랩: Azure AD ID 보호 구현 및 유효성 검사

Azure VM에 대한 원격 데스크톱 세션에서 수행하는 연습 2의 단계를 제외하고, 이 랩의 모든 과제는 Azure 포털에서 수행합니다.

랩 파일:

  • Labfiles\Module_10\Azure_AD_Identity_Protection\az-101-04b_azuredeploy.json

  • Labfiles\Module_10\Azure_AD_Identity_Protection\az-101-04b_azuredeploy.parameters.json

시나리오

Adatum Corporation은 ID 보호를 위해 Azure AD Premium 기능을 활용하려고 합니다.

목표

이 과정을 완료하면 다음과 같은 역량을 갖추게 됩니다:

  • Azure Resource Manager 템플릿을 사용하여 Azure VM 배포

  • Azure MFA 구현

  • Azure AD ID 보호 구현

연습 0: 랩 환경 준비

이 연습의 주요 작업은 다음과 같습니다:

  1. Azure Resource Manager 템플릿을 사용하여 Azure VM 배포

작업 1: Azure Resource Manager 템플릿을 사용하여 Azure VM 배포

  1. 랩 가상 머신에서 Microsoft Edge를 시작하고 http://portal.azure.com 에서 Azure 포털을 찾아보고 이 랩에서 사용하려는 Azure 구독에서 소유자 역할이 있는 Microsoft 계정을 사용하여 로그인합니다.

  2. Azure 포털에서 리소스 만들기 블레이드로 이동합니다.

  3. 리소스 만들기 블레이드가 뜨면, Azure 마켓플레이스에서 Template deployment를 검색합니다. 그리고 Template deployment (deploy using custom templates)를 선택합니다.

  4. 만들기를 클릭합니다.

  5. 사용자 지정 배포 블레이드에서 편집기에서 사용자 고유의 템플릿을 빌드합니다. 를 선택합니다.

  6. 템플릿 편집 블레이드에서 템플릿 파일인 Labfiles\Module_10\Azure_AD_Identity_Protection\az-101-04b_azuredeploy.json 을 로드합니다.

  7. 템플릿을 저장하고 사용자 지정 배포 블레이드로 돌아갑니다.

  8. 사용자 지정 배포 블레이드에서 매개 변수 편집 블레이드로 이동합니다.

  9. 편집 매개 변수 블레이드에서 매개 변수 파일 Labfiles\Module_10\Azure_AD_Identity_Protection\az-101-04b_azuredeploy.parameters.json을 로드합니다.

  10. 매개 변수를 저장하고 사용자 지정 배포 블레이드로 돌아갑니다.

  11. 사용자 지정 배포 블레이드에서 다음을 사용하여 템플릿 배포를 시작합니다.

    • 구독: 이 랩에서 사용 중인 구독의 이름

    • 리소스 그룹: az1010401b-RG 이름으로 새로 만들기

    • 위치: 랩 위치에 가장 가까운 Azure 지역의 이름 및 Azure VM을 프로비전할 수 있는 위치

    • Vm Size: Standard_D2s_v3

    • Vm Name: az1010401b-vm1

    • Admin Username: Student

    • Admin Password: Pa55w.rd1234

    • Virtual Network Name: az1010401b-vnet1

    참고: Azure VM을 프로비전할 수 있는 Azure 지역을 확인하려면 https://azure.microsoft.com/ko-kr/regions/offers/참고하십시오.

    참고: 배포가 완료될 때까지 기다리지 말고 다음 연습으로 진행합니다. 이 랩의 마지막 연습에서 이 배포에 포함된 가상 머신를 사용합니다.

결과: 이 연습을 완료한 후 이 랩의 다음 연습에서 사용할 Azure VM az1010401b-vm1 의 템플릿 배포를 시작했습니다.

연습 1: Azure MFA 구현

이 연습의 주요 작업은 다음과 같습니다:

  1. 새 Azure AD 테넌트 만들기

  2. Azure AD Premium v2 평가판 활성화

  3. Azure AD 사용자 및 그룹 만들기

  4. Azure AD Premium v2 라이선스를 Azure AD 사용자에게 할당합니다

  5. 사기 경고, 신뢰할 수 있는 IP 및 앱 암호를 포함한 Azure MFA 설정 구성

  6. MFA 구성 유효성 검사

작업 1: 새 Azure AD 테넌트 만들기

  1. Azure 포털에서 리소스 만들기 블레이드로 이동합니다.

  2. 리소스 만들기 블레이드가 뜨면, Azure 마켓플레이스에서 Azure Active Directory를 검색하십시오.

