Azure AD Connect를 사용하여 **온프레미스 Active Directory(AD)**에서 **Azure Entra ID(Azure AD)**로 동기화가 이루어질 때, 데이터 전송은 보안 프로토콜과 암호화로 보호됩니다. 간단히 설명하자면:
1. 데이터 전송 보안
- TLS(Transport Layer Security): 온프레미스 AD와 Azure Entra ID 간 데이터는 TLS를 사용하여 암호화된 상태로 인터넷을 통해 전송됩니다. TLS는 전송 중 데이터가 도청되거나 변조되지 않도록 보호합니다.
2. 인증 보안
- OAuth 2.0 및 Azure AD 앱 권한:
- Azure AD Connect는 Azure와 통신하기 위해 OAuth 2.0을 사용하여 인증.
- Azure AD Connect는 Azure에 등록된 앱으로 작동하며, 필요한 최소 권한만 부여됩니다(원칙: 최소 권한의 원칙).
3. 비밀번호 동기화(선택 사항):
- 해시 동기화(Hash Sync):
- 온프레미스 AD의 비밀번호를 직접 전송하지 않고, SHA256으로 해싱된 비밀번호 해시를 동기화.
- 해시된 값은 추가로 Salt 처리되어 Azure AD로 전송됩니다.
- 비밀번호가 평문으로 전송되지 않으므로 보안성이 높음.
4. 기타 보안 기능
- IPSec 또는 VPN(Optional):
- 필요 시 추가적인 네트워크 계층 보안을 위해 IPSec 또는 VPN 사용 가능.
- 관리자 승인 및 MFA:
- Azure AD Connect의 설정 변경은 관리자 권한 및 Multi-Factor Authentication(MFA)로 보호.
요약하면, TLS 암호화와 OAuth 2.0 인증, 해시 기반 비밀번호 처리를 통해 안전하고 신뢰할 수 있는 데이터 전송과 인증이 이루어집니다. 추가적으로, 온프레미스와 클라우드 간 데이터 동기화는 기본적으로 보안을 최우선으로 설계되었습니다.
https://learn.microsoft.com/ko-kr/entra/identity/hybrid/connect/reference-connect-tls-enforcement
Microsoft Entra Connect: Microsoft Entra Connect의 TLS 1.2 적용 - Microsoft Entra ID
Microsoft Entra Connect 서버에서 TLS(전송 계층 보안) 1.2만 사용하도록 강제하는 방법을 알아봅니다.
learn.microsoft.com
https://learn.microsoft.com/ko-kr/entra/identity-platform/v2-oauth2-auth-code-flow
Microsoft ID 플랫폼 및 OAuth 2.0 인증 코드 흐름 - Microsoft identity platform
Microsoft ID 플랫폼의 OAuth 2.0 인증 코드 부여 구현에 대한 프로토콜 참조
learn.microsoft.com