다음을 통해 공유


하이브리드 ID 필수 포트 및 프로토콜

다음 문서는 하이브리드 ID 솔루션을 구현하는 데 필요한 포트 및 프로토콜에 대한 기술 참조입니다. 다음 그림을 사용하고 해당 테이블을 참조하세요.

Microsoft Entra Connect 란?

표 1 - Microsoft Entra Connect 및 온-프레미스 AD

이 표에서는 Microsoft Entra Connect 서버와 온-프레미스 AD 간의 통신에 필요한 포트 및 프로토콜에 대해 설명합니다.

프로토콜 포트 묘사
DNS 53(TCP/UDP) 대상 포리스트의 DNS 조회입니다.
Kerberos 88(TCP/UDP) AD 포리스트에 대한 Kerberos 인증입니다.
MS-RPC 135(TCP) Microsoft Entra Connect 마법사가 AD 포리스트에 바인딩될 때 및 암호 동기화 중에 초기 구성 중에 사용됩니다.
LDAP 389(TCP/UDP) AD에서 데이터 가져오기에 사용됩니다. 데이터는 Kerberos Sign & Seal로 암호화됩니다.
SMB 445(TCP) Seamless SSO에서 AD 포리스트 및 비밀번호 쓰기 저장 중에 컴퓨터 계정을 만드는 데 사용됩니다. 자세한 내용은 사용자 계정의 암호변경하세요.
LDAP/SSL 636(TCP/UDP) AD에서 데이터 가져오기에 사용됩니다. 데이터 전송이 서명되고 암호화됩니다. TLS를 사용하는 경우에만 사용됩니다.
RPC 49152- 65535(임의 높은 RPC 포트)(TCP) Microsoft Entra Connect의 초기 구성 중에 AD 포리스트에 바인딩할 때 및 암호 동기화 중에 사용됩니다. 동적 포트가 변경된 경우 해당 포트를 열어야 합니다. 자세한 내용은 KB929851, KB832017KB224196 참조하세요.
WinRM 5985(TCP) Microsoft Entra Connect 마법사에서 gMSA를 사용하여 AD FS를 설치하는 경우에만 사용됩니다.
AD DS 웹 서비스 9389(TCP) Microsoft Entra Connect 마법사에서 gMSA를 사용하여 AD FS를 설치하는 경우에만 사용됩니다.
글로벌 카탈로그 3268(TCP) Seamless SSO에서 도메인에서 컴퓨터 계정을 만들기 전에 포리스트의 글로벌 카탈로그를 쿼리하는 데 사용됩니다.

표 2 - Microsoft Entra Connect 및 Microsoft Entra ID

이 표에서는 Microsoft Entra Connect 서버와 Microsoft Entra ID 간의 통신에 필요한 포트 및 프로토콜에 대해 설명합니다.

프로토콜 포트 묘사
HTTP(HTTP) 80(TCP) TLS/SSL 인증서를 확인하기 위해 CRL(인증서 해지 목록)을 다운로드하는 데 사용됩니다.
HTTPS 443(TCP) Microsoft Entra ID와 동기화하는 데 사용됩니다.

방화벽에서 열어야 하는 URL 및 IP 주소 목록은 Office 365 URL 및 IP 주소 범위Microsoft Entra Connect 연결문제 해결을 참조하세요.

표 3 - Microsoft Entra Connect 및 AD FS 페더레이션 서버/WAP

이 표에서는 Microsoft Entra Connect 서버와 AD FS 페더레이션/WAP 서버 간의 통신에 필요한 포트 및 프로토콜에 대해 설명합니다.

프로토콜 포트 묘사
HTTP(HTTP) 80(TCP) TLS/SSL 인증서를 확인하기 위해 CRL(인증서 해지 목록)을 다운로드하는 데 사용됩니다.
HTTPS 443(TCP) Microsoft Entra ID와 동기화하는 데 사용됩니다.
WinRM 5985 WinRM 수신기

표 4 - WAP 및 페더레이션 서버

이 표에서는 페더레이션 서버와 WAP 서버 간의 통신에 필요한 포트 및 프로토콜에 대해 설명합니다.

프로토콜 포트 묘사
HTTPS 443(TCP) 인증에 사용됩니다.

표 5 - WAP 및 사용자

이 표에서는 사용자와 WAP 서버 간의 통신에 필요한 포트 및 프로토콜에 대해 설명합니다.

프로토콜 포트 묘사
HTTPS 443(TCP) 디바이스 인증에 사용됩니다.
TCP 49443(TCP) 인증서 인증에 사용됩니다.

표 6a & 6b - SSO(Single Sign On)를 사용한 통과 인증 및 SSO(Single Sign-On)를 사용한 암호 해시 동기화

다음 표에서는 Microsoft Entra Connect와 Microsoft Entra ID 간의 통신에 필요한 포트 및 프로토콜에 대해 설명합니다.

표 6a - SSO를 사용한 통과 인증

프로토콜 포트 묘사
HTTP(HTTP) 80(TCP) TLS/SSL 인증서를 확인하기 위해 CRL(인증서 해지 목록)을 다운로드하는 데 사용됩니다. 또한 커넥터 자동 업데이트 기능이 제대로 작동하려면 필요합니다.
HTTPS 443(TCP) 기능을 사용하거나 사용하지 않도록 설정하고, 커넥터를 등록하고, 커넥터 업데이트를 다운로드하고, 모든 사용자 로그인 요청을 처리하는 데 사용됩니다.

또한 Microsoft Entra Connect는 Azure 데이터 센터 IP 범위에직접 IP 연결을 만들 수 있어야 합니다.

표 6b - SSO와 암호 해시 동기화

프로토콜 포트 묘사
HTTPS 443(TCP) SSO 등록을 사용하도록 설정하는 데 사용됩니다(SSO 등록 프로세스에만 필요).

또한 Microsoft Entra Connect는 Azure 데이터 센터 IP 범위에직접 IP 연결을 만들 수 있어야 합니다. 다시 말하지만 이는 SSO 등록 프로세스에만 필요합니다.

표 7a & 7b - (AD FS/Sync) 및 Microsoft Entra ID에 대한 Microsoft Entra Connect Health 에이전트

다음 표에서는 Microsoft Entra Connect Health 에이전트와 Microsoft Entra ID 간의 통신에 필요한 엔드포인트, 포트 및 프로토콜에 대해 설명합니다.

표 7a - (AD FS/Sync) 및 Microsoft Entra ID에 대한 Microsoft Entra Connect Health 에이전트의 포트 및 프로토콜

이 표에서는 Microsoft Entra Connect Health 에이전트와 Microsoft Entra ID 간의 통신에 필요한 다음과 같은 아웃바운드 포트 및 프로토콜에 대해 설명합니다.

프로토콜 포트 묘사
Azure Service Bus 5671(TCP) Microsoft Entra ID로 상태 정보를 보내는 데 사용됩니다. (권장되지만 최신 버전에서는 필요하지 않음)
HTTPS 443(TCP) Microsoft Entra ID로 상태 정보를 보내는 데 사용됩니다. (장애 복구)

5671이 차단되면 에이전트는 443으로 떨어지지만 5671을 사용하는 것이 좋습니다. 이 엔드포인트는 최신 버전의 에이전트에서 필요하지 않습니다. 최신 Microsoft Entra Connect Health 에이전트 버전에는 포트 443만 필요합니다.

7b - (AD FS/Sync) 및 Microsoft Entra ID용 Microsoft Entra Connect Health 에이전트에 대한 엔드포인트

엔드포인트 목록은 Microsoft Entra Connect Health 에이전트 대한 요구 사항 섹션참조하세요.