다음을 통해 공유


NIST 인증자 형식 및 정렬된 Microsoft Entra 메서드

인증 프로세스는 claimant가 구독자와 연결된 하나 이상의 인증자 컨트롤을 어설션하면 시작됩니다. 구독자는 개인 또는 다른 법인입니다. 다음 표를 사용하여 NIST(미국 국립표준기술원) 인증자 형식 및 관련 Microsoft Entra 인증 방법에 대해 알아봅니다.

NIST 인증자 유형 Microsoft Entra 인증 방법
저장된 비밀
(사용자가 알고 있는 것)
암호
조회 비밀
(사용자가 소유하고 있는 것)
없음
단일 요소 대역 외
(사용자가 소유하고 있는 것)
Microsoft Authenticator 앱(푸시 알림)
Microsoft Authenticator Lite(푸시 알림)
휴대폰(SMS): 권장하지 않음
다중 요소 대역 외
(사용자가 소유하고 있는 것 + 사용자가 알고 있는 것)
Microsoft Authenticator 앱(전화 로그인)
단일 요소 OTP(일회용 암호)
(사용자가 소유하고 있는 것)
Microsoft Authenticator 앱(OTP)
Microsoft Authenticator Lite(OTP)
1단계 하드웨어/소프트웨어 OTP1
다단계 OTP
(사용자가 소유하고 있는 것 + 사용자가 알고 있는 것)
단일 요소 OTP로 취급됨
단일 단계 암호화 소프트웨어
(사용자가 소유하고 있는 것)
단일 요소 소프트웨어 인증서
소프트웨어 TPM과 Microsoft Entra 조인됨2
소프트웨어 TPM과 Microsoft Entra 하이브리드 조인됨2
호환 모바일 디바이스2
단일 요소 암호화 하드웨어
(사용자가 소유하고 있는 것)
단일 요소 하드웨어 보호 인증서
하드웨어 TPM과 Microsoft Entra 조인됨2
하드웨어 TPM과 Microsoft Entra 하이브리드 조인됨2
다단계 암호화 소프트웨어
(사용자가 소유하고 있는 것 + 사용자가 알고 있는 것)
다단계 소프트웨어 인증서
소프트웨어 TPM을 사용하는 비즈니스용 Windows Hello
다단계 암호화 하드웨어
(사용자가 소유하고 있는 것 + 사용자가 알고 있는 것)
다단계 하드웨어 보호 인증서
FIDO 2 보안 키
macOS용 플랫폼 SSO(Secure Enclave)
하드웨어 TPM을 사용하는 비즈니스용 Windows Hello
Microsoft Authenticator의 Passkey

1 30초 또는 60초 OATH-TOTP SHA-1 토큰

2 디바이스 조인 상태에 대한 자세한 내용은 Microsoft Entra 디바이스 ID 참조

NIST는 SMS나 음성을 권장하지 않습니다. 디바이스 교환, SIM 변경, 번호 포팅 및 기타 동작의 위험으로 인해 문제가 발생할 수 있습니다. 이러한 작업이 악의적인 경우 안전하지 않은 환경을 초래할 수 있습니다. SMS/음성은 권장되지 않지만 암호만 사용하는 것보다는 해커의 활동이 더 필요하기 때문에 더 좋습니다.

다음 단계

NIST 개요

AAL에 대한 자세한 정보

인증 기본 사항

NIST 인증자 유형

Microsoft Entra ID로 NIST AAL1 획득

Microsoft Entra ID로 NIST AAL2 획득

Microsoft Entra ID로 NIST AAL3 달성