다음을 통해 공유


오류 - 서비스에서 인증한 사용자가 요청된 인증 방법 AuthnContextClassRef와 일치하지 않는 AADSTS75011 인증 방법

이 문서에서는 Microsoft Entra ID와 통합된 SAML 기반 SSO(Single Sign-On) 구성 앱에 로그인하려고 할 때 "서비스로 인증된 사용자가 요청된 인증 방법 AuthnContextClassRef와 일치하지 않는 오류 - AADSTS75011 인증 방법"이라는 오류 메시지가 표시되는 문제를 설명합니다.

참고 항목

이 문서가 도움이 되었나요? 귀하의 입력은 우리에게 중요합니다. 이 페이지의 피드백 단추를 사용하여 이 문서가 얼마나 잘 작동했는지 또는 어떻게 개선할 수 있는지 알려주세요.

증상

SAML 기반 SSO를 사용하여 ID 관리에 Microsoft Entra ID를 사용하도록 설정된 애플리케이션에 로그인하려고 하면 오류 메시지가 표시됩니다 AADSTS75011 .

원인

SAML RequestedAuthnContext 요청에 있습니다. 즉, 앱에서 지정한 AuthnContextClassRef것을 AuthnContext 예상합니다. 그러나 사용자가 애플리케이션에 액세스하기 전에 이미 인증했으며 AuthnContext 이전 인증에 사용된 (인증 방법)은 요청되는 것과 다릅니다. 예를 들어 MyApps 및 WIA에 대한 페더레이션된 사용자 액세스가 발생했습니다. urn:federation:authentication:windows입니다AuthnContextClassRef. Microsoft Entra ID는 새 인증 요청을 수행하지 않으며 IdP(이 경우 ADFS 또는 다른 페더레이션 서비스)에서 통과한 인증 컨텍스트를 사용합니다. 따라서 앱 urn:federation:authentication:windows이 . 또 다른 시나리오는 MultiFactor를 사용한 'X509, MultiFactor경우입니다.

해결

RequestedAuthnContext는 선택적인 값입니다. 가능하면 값을 제거할 수 있는지 애플리케이션에 문의합니다.

또 다른 옵션은 값이 RequestedAuthnContext 적용되도록 하는 것입니다. 이 작업은 새 인증을 요청하여 수행됩니다. 이렇게 하면 SAML 요청이 처리되면 새 인증이 수행되고 AuthnContext 적용됩니다. 새 인증을 요청하려면 SAML 요청에 값 forceAuthn="true"이 포함되어야 합니다.

자세한 정보

Active Directory 인증 및 권한 부여 오류 코드의 전체 목록은 Microsoft Entra 인증 및 권한 부여 오류 코드를 참조 하세요.

도움을 요청하십시오.

질문이 있거나 도움이 필요한 경우 지원 요청을 생성하거나Azure 커뮤니티 지원에 문의하세요. Azure 피드백 커뮤니티에 제품 피드백을 제출할 수도 있습니다.