  3. 검색 결과 목록을 사용하여 디렉터리 만들기 블레이드로 이동합니다.

  4. 디렉터리 만들기 블레이드 에서 다음 설정을 사용하여 새 AzureAD 테넌트를 만듭니다:

  • 조직 이름: AdatumLab101-4b

  • 초기 도메인 이름: 문자와 숫자의 조합으로 구성된 고유한 이름입니다.

  • 국가/지역: 미국

참고: 초기 도메인 이름 텍스트 상자의 녹색 확인 표시는 입력 한 도메인 이름이 유효하고 고유한지 여부를 나타냅니다.

작업 2: Azure AD Premium v2 평가판 활성화

  1. Azure 포털에서 디렉터리 + 구독 필터를 새로 만든 AzureAD 테넌트에 설정합니다.

    참고: 디렉터리 + 구독 필터는 Azure 포털의 도구 모음에서 클라우드 셸 아이콘의 오른쪽에 나타납니다

    참고: AdatumLab101-4b 항목이 디렉터리 + 구독 필터 목록에 나타나지 않으면 브라우저 창을 새로 고쳐야 할 수 있습니다.

  2. Azure 포털에서 AdatumLab101-4b - 개요 블레이드로 이동합니다.

  3. AdatumLab101-4b - 개요 블레이드에서 라이선스 - 개요 블레이드로 이동합니다.

  4. 라이선스 - 개요 블레이드에서 모든 제품 블레이드로 이동합니다.

  5. 라이선스 - 모든 제품 블레이드에서 + 사용/구매를 클릭하여 활성화 블레이드로 이동한 후 Azure AD Premium P2 무료 평가판을 활성화합니다.

작업 3: Azure AD 사용자 및 그룹을 만듭니다.

  1. Azure 포털에서 AdatumLab101-4b Azure AD 테넌트의 사용자 - 모든 사용자 블레이드로 이동합니다.

  2. 사용자 - 모든 사용자 블레이드에서 다음 설정을 사용하여 새 사용자를 만듭니다:

    • 이름: aaduser1

    • 사용자 이름: aaduser1@<DNS 도메인 이름>.onmicrosoft.com <DNS 도메인 이름>은 이 연습의 첫 번째 작업에서 지정한 초기 도메인 이름을 나타냅니다.

    참고: 이 사용자 이름을 기록해 둡니다. 이 랩에서 나중에 필요할 것입니다.

    • 작업 정보: 기본값

    • 속성: 기본값

    • 그룹: 0개 그룹 선택됨

    • 디렉터리 역할: 사용자

    • 암호: 암호 표시 확인란을 선택하고 암호 텍스트 상자에 나타나는 문자열을 기록합니다. 나중에 이 랩에서 필요할 것입니다.

  3. 사용자 - 모든 사용자 블레이드에서 다음 설정을 사용하여 새 사용자를 만듭니다:

    • 이름: aaduser2

    • 사용자 이름: aaduser2@<DNS 도메인 이름>.onmicrosoft.com <DNS 도메인 이름>은 이 연습의 첫 번째 작업에서 지정한 초기 도메인 이름을 나타냅니다.

    참고: 이 사용자 이름을 기록해 둡니다. 이 랩에서 나중에 필요할 것입니다.

    • 작업 정보: 기본값

    • 속성: 기본값

    • 그룹: 0개 그룹 선택됨

    • 디렉터리 역할: 사용자

    • 암호: 암호 표시 확인란을 선택하고 암호 텍스트 상자에 나타나는 문자열을 기록합니다. 나중에 이 랩에서 필요할 것입니다.

작업 4: Azure AD Premium v2 라이선스를 Azure AD 사용자에게 할당합니다

참고: Azure AD Premium v2 라이선스를 Azure AD 사용자에게 할당하려면 먼저 위치 특성을 설정해야 합니다.

  1. 사용자 - 모든 사용자 블레이드에서 aaduser1 - 프로필 블레이드로 이동한 다음 사용 위치미국으로 설정합니다.

  2. aaduser1 - 프로필 블레이드에서 aaduser1 - 라이선스 블레이드로 이동하여 모든 라이선스 옵션이 활성화된 Azure AD Premium P2 라이선스를 사용자에게 할당합니다.

