Microsoft Entra TLS 1.1 및 1.0 지원 중단에 대한 사용자 환경에서 TLS 1.2 지원 사용
테넌트 보안 상태를 개선하고 업계 표준을 준수하기 위해 Microsoft Entra ID는 곧 다음 TLS(전송 계층 보안) 프로토콜 및 암호화 지원을 중지합니다.
- TLS 1.1
- TLS 1.0
- 3DES 암호 제품군(TLS_RSA_WITH_3DES_EDE_CBC_SHA)
이 변경이 조직에 미칠 수 있는 영향
애플리케이션이 Microsoft Entra ID와 통신하거나 인증합니까? 그러면 TLS 1.2를 사용하여 통신할 수 없는 응용 프로그램이 예상대로 작동하지 않을 수 있습니다. 이러한 상황에는 다음이 포함됩니다.
- Microsoft Entra Connect
- Microsoft Graph PowerShell
- Microsoft Entra 애플리케이션 프록시 커넥터
- PTA 에이전트
- 레거시 브라우저
- Microsoft Entra ID와 통합된 애플리케이션
이러한 변경이 이행되는 이유
이러한 프로토콜 및 암호는 다음과 같은 이유로 사용 중단됩니다.
- FedRAMP(Federal Risk and Authorization Management Program)에 대한 최신 규정 준수 표준을 준수하기 위해.
- 사용자가 클라우드 서비스와 상호 작용할 때 보안을 개선하기 위해.
TLS 1.0, TLS 1.1 및 3DES 암호화 제품군 서비스는 다음 일정에 따라 더 이상 사용되지 않습니다.
인스턴스 유형 | 사용 중단 날짜 | 상태 |
---|---|---|
미국 정부 인스턴스 | 2021년 3월 31일 | 완료 |
공용 인스턴스 | 2022년 1월 31일 | 완료 |
중국의 21Vianet에서 운영하는 Microsoft Entra 인스턴스 | 2024년 11월 30일 | 지속적인 |
Microsoft Entra 서비스에 대한 TLS 1.3 지원
Microsoft Entra는 TLS 1.2를 지원하는 것 외에도 보안 모범 사례(NIST - SP 800-52 Rev. 2)에 맞게 엔드포인트에 대한 TLS 1.3에 대한 지원을 롤아웃하고 있습니다. 이 변경으로 Microsoft Entra 엔드포인트는 TLS 1.2 및 TLS 1.3 프로토콜을 모두 지원합니다.
환경에서 TLS 1.2에 대한 지원 사용
Microsoft Entra ID 및 Microsoft 365 서비스에 대한 보안 연결을 보장하려면 클라이언트 앱과 클라이언트 및 OS(서버 운영 체제)를 모두 구성하여 TLS 1.2 및 최신 암호 그룹을 지원합니다.
클라이언트에서 TLS 1.2를 사용 설정하기 위한 지침
- Windows 및 "WinHTTP"에 사용하는 기본 TLS를 업데이트합니다.
- TLS 1.2를 지원하지 않는 클라이언트 앱 및 운영 체제에 대한 종속성을 확인하고 줄입니다.
- Microsoft Entra ID와 통신하는 애플리케이션 및 서비스에 대해 TLS 1.2를 사용하도록 설정합니다.
- TLS 1.2를 지원하도록 .NET Framework 설치를 업데이트하고 구성합니다.
- 애플리케이션 및 PowerShell(Microsoft Graph 및 Microsoft Graph PowerShell 사용) 스크립트가 TLS 1.2를 지원하는 플랫폼에서 호스트되고 실행되는지 확인합니다.
- 웹 브라우저에 최신 업데이트가 있는지 확인합니다. 새 Microsoft Edge 브라우저(Chromium 기반)를 사용하는 것이 좋습니다. 자세한 내용은 안정 채널에 대한 Microsoft Edge 릴리스 정보를 참조하세요.
- 웹 프록시가 TLS 1.2를 지원하는지 확인합니다. 웹 프록시를 업데이트하는 방법에 대한 자세한 내용은 웹 프록시 솔루션 공급업체에 문의하세요.
자세한 내용은 다음 문서를 참조하세요.
Windows OS 및 WinHTTP용으로 사용하는 기본 TLS 업데이트
이러한 운영 체제는 기본적으로 WinHTTP를 통한 클라이언트-서버 통신을 위해 TLS 1.2를 지원합니다.
- Windows 8.1, Windows 10 이상 버전
- Windows Server 2012 R2, Windows Server 2016 이상 버전
이러한 플랫폼에서 TLS 1.2를 명시적으로 사용하지 않도록 설정하지 않았는지 확인합니다.
