 웹 클라이언트에서 정책을 설정할 수 있습니다 .

Azure Virtual Desktop을 사용하는 경우 대신 이 앱을 선택하세요:
Azure Virtual Desktop(앱 ID 9cdead84-a844-4324-93f2-b2e6bb768d07)

Azure Virtual Desktop Azure Resource Manager Provider(50e95039-b200-4007-bc97-8d5790743a63)라는 앱을 선택하지 마세요. 이 앱은 사용자 피드를 검색하는 데만 사용되며 다중 인증이 없어야 합니다.

728x90

+ Recent posts