  3. 사용자 - 모든 사용자 블레이드로 돌아가서, aaduser2 - 프로필 블레이드로 이동한 다음 사용 위치미국으로 설정합니다.

  4. aaduser2 - 프로필 블레이드에서 aaduser2 - 라이선스 블레이드로 이동하여 모든 라이선스 옵션이 활성화된 Azure AD Premium P2 라이선스를 사용자에게 할당합니다.

  5. 사용자- 모든 사용자 블레이드로 돌아가서 사용자 계정의 프로필 항목으로 이동한 다음 사용 위치미국으로 설정합니다.

  6. 사용자 계정의 라이선스 블레이드로 이동하여 모든 라이선스 옵션이 활성화 된 Azure AD Premium P2 라이선스를 할당합니다.

  7. 포털에서 로그아웃하고 이 실습에 사용하는 것과 동일한 계정을 사용하여 다시 로그인합니다.

    참고: 라이선스 할당이 적용되기 위해서는 이 단계가 필요합니다.

작업 5: Azure MFA 설정을 구성합니다.

  1. Azure 포털에서 AdatumLab101-4b Azure AD 테넌트의 사용자 - 모든 사용자 블레이드로 이동합니다.

  2. AdatumLab101-4b Azure AD 테넌트의 사용자 - 모든 사용자 블레이드에서 Multi-Factor Authentication 링크를 사용하여 다단계 인증 포털을 엽니다.

  3. 다단계 인증 포털에서 서비스 설정 탭으로 이동하고, 설정을 검토하고, 확인 옵션에서 휴대폰에 문자 메시지 전송, 모바일 앱을 통한 알림, 모바일 앱 또는 하드웨어 토큰의 확인 코드가 활성화 되어있는지 확인합니다.

  4. 다단계 인증 포털에서 사용자 탭으로 전환하고 aaduser1 항목을 선택하여 MULTI-FACTOR AUTH 상태를 사용으로 설정합니다.

  5. 다단계 인증 포털에서 aaduser1의 다단계 인증 상태가 사용으로 변경되었으며 사용자 항목을 다시 선택하면 적용으로 변경할 수 있습니다.

    참고: 사용자 상태를 사용 상태에서 적용됨 상태로 변경하면 Azure MFA를 지원하지 않는 레거시 Azure AD 통합 앱에만 영향을 미치며, 상태가 적용됨으로 변경된 후에는 앱 암호를 사용해야 합니다.

  6. 다단계 인증 포털에서 aaduser1 항목을 선택한 후 사용자 설정 관리 창을 클릭하고 다음을 포함한 옵션을 검토합니다:

    • 선택한 사용자가 연락 방법을 다시 제공해야 함

    • 선택한 사용자가 생성한 기존의 모든 앱 암호 삭제

    • 모든 저장된 디바이스에서 다단계 인증 복원

  7. 사용자 설정을 변경하지 말고 Azure 포털로 돌아옵니다.

  8. AdatumLab101-4b Azure AD 테넌트의 사용자 - 모든 사용자 블레이드를 AdatumLab101-4b - 개요 블레이드로 이동합니다.

  9. AdatumLab101-4b - 개요 블레이드에서 Multi-Factor Authentication 블레이드로 이동합니다.

    참고: 먼저 Azure Active Directory 테넨트 블레이드의 네비게이터에서 보안을 클릭해야 할 수 있습니다.

  10. Multi-Factor Authentication - 시작 블레이드에서 Multi-Factor Authentication - 사기 행위 경고 블레이드로 이동하여 다음 설정을 구성합니다:

    • 사용자가 사기 경고를 제출할 수 있도록 허용: 설정

    • 사기 행위를 보고하는 사용자 자동 차단: 설정

    • 초기 인사말 중 사기 행위를 보고할 코드: 0

작업 6: MFA 구성 유효성 검사

  1. 새 InPrivate Microsoft Edge 창을 엽니다.

  2. 새 브라우저 창에서 Azure 포털로 이동하고 aaduser1 사용자 계정을 사용하여 로그인 합니다. 메시지가 표시되면 암호를 새 값으로 변경합니다.

    참고: 이 실습의 앞에서 설명한 대로 AzureAD 테넌트 DNS 도메인 이름을 포함하여 aaduser1 사용자 계정의 정규화된 이름을 제공해야 합니다.