기본적으로 Windows 8 및 Windows Server 2012와 같은 이전 버전의 Windows에서는 WinHTTP를 사용하여 보안 통신에 TLS 1.2 또는 TLS 1.1을 사용하도록 설정하지 마십시오. 이전 버전의 Windows의 경우:
- Update 3140245를 설치합니다.
- 클라이언트 또는 서버 운영 체제에서 TLS 1.2 사용 섹션에서 레지스트리 값을 사용합니다.
이러한 값을 구성하여 WinHTTP의 기본 보안 프로토콜 목록에 TLS 1.2 및 TLS 1.1을 추가할 수 있습니다.
자세한 내용은 클라이언트에서 TLS 1.2를 사용하도록 설정하는 방법을 참조하세요.
참고 항목
기본적으로 TLS 1.2(예: Windows 10)를 지원하는 OS는 레거시 버전의 TLS 프로토콜도 지원합니다. TLS 1.2를 사용하여 연결을 만들고 적시에 응답을 받지 못하거나 연결이 다시 설정되면 OS는 이전 TLS 프로토콜(예: TLS 1.0 또는 1.1)을 사용하여 대상 웹 서비스에 연결하려고 시도할 수 있습니다. 이는 일반적으로 네트워크가 사용 중이거나 패킷이 네트워크에서 삭제되는 경우에 발생합니다. 레거시 TLS로 일시적으로 대체된 후 OS는 TLS 1.2 연결을 다시 시도합니다.
Microsoft에서 레거시 TLS 지원을 중지한 후 이러한 대체 트래픽의 상태는 어떻게 되나요? OS는 여전히 레거시 TLS 프로토콜을 사용하여 TLS 연결을 시도할 수 있습니다. 그러나 Microsoft 서비스가 더 이상 이전 TLS 프로토콜을 지원하지 않는 경우 레거시 TLS 기반 연결은 성공하지 못합니다. 이렇게 하면 OS가 TLS 1.2를 대신 사용하여 연결을 다시 시도하게 됩니다.
TLS 1.2를 지원하지 않는 클라이언트에 대한 종속성 식별 및 감소
다음 클라이언트를 업데이트하여 액세스를 중단 없이 제공하십시오.
- 안드로이드 Firefox 4.3 이하 버전
- Firefox 버전 5.0 및 이전 버전
- Windows 7 이하 버전의 Internet Explorer 8-10
- Windows Phone 8.0의 Internet Explorer 10
- OS X10.8.4 이하 버전의 Safari 6.0.4
자세한 내용은 www.microsoft.com 및 SSLLabs.com에 연결하는 다양한 클라이언트에 대한 핸드셰이크 시뮬레이션을 참조하세요.
Microsoft Entra ID와 통신하는 일반 서버 역할에서 TLS 1.2 사용
Microsoft Entra Connect(최신 버전 설치)
- 동기화 엔진 서버와 원격 SQL 서버 간에도 TLS 1.2를 사용하시겠습니까? 그런 다음 Microsoft SQL Server 지원 TLS 1.2가 설치되어 있는지 확인하십시오.
Microsoft Entra Connect 인증 에이전트(통과 인증)(버전 1.5.643.0 이상 버전)
Azure 응용 프로그램 프록시(1.5.1526.0 이상 버전은 TLS 1.2 적용)
Azure MFA(Azure 다단계 인증)를 사용하도록 구성된 서버용 AD FS(Active Directory Federation Services)
Microsoft Entra 다단계 인증에 NPS 확장을 사용하도록 구성된 NPS 서버
MFA Server 8.0 x이상 버전
Microsoft Entra 암호 보호 프록시 서비스
필요한 동작
최신 버전의 에이전트, 서비스 또는 커넥터를 실행하는 것이 좋습니다.
기본적으로 Windows 1.2/Windows Server 2012 R2 이상 버전에 적용됩니다. 드물지만 TLS 1을 사용하지 않도록 기본 OS 구성이 수정된 경우가 있습니다.
TLS 1.2를 사용하도록 설정하려면 Windows Server를 실행하고 Microsoft Entra ID와 통신하는 서버의 클라이언트 또는 서버 운영 체제 에서 TLS 1.2 사용 섹션에서 레지스트리 값을 명시적으로 추가하는 것이 좋습니다.
이전에 나열된 서비스 대부분은 .NET Framework에 종속되어 있습니다. TLS 1.2를 지원하도록 .NET Framework 업데이트 및 구성에 설명된 바와 같이 업데이트되었는지 확인합니다.
자세한 내용은 다음 문서를 참조하세요.
클라이언트 또는 서버 운영 체제에서 TLS 1.2를 사용하도록 설정
레지스트리 문자열
Windows 2012 R2, Windows 8.1 이상 운영 체제의 경우 TLS 1.2는 기본적으로 사용하도록 설정됩니다. 따라서 다음 레지스트리 값은 다른 값으로 설정되지 않은 한 표시되지 않습니다.
