다음을 통해 공유


위치별 액세스 차단

조건부 액세스에서 위치 조건을 사용하여 사용자의 네트워크 위치를 기준으로 클라우드 앱에 대한 액세스를 제어할 수 있습니다. 위치 조건은 조직에서 트래픽이 들어오지 않아야 한다고 알고 있는 국가/지역의 액세스를 차단하는 데 주로 사용됩니다. IPv6 지원에 대한 자세한 내용은 Microsoft Entra ID의 IPv6 지원 문서를 참조하세요.

참고 항목

조건부 액세스 정책은 1단계 인증이 완료된 후에 적용됩니다. 조건부 액세스는 DoS(서비스 거부) 공격과 같은 시나리오에 대한 조직의 최전방 방어선으로 사용하기 위해 개발된 것은 아니지만, 이러한 이벤트의 신호를 사용하여 액세스를 결정할 수 있습니다.

  1. 최소한 조건부 액세스 관리자Microsoft Entra 관리 센터에 로그인합니다.
  2. 보호>조건부 액세스>명명된 위치로 이동합니다.
  3. 생성할 위치 유형을 선택합니다.
    • 국가 위치 또는 IP 범위 위치 입니다.
    • 위치에 이름을 지정합니다.
  4. IP 범위를 제공하거나 지정하는 위치에 대한 국가/지역을 선택합니다.
    • IP 범위를 선택하는 경우 선택적으로 신뢰할 수 있는 위치로 표시할 수 있습니다.
    • 국가/지역을 선택하는 경우 알 수 없는 영역을 포함하도록 선택할 수 있습니다.
  5. 만들기를 선택합니다.

조건부 액세스의 위치 조건에 대한 자세한 내용은 Microsoft Entra 조건부 액세스의 위치 조건이란? 문서에서 찾을 수 있습니다.

조건부 액세스 정책 만들기

  1. 최소한 조건부 액세스 관리자Microsoft Entra 관리 센터에 로그인합니다.
  2. 보호>조건부 액세스>정책으로 이동합니다.
  3. 새 정책을 선택합니다.
  4. 정책에 이름을 지정합니다. 조직에서 정책 이름에 의미 있는 표준을 만드는 것이 좋습니다.
  5. 할당 아래에서 사용자 또는 워크로드 ID를 선택합니다.
    1. 포함에서 모든 사용자를 선택합니다.
    2. 제외에서 사용자 및 그룹을 선택하고 조직의 긴급 액세스 또는 비상 계정을 선택합니다.
  6. 대상 리소스 리소스>(이전의 클라우드 앱)>에서 모든 리소스(이전의 '모든 클라우드 앱')를 선택합니다.
  7. 네트워크에서 다음을 수행합니다.
    1. 구성로 설정합니다.
    2. 포함에서 선택한 네트워크 및 위치를 선택합니다.
      1. 조직에 대해 만든 차단된 위치를 선택합니다.
      2. 선택을 클릭합니다.
  8. 액세스 제어>에서 액세스 차단을 선택하고 선택을 클릭합니다.
  9. 설정을 확인하고 정책 사용보고 전용으로 설정합니다.
  10. 만들기를 선택하여 정책을 만들어 사용하도록 설정합니다.

관리자가 보고 전용 모드를 사용하여 설정을 확인한 후 정책 사용 토글을 보고 전용에서 켜기로 이동할 수 있습니다.