  3. 자세한 정보 필요 메시지가 표시되면 다음을 클릭하여 추가 보안 인증 페이지로 이동합니다.

  4. 추가 보안 인증 페이지의 1단계: 문의할 방법 알아보기에서 다음 옵션 중 하나를 설정한다:

    • 인증 전화

    • 모바일 앱

  5. 인증 전화 옵션을 선택하고 방법을 문자 메시지로 내게 코드 보내기로 선택합니다.

  6. 인증을 완료하고 자동으로 생성된 앱 암호를 입력합니다.

  7. 메시지가 표시되면 aaduser1 계정을 만들 때 생성된 암호에서 암호를 변경합니다.

  8. Azure 포털에 성공적으로 로그인했는지 확인합니다.

  9. aaduser1 로 로그아웃하고 InPrivate 브라우저 창을 닫습니다.

연습 2: Azure AD ID 보호 구현:

이 연습의 주요 작업은 다음과 같습니다:

  1. Azure AD ID 보호 사용

  2. 사용자 위험 정책 구성

  3. 로그인 위험 정책 구성

  4. 위험 이벤트를 시뮬레이션하여 Azure AD ID 보호 구성의 유효성 검사

작업 1: Azure AD ID 보호 사용

  1. 랩 가상 머신에서 Microsoft Edge를 시작하고 http://portal.azure.com의 Azure 포털을 탐색하고 AdatumLab101-4b Azure AD 테넌트를 만드는데 사용한 Microsoft 계정을 사용하여 로그인합니다.

    참고: AdatumLab101-4b Azure AD 테넌트에 로그인되어 있는지 확인합니다. 디렉터리 + 구독 필터를 사용하여 Azure AD 테넌트 간에 전환할 수 있습니다.

  2. Azure 포털에서 리소스 만들기 블레이드로 이동합니다.

    1. 리소스 만들기 블레이드가 뜨면, Azure 마켓플레이스에서 Azure Active Directory를 검색하십시오.
  3. 검색 결과 목록에서 Azure AD Identity Protection를 선택하고 AdatumLab101-4b Azure AD 테넌트와 연결된 Azure AD Identity Protection의 인스턴스를 만듭니다.

  4. Azure 포털에서 모든 서비스 블레이드로 이동 한 다음 검색 필터를 사용하여 Azure AD Identity Protection 블레이드로 이동합니다.

작업 2: 사용자 위험 정책 구성

  1. Azure AD Identity Protection - 개요 블레이드에서 Azure AD Identity Protection - 사용자 위험 정책 블레이드로 이동합니다.

  2. Azure AD Identity Protection - 사용자 위험 정책 블레이드에서 다음 설정으로 사용자 위험 수정 정책을 구성합니다:

    • 할당:

      • 사용자: 모든 사용자 (테넌트가 잠기지 않도록 현재 관리자 계정을 제외해야 합니다.)

      • 조건:

        • 사용자 위험: 낮음 이상
    • 컨트롤:

      • 액세스: 액세스 허용

      • 암호 변경 필요

    • 정책 적용: 켜기

작업 3: 로그인 위험 정책 구성

  1. Azure AD Identity Protection - 사용자 위험 정책 블레이드에서 Azure AD Identity Protection - 로그인 위험 정책 블레이드로 이동합니다.

  2. Azure AD Identity Protection - 로그인 위험 정책 블레이드에서 다음 설정으로 로그인 위험 수정 정책을 구성합니다:

    • 할당:

      • 사용자: 모든 사용자

      • 조건:

        • 사용자 위험: 중간 이상
    • 컨트롤:

      • 액세스: 액세스 허용

      • 암호 변경 필요

    • 정책 적용: 켜기

작업 4: 위험 이벤트를 시뮬레이션하여 Azure AD ID 보호 구성의 유효성 검사

참고: 이 작업을 시작하기 전에 연습 0에서 시작한 템플릿 배포가 완료되었는지 확인합니다.

  1. Azure 포털에서 az1010401b-vm1 블레이드로 이동합니다.

  2. az1010401b-vm1 블레이드에서원격 데스크톱 세션을 통해 Azure VM에 연결하고 로그인하라는 메시지가 표시되면 다음 자격 증명을 제공합니다.

    • 관리자 사용자 이름: Student

    • 관리자 암호: Pa55w.rd1234

  3. 원격 데스크톱 세션의 서버 관리자에서 로컬 서버를 클릭 한 다음 IE 보안 강화 구성을 클릭하십시오.