운영 체제 수준에서 TLS 1.2를 수동으로 구성하고 사용하도록 설정하려면 다음 DWORD 값을 추가할 수 있습니다.
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
DisabledByDefault
: 00000000Enabled
: 00000001
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
DisabledByDefault
: 00000000Enabled
: 00000001
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\. NETFramework\v4.0.30319
SchUseStrongCrypto
: 00000001
PowerShell 스크립트를 사용하여 TLS 1.2를 사용하도록 설정하려면 Microsoft Entra Connect에 대한 TLS 1.2 적용을 참조 하세요.
사용 중인 TLS 프로토콜을 확인하는 방법
다음은 사용 중인 TLS를 확인하는 두 가지 방법입니다.
- 브라우저 보안 설정
- Windows의 인터넷 속성
인터넷 속성을 사용하여 어떤 TLS 프로토콜을 사용하고 있는지 확인하려면 다음 단계를 수행합니다.
Windows+R을 눌러 실행 상자를 엽니다.
inetcpl.cpl 입력한 다음 확인을 선택합니다. 그런 다음 인터넷 속성 창이 열립니다.
인터넷 속성 창에서 고급 탭을 선택하고 아래로 스크롤하여 TLS와 관련된 설정을 확인합니다.
TLS 1.2를 지원하도록 .NET Framework 업데이트 및 구성
관리되는 Microsoft Entra 통합 애플리케이션 및 Windows PowerShell 스크립트(Microsoft Graph PowerShell 및 Microsoft Graph 사용)는 .NET Framework를 사용할 수 있습니다.
강력한 암호화를 사용하도록 .NET 업데이트 설치
.NET 버전 확인
먼저 설치된 .NET 버전을 확인합니다.
- 자세한 설치된 .NET Framework의 버전 및 서비스 팩 수준 확인을 참조하세요.
.NET 업데이트 설치
.NET 업데이트를 설치하여 강력한 암호화를 사용하도록 설정합니다. 일부 버전의 .NET Framework는 강력한 암호화를 사용하도록 업데이트해야 할 수 있습니다.
다음의 가이드라인을 사용하세요.
.NET Framework 4.6.2 이상 버 TLS 1.2과 TLS 1.1를 지원합니다. 레지스트리 설정을 확인하세요. 다른 변경은 필요하지 않습니다.
.NET Framework 4.6 이하 버전은 TLS 1.2과 TLS 1.1를 지원하도록 업데이트해야 합니다.
자세한 내용은 .NET Framework 버전 및 종속성을 참조하세요.
Windows 8.1 또는 Windows Server 2012에서 .NET Framework 4.5.2 또는 4.5.1을 사용하고 까? 관련 업데이트 및 자세한 정보는 Microsoft 업데이트 카탈로그를 참조하세요.
- 자세한 내용은 Microsoft 보안 공지 2960358을 참조하세요.
네트워크를 통해 통신하고 TLS 1.2 사용 시스템을 실행하는 시스템의 경우 다음 레지스트리 DWORD 값을 설정하세요.
32비트 OS에서 실행되는 32비트 응용 프로그램 및 64비트 OS에서 실행되는 64비트 응용 프로그램의 경우 다음 하위 키 값을 업데이트하세요.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\. NETFramework\v2.0.50727
SystemDefaultTlsVersions
: 00000001SchUseStrongCrypto
: 00000001
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\. NETFramework\v4.0.30319
SystemDefaultTlsVersions
: 00000001SchUseStrongCrypto
: 00000001
64비트 OS에서 실행되는 32비트 응용 프로그램의 경우 다음 하위 키 값을 업데이트하세요.
- HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\. NETFramework\v2.0.50727
SystemDefaultTlsVersions
: dword:00000001SchUseStrongCrypto
: dword:00000001
- HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\. NETFramework\v4.0.30319
SystemDefaultTlsVersions
: dword:00000001SchUseStrongCrypto
: dword:00000001
- HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\. NETFramework\v2.0.50727
예를 들면 다음에 대한 값을 설정할 수 있습니다.
- 구성 관리자 클라이언트
- 사이트 서버에 설치되지 않은 원격 사이트 시스템 역할
- 사이트 서버 자체
자세한 내용은 다음 문서를 참조하세요.
- Microsoft Entra ID에서 지원하는 TLS 암호 그룹
- 클라이언트에서 TLS 1.2를 사용하도록 설정하는 방법
- .NET Framework를 사용한 TLS(전송 계층 보안) 모범 사례
- TLS 1.0 문제 해결 - 보안 문서.
