다단계 인증 및 셀프 서비스 암호 재설정을 위한 Microsoft Entra 사용자 데이터 수집
이 문서에서는 제거하려는 경우 Azure MFA 서버(Multi-Factor Authentication 서버), Microsoft Entra 다단계 인증(클라우드 기반) 및 SSPR(셀프 서비스 암호 재설정)에서 수집한 사용자 정보를 찾는 방법을 설명합니다.
참고 항목
개인 데이터 보기 또는 삭제에 대한 자세한 내용은 GDPR에 대한 Windows 데이터 제목 요청 사이트에서 Microsoft의 지침을 검토하세요. GDPR에 대한 일반 정보는 Microsoft 보안 센터의 GDPR 섹션과 서비스 신뢰 포털의 GDPR 섹션을 참조하십시오.
수집된 MFA 정보
MFA 서버, NPS 확장 및 Windows Server 2016 Microsoft Entra 다단계 인증 AD FS 어댑터는 90일 동안 다음 정보를 수집하고 저장합니다.
인증 시도(보고 및 문제 해결에 사용):
- 타임스탬프
- Username
- 이름
- 성
- 메일 주소
- 사용자 그룹
- 인증 방법(전화 통화, 문자 메시지, 모바일 앱, OATH 토큰)
- 전화 통화 모드(표준, PIN)
- 문자 메시지 방향(단방향, 양방향)
- 문자 메시지 모드(OTP, OTP + PIN)
- 모바일 앱 모드(표준, PIN)
- OATH 토큰 모드(표준, PIN)
- 인증 유형
- 애플리케이션 이름
- 기본 호출 국가 코드
- 기본 호출 전화 번호
- 기본 호출 내선 번호
- 인증된 기본 호출
- 기본 호출 결과
- 예비 호출 국가 코드
- 예비 호출 전화 번호
- 예비 호출 내선 번호
- 인증된 예비 호출
- 예비 호출 결과
- 인증된 전체
- 전체 결과
- 결과
- 인증됨
- 결과
- IP 주소 시작 중
- 장치
- 디바이스 토큰
- 장치 유형
- 모바일 앱 버전
- OS 버전
- 결과
- 사용된 알림 확인
활성화(Microsoft Authenticator 모바일 앱에서 계정을 활성화하기 위한 시도):
- Username
- 어카운트 이름
- 타임스탬프
- 활성화 코드 결과 가져오기
- 활성화 성공
- 활성화 오류
- 활성화 상태 결과
- 디바이스 이름
- 장치 유형
- 앱 버전
- OATH 토큰 사용
차단(차단된 상태 확인 및 보고에 사용):
- 차단 타임스탬프
- 사용자 이름으로 차단
- Username
- 국가 코드
- 전화 번호
- 서식이 지정된 전화 번호
- 내선 번호
- 새 내선 번호
- 차단됨
- 차단 이유
- 완료 타임스탬프
- 완료 이유
- 계정 잠금
- 사기 행위 경고
- 차단되지 않은 사기 행위 경고
- 언어
바이패스(보고에 사용):
- 바이패스 타임스탬프
- 바이패스 시간
- 사용자 이름으로 바이패스
- Username
- 국가 코드
- 전화 번호
- 서식이 지정된 전화 번호
- 내선 번호
- 새 내선 번호
- 바이패스 이유
- 완료 타임스탬프
- 완료 이유
- 사용된 바이패스
변경 내용(사용자 변경 내용을 MFA 서버 또는 Microsoft Entra ID에 동기화하는 데 사용됨):
- 변경 타임스탬프
- Username
- 새 국가 코드
- 새 전화 번호
- 새 내선 번호
- 새 예비 국가 코드
- 새 예비 전화 번호
- 새 예비 내선 번호
- 새 PIN
- PIN 변경 필요
- 이전 디바이스 토큰
- 새 디바이스 토큰
MFA 서버에서 데이터 수집
MFA 서버 8.0 이상 버전의 경우 다음 프로세스를 통해 관리자가 사용자에 대한 모든 데이터를 내보낼 수 있습니다.
- MFA 서버에 로그인하고, 사용자 탭으로 이동하여, 해당 사용자를 선택하고, 편집 단추를 클릭합니다. 각 탭의 스크린샷을 만들고(Alt-PrtScn) 현재 해당 MFA 설정 사용자를 제공합니다.
- MFA 서버 명령줄에서 해당 설치에 따라 경로를 변경하여
C:\Program Files\Multi-Factor Authentication Server\MultiFactorAuthGdpr.exe export <username>
명령을 실행하여 JSON 형식 파일을 생성합니다. - 또한 관리자는 웹 서비스 SDK GetUserGdpr 작업을 옵션으로 사용하여 지정된 사용자에 대해 수집된 모든 MFA 클라우드 서비스 정보를 내보내거나 더 큰 보고 솔루션에 통합할 수 있습니다.
