2024. 12. 16. 10:17

Azure ADConnect 연결보안 방식.

Azure AD Connect를 사용하여 **온프레미스 Active Directory(AD)**에서 **Azure Entra ID(Azure AD)**로 동기화가 이루어질 때, 데이터 전송은 보안 프로토콜과 암호화로 보호됩니다. 간단히 설명하자면:

 

1. 데이터 전송 보안

  • TLS(Transport Layer Security): 온프레미스 AD와 Azure Entra ID 간 데이터는 TLS를 사용하여 암호화된 상태로 인터넷을 통해 전송됩니다. TLS는 전송 중 데이터가 도청되거나 변조되지 않도록 보호합니다.

2. 인증 보안

  • OAuth 2.0 및 Azure AD 앱 권한:
    • Azure AD Connect는 Azure와 통신하기 위해 OAuth 2.0을 사용하여 인증.
    • Azure AD Connect는 Azure에 등록된 앱으로 작동하며, 필요한 최소 권한만 부여됩니다(원칙: 최소 권한의 원칙).

3. 비밀번호 동기화(선택 사항):

  • 해시 동기화(Hash Sync):
    • 온프레미스 AD의 비밀번호를 직접 전송하지 않고, SHA256으로 해싱된 비밀번호 해시를 동기화.
    • 해시된 값은 추가로 Salt 처리되어 Azure AD로 전송됩니다.
    • 비밀번호가 평문으로 전송되지 않으므로 보안성이 높음.

4. 기타 보안 기능

  • IPSec 또는 VPN(Optional):
    • 필요 시 추가적인 네트워크 계층 보안을 위해 IPSec 또는 VPN 사용 가능.
  • 관리자 승인 및 MFA:
    • Azure AD Connect의 설정 변경은 관리자 권한 및 Multi-Factor Authentication(MFA)로 보호.

요약하면, TLS 암호화와 OAuth 2.0 인증, 해시 기반 비밀번호 처리를 통해 안전하고 신뢰할 수 있는 데이터 전송과 인증이 이루어집니다. 추가적으로, 온프레미스와 클라우드 간 데이터 동기화는 기본적으로 보안을 최우선으로 설계되었습니다.

 

 

https://learn.microsoft.com/ko-kr/entra/identity/hybrid/connect/reference-connect-tls-enforcement

 

Microsoft Entra Connect: Microsoft Entra Connect의 TLS 1.2 적용 - Microsoft Entra ID

Microsoft Entra Connect 서버에서 TLS(전송 계층 보안) 1.2만 사용하도록 강제하는 방법을 알아봅니다.

learn.microsoft.com

 

 

https://learn.microsoft.com/ko-kr/entra/identity-platform/v2-oauth2-auth-code-flow

 

Microsoft ID 플랫폼 및 OAuth 2.0 인증 코드 흐름 - Microsoft identity platform

Microsoft ID 플랫폼의 OAuth 2.0 인증 코드 부여 구현에 대한 프로토콜 참조

learn.microsoft.com