새로운 로그인 로그 원격 분석 개요
사용자 환경에서 여전히 레거시 TLS를 사용하는 클라이언트 또는 앱을 식별할 수 있도록 Microsoft Entra 로그인 로그를 확인합니다. 레거시 TLS를 통해 로그인하는 클라이언트 또는 앱의 경우 Microsoft Entra ID는 추가 세부 정보에서 레거시 TLS 필드를 True로 표시합니다. 레거시 TLS 필드는 레거시 TLS에 로그인이 발생한 경우에만 표시됩니다. 로그에 레거시 TLS가 표시되지 않으면 TLS 1.2로 전환할 준비가 된 것입니다.
관리자는 다음과 같이 로그를 검토하여 기존 TLS 프로토콜을 사용한 로그인 시도를 확인할 수 있습니다.
- Azure Monitor에서 로그 내보내기 및 쿼리
- 지난 7일간의 로그를 JSON(JavaScript Object Notation) 형식으로 다운로드.
- PowerShell을 사용하여 로그인 로그 필터링 및 내보내기.
이러한 방법은 아래에서 설명합니다.
Azure Monitor를 사용하여 로그인 로그를 쿼리할 수 있습니다. Azure Monitor는 강력한 로그 분석, 모니터링, 경고 도구입니다. Azure Monitor 용도:
- Microsoft Entra 로그
- Azure 로그
- 독립 소프트웨어 도구의 로그
참고 항목
보고 데이터를 Azure Monitor로 내보내려면 Microsoft Entra ID P1 또는 P2 라이선스가 필요합니다.
다음과 같이 Azure Monitor를 사용하여 레거시 TLS 항목을 쿼리합니다.
Azure Monitor 로그와 Microsoft Entra 로그 통합에서 Azure Monitor에서 Microsoft Entra 로그인 로그에 액세스하는 방법에 대한 지침을 따릅니다.
쿼리 정의 영역에 다음 Kusto 쿼리 언어 쿼리를 붙여 넣습니다.
// Interactive sign-ins only SigninLogs | where AuthenticationProcessingDetails has "Legacy TLS" and AuthenticationProcessingDetails has "True" | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails) | mv-apply JsonAuthProcDetails on ( where JsonAuthProcDetails.key startswith "Legacy TLS" | project HasLegacyTls=JsonAuthProcDetails.value ) | where HasLegacyTls == true // Non-interactive sign-ins AADNonInteractiveUserSignInLogs | where AuthenticationProcessingDetails has "Legacy TLS" and AuthenticationProcessingDetails has "True" | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails) | mv-apply JsonAuthProcDetails on ( where JsonAuthProcDetails.key startswith "Legacy TLS" | project HasLegacyTls=JsonAuthProcDetails.value ) | where HasLegacyTls == true // Workload Identity (service principal) sign-ins AADServicePrincipalSignInLogs | where AuthenticationProcessingDetails has "Legacy TLS" and AuthenticationProcessingDetails has "True" | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails) | mv-apply JsonAuthProcDetails on ( where JsonAuthProcDetails.key startswith "Legacy TLS" | project HasLegacyTls=JsonAuthProcDetails.value ) | where HasLegacyTls == true
실행을 선택하여 쿼리를 실행합니다. 쿼리와 일치하는 로그 항목은 쿼리 정의 아래의 결과 탭에 표시됩니다.
레거시 TLS 요청의 원본에 대한 자세한 내용은 다음 필드를 찾아야 합니다.
- UserDisplayName
- AppDisplayName
- ResourceDisplayName
- UserAgent
Microsoft Entra 관리 센터에서 로그 항목에 대한 세부 정보 보기
로그를 가져온 후 Microsoft Entra 관리 센터에서 레거시 TLS 기반 로그인 로그 항목에 대한 자세한 내용을 확인할 수 있습니다. 다음 단계를 수행합니다.
Azure Portal에서 Microsoft Entra ID를 검색하여 선택합니다.
개요 페이지 메뉴에서 로그인 로그를 선택합니다.
사용자의 로그인 로그 항목을 선택합니다.
추가 세부 정보 탭을 선택합니다. 이 탭이 없는 경우 먼저 오른쪽 모서리에 있는 줄임표(...)를 선택하여 탭의 전체 목록을 봐야 합니다.
True로 설정된 레거시 TLS(TLS 1.0, 1.1 또는 3DES) 값을 확인합니다. 해당 특정 필드와 값이 표시된 경우 레거시 TLS를 사용하여 로그인을 시도했습니다. TLS 1.2를 사용하여 로그인을 시도한 경우 해당 필드가 나타나지 않습니다.
자세한 내용은 Microsoft Entra ID의 로그인 로그를 참조하세요.
도움을 요청하십시오.
질문이 있거나 도움이 필요한 경우 지원 요청을 생성하거나Azure 커뮤니티 지원에 문의하세요. Azure 피드백 커뮤니티에 제품 피드백을 제출할 수도 있습니다.