- 추가되거나 변경된 사용자 레코드의 모든 인스턴스를 찾기 위해
C:\Program Files\Multi-Factor Authentication Server\Logs\MultiFactorAuthSvc.log
과 "<username>"에 대한 모든 백업을 검색(검색에 따옴표 포함)합니다.- 이러한 레코드는 MFA 서버 UX, 로깅 섹션, 로그 파일 탭에서 "사용자 변경 내용 로깅"을 선택 취소하여 제한할 수 있습니다(제거할 수는 없음).
- 만약 Syslog가 구성되고 MFA 서버 UX, 로깅 섹션, Syslog 탭에서 "사용자 변경 내용 로깅"이 선택된 경우에는 로그 항목을 syslog에서 대신 수집할 수 있습니다.
- MultiFactorAuthSvc.log 및 인증 시도와 관련된 다른 MFA 서버 로그 파일에서 사용자 이름의 다른 항목은 MultiFactorAuthGdpr.exe 내보내기 또는 웹 서비스 SDK GetUserGdpr을 사용하여 제공된 정보에 대한 작동 및 중복 항목으로 간주됩니다.
MFA 서버에서 데이터 삭제
MFA 서버 명령줄에서 해당 설치에 따라 경로를 변경하여 C:\Program Files\Multi-Factor Authentication Server\MultiFactorAuthGdpr.exe delete <username>
명령을 실행하여 이 사용자에 대해 수집한 모든 MFA 클라우드 서비스 정보를 삭제합니다.
- 내보내기에 포함된 데이터는 실시간으로 삭제되지만 작동 또는 중복 데이터의 경우 완전히 제거하는 데 최대 30일까지 걸릴 수 있습니다.
- 또한 관리자는 웹 서비스 SDK DeleteUserGdpr 작업을 옵션으로 사용하여 지정된 사용자에 대해 수집된 모든 MFA 클라우드 서비스 정보를 삭제하거나 더 큰 보고 솔루션에 통합할 수 있습니다.
NPS 확장에서 데이터 수집
Microsoft 개인 정보 포털에서 내보내기에 대한 요청을 수행합니다.
- 내보내기에 포함된 MFA 정보는 완료하는 데 몇 시간 또는 며칠이 걸릴 수 있습니다.
- AzureMfa/AuthN/AuthNOptCh, AzureMfa/AuthZ/AuthZAdminCh 및 AzureMfa/AuthZ/AuthZOptCh 이벤트 로그에서 사용자 이름의 항목은 내보내기에 제공된 정보에 대한 작동 및 중복 항목으로 간주됩니다.
NPS 확장에서 데이터 삭제
이 사용자에 대해 수집된 모든 MFA 클라우드 서비스 정보를 삭제하려면 Microsoft 개인 정보 포털에서 계정 닫기를 요청합니다.
- 데이터를 완전히 제거하는 데 최대 30일까지 걸릴 수 있습니다.
Windows Server 2016 Microsoft Entra 다단계 인증 AD FS 어댑터에서 데이터 수집
Microsoft 개인 정보 포털에서 내보내기에 대한 요청을 수행합니다.
- 내보내기에 포함된 MFA 정보는 완료하는 데 몇 시간 또는 며칠이 걸릴 수 있습니다.
- AD FS 추적/디버그 이벤트 로그(사용하도록 설정된 경우)에서 사용자 이름의 항목은 내보내기에 제공된 정보에 대한 작동 및 중복 항목으로 간주됩니다.
Windows Server 2016 Microsoft Entra 다단계 인증 AD FS 어댑터에서 데이터 삭제
이 사용자에 대해 수집된 모든 MFA 클라우드 서비스 정보를 삭제하려면 Microsoft 개인 정보 포털에서 계정 닫기를 요청합니다.
- 데이터를 완전히 제거하는 데 최대 30일까지 걸릴 수 있습니다.
Microsoft Entra 다단계 인증을 위한 데이터 수집
Microsoft 개인 정보 포털에서 내보내기에 대한 요청을 수행합니다.
- 내보내기에 포함된 MFA 정보는 완료하는 데 몇 시간 또는 며칠이 걸릴 수 있습니다.
Microsoft Entra 다단계 인증을 위한 데이터 삭제
이 사용자에 대해 수집된 모든 MFA 클라우드 서비스 정보를 삭제하려면 Microsoft 개인 정보 포털에서 계정 닫기를 요청합니다.
- 데이터를 완전히 제거하는 데 최대 30일까지 걸릴 수 있습니다.
셀프 서비스 암호 재설정을 위한 데이터 삭제
사용자는 SSPR의 일부로 보안 질문에 대한 답변을 추가할 수 있습니다. 보안 질문 및 답변은 무단 액세스를 방지하기 위해 해시됩니다. 해시된 데이터만 저장되므로 보안 질문과 답변을 내보낼 수 없습니다. 사용자는 내 로그인으로 이동하여 편집하거나 삭제할 수 있습니다. SSPR에 대해 저장된 유일한 다른 정보는 사용자 이메일 주소입니다.
권한 있는 인증 관리자 역할이 할당된 사용자는 모든 사용자에 대해 수집된 데이터를 제거할 수 있습니다. Microsoft Entra ID의 사용자 페이지에서 인증 방법을 클릭하고 전화번호나 이메일 주소를 삭제할 사용자를 선택합니다.