  4. Internet Explorer 보안 강화 구성 대화 상자에서 두 옵션을 모두 끄기로 설정하고 확인을 클릭하십시오.

  5. 원격 데스크톱 세션 내에서 InPrivate Internet Explorer 창을 엽니다.

  6. 새 브라우저 창에서 https://www.torproject.org/projects/torbrowser.html.en에서 ToR 브라우저 프로젝트로 이동하여 ToR 브라우저를 다운로드하고 기본 옵션으로 설치합니다.

  7. 설치가 완료되면 ToR 브라우저를 시작하고 초기 페이지에서 연결 옵션을 사용하고 https://myapps.microsoft.com에서 응용 프로그램 액세스 패널로 이동합니다.

  8. 메시지가 표시되면 이전 연습에서 만든 aaduser2 계정으로 로그인합니다.

  9. 로그인이 차단되었음 이라는 메시지가 표시됩니다. 이 계정은 ToR 브라우저 사용과 관련된 로그인 위험이 증가하여 필요한 MFA가 구성되지 않았기 때문에 이 문제가 예상됩니다.

  10. 다른 계정으로 로그아웃 및 로그인을 사용하여 이전 연습에서 다단계 인증을 위해 만들고 구성한 aaduser1 계정으로 로그인합니다.

  11. 이번에는 의심스러운 활동 감지 메시지가 표시됩니다. 이 계정은 다중 요소 인증으로 구성되므로 다시 한 번 이 문제가 예상됩니다. ToR 브라우저 사용과 관련된 로그인 위험이 증가하는 것을 고려하면 이전 작업에서 구성한 로그인 위험 정책에 따라 다단계 인증을 사용해야 합니다.

  12. 확인 옵션을 사용하여 텍스트 또는 통화를 통해 신원을 확인 할지 여부를 지정합니다.

  13. 확인을 완료하고 응용프로그램 액세스 패널에 성공적으로 로그인 되었는지 확인합니다.

  14. aaduser1를 로그아웃하고 ToR 브라우저 창을 닫습니다.

  15. 인터넷 익스플로러를 시작하고 http://portal.azure.com 에서 Azure 포털을 탐색하고 AdatumLab101-4b Azure AD 테넌트를 만드는 데 사용한 Microsoft 계정을 사용하여 로그인합니다.

  16. Azure 포털에서 Azure AD Identity Protection - 위험 검색(위험 탐지) 블레이드로 이동하여 익명 IP 주소에서 로그인 을 나타내는 항목이 있음을 확인합니다.

  17. Azure Azure AD Identity Protection - 위험 검색(위험 탐지) 블레이드에서 Azure AD Identity Protection - 위험한 사용자(위험 플래그가 지정된 사용자)로 이동 및 aaduser2를 나타내는 항목을 적어둡니다.

결과: 이 연습을 완료한 후 위험 이벤트를 시뮬레이션하여 Azure AD ID 보호, 구성된 사용자 위험 정책 및 로그인 위험 정책을 활성화하고 유효성을 검사한 Azure AD ID 보호 구성을 활성화했습니다.

연습 3: 랩 리소스 삭제

작업 1: Cloud Shell 열기

  1. Azure 포털 상단에서 Cloud Shell 아이콘을 클릭하여 Cloud Shell 창을 엽니다.

  2. Cloud Shell 인터페이스에서 Bash를 선택합니다.

  3. Cloud Shell 명령 프롬프트에서 다음 명령을 입력하고 Enter를 눌러 이 랩에서 생성한 모든 리소스 그룹을 나열합니다.

    az group list --query "[?starts_with(name,'az1010')].name" --output tsv
    
  4. 출력된 결과가 이 랩에서 생성한 리소스 그룹만 포함되어 있는지 확인합니다. 이 그룹은 다음 작업에서 삭제됩니다.

작업 2: 리소스 그룹 삭제하기

  1. Cloud Shell 명령 프롬프트에서 다음 명령을 입력하고 Enter를 눌러 이 랩에서 생성한 모든 리소스 그룹을 삭제합니다.

    az group list --query "[?starts_with(name,'az1010')].name" --output tsv | xargs -L1 bash -c 'az group delete --name $0 --no-wait --yes'
    
  2. Cloud Shell 명령 프롬프트를 닫습니다.

결과: 이 연습을 완료한 후 이 랩에서 사용된 리소스 그룹을 제거했습니다.