이 응답은 자동으로 번역되었습니다. 따라서 문법 오류 또는 이상한 표현이 있을 수 있습니다.
안녕하세요 샘입니다.
각 애플리케이션에 MFA(Multi-Factor Authentication)를 별도로 적용하는 것에 대한 사용자의 질문을 해결하기 위한 핵심 사항은 다음과 같습니다.
예, MS Teams와 같은 다른 애플리케이션에 영향을 주지 않고 Palo Alto SSLVPN과 같은 특정 애플리케이션에만 MFA를 적용할 수 있습니다. 발생하는 동작은 연결된 모든 애플리케이션에 MFA 정책을 적용하는 공유 ID 공급자(IdP) 또는 인증 서비스 때문일 수 있습니다. 애플리케이션별 MFA를 달성하려면 다음 단계를 수행할 수 있습니다.
1. IdP에서 별도의 정책:
- ID 공급자(예: Azure AD, Okta 또는 다른 서비스)에 애플리케이션마다 다른 MFA 정책을 적용할 수 있는 기능이 있는지 확인합니다. IdP 내에서 애플리케이션별 조건부 액세스 정책 또는 인증 규칙을 만들 수 있습니다.
2. Palo Alto에서 MFA를 구성합니다.
- Palo Alto 방화벽에서 SSLVPN에 대한 MFA 설정을 구성합니다. 여기에는 IdP와의 통합과 MFA를 적용해야 하는 조건 지정이 포함되는 경우가 많습니다.
3. MFA 정책에서 MS Teams 제외:
- IdP에서 MS Teams에 적용되는 MFA 정책이 덜 엄격하거나 필요하지 않은 경우 MFA가 필요하지 않은지 확인합니다. 이 작업은 MFA 적용에서 MS Teams 또는 기타 애플리케이션을 제외하는 조건부 액세스 정책을 구성하여 수행할 수 있습니다.
4. 글로벌 MFA 설정을 확인합니다.
- 조직에 전역 MFA 설정이 있는 경우 이를 검토하고 수정하여 실수로 모든 애플리케이션에 MFA를 적용하지 않도록 합니다. 대신 응용 프로그램별 설정을 사용합니다.
애플리케이션별 MFA 구성에 Azure AD를 사용하는 예제는 다음과 같습니다.
- Palo Alto SSLVPN에 대한 조건부 액세스 정책을 생성합니다.
- Azure AD > 보안 > 조건부 액세스로 이동합니다.
- 새 정책을 만들고 MFA로 보호하려는 사용자 및 애플리케이션(Palo Alto SSLVPN)을 대상으로 지정합니다.
- '권한 부여' 섹션에서 '다단계 인증 필요'를 선택합니다.
- MFA 요구 사항에서 MS Teams를 제외합니다.
- MS Teams에 대한 기존 조건부 액세스 정책을 만들거나 수정합니다.
- MS Teams에 MFA가 필요하지 않은지 확인하거나 필요에 따라 다른 조건을 적용합니다.
다음 단계를 따르면 MS Teams와 같은 다른 애플리케이션에 영향을 주지 않고 Palo Alto SSLVPN 연결에 대해 MFA를 특별히 적용할 수 있습니다. 추가 지원이 필요한 경우 사용 중인 ID 공급자 및 MFA 설정에 대한 자세한 정보를 제공하십시오.
추가 사용자 정의가 필요하거나 추가 질문이 있는 경우 언제든지 질문하십시오!
감사합니다
장미빛