이 페이지는 자동 번역되었습니다. 영어 원문은 여기.
패스키가 워크포스 환경에 도입되었습니다. 이제 "이 기술이 작동하는가?"라는 질문은 의미가 없습니다. 대신 "이 기술을 어떻게 대규모로 운영할 것인가?"가 핵심 질문입니다. 마찰 지점은 이제 운영 계층으로 이동했습니다. 초기 등록(부트스트랩)의 "닭과 달걀" 문제, 디바이스 바운드 패스키와 동기화된 패스키 간의 차이, 크로스 플랫폼 상호 운용성, 그리고 보안에 취약한 비밀번호로 되돌아가지 않는 복구 메커니즘이 그것입니다.
엔터프라이즈 Passkey 백서. passkey 프로그램을 위한 실무 가이드, 도입 패턴, KPI.
이 가이드는 Microsoft Entra ID 환경에서 패스키를 배포할 때 발생하는 현실적인 과제를 다루며, 구성상의 함정, 운영 워크플로우 및 복구 전략을 살펴봅니다. 구체적으로 다음 질문들을 다루겠습니다.
Entra에서 "패스키" = FIDO2/WebAuthn 자격 증명입니다. 사용자는 비밀번호 대신 인증 장치(authenticator)에 저장된 **개인 키(private key)**의 소유를 증명합니다. WebAuthn이 자격 증명을 실제 로그인 출처(origin)와 바인딩하므로(즉, 유사하게 생긴 피싱 사이트에서 자격 증명을 재전송할 수 없으므로) 피싱 방지(phishing-resistant) 기능이 있습니다. Microsoft의 Passkeys (FIDO2) 개념 문서에서 개요를 확인하세요.
Entra는 효과적으로 다르게 작동하는 두 가지 "모드"의 패스키를 지원합니다.
이 패스키는 하나의 물리적 디바이스에 연결됩니다(동기화 불가). 개인 키는 특정 하드웨어 요소(노트북의 TPM, YubiKey의 Secure Element 등)에 존재하며, 내보낼 수 없습니다.
Entra에서 디바이스 바운드 방식은 일반적으로 다음과 같이 변환됩니다.
디바이스 바운드 패스키에 대한 Microsoft의 기본 설정 지침은 여기에서 확인할 수 있습니다: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
적용 사례: 높은 권한 액세스, "브레이크 글래스(break-glass)" 계정, 공유 워크스테이션 환경. 단점: 마찰이 큽니다. 디바이스를 분실하면 자격 증명도 잃게 됩니다. 또한 높은 운영 비용(예: YubiKey 배송)이 발생합니다.
이는 공급자 생태계에 저장되고 사용자의 디바이스(예: iCloud 키체인, Google 비밀번호 관리자 또는 타사 공급자) 전반에 걸쳐 동기화되는 패스키입니다. 개인 키는 암호화되어 클라우드 공급자의 동기화 패브릭에 저장됩니다.
2026년 1월 기준, Entra에서 동기화된 패스키는 미리 보기(preview) 기능을 통해 처리됩니다: 동기화된 패스키(미리 보기). 동기화된 패스키를 활성화하고 제어하기 위해 Entra는 패스키 프로필(미리 보기)를 사용합니다.
규정 준수: 최근 NIST SP 800-63B Supplement 1에서 AAL2 요구 사항을 충족하는 것으로 검증되었습니다. 이는 동기화된 패스키가 일반적인 워크포스에서 사용할 수 있을 만큼 "피싱 방지" 기능이 충분함을 검증하는 대규모 규제 승인입니다.
적용 사례: 지식 근로자, BYOD 사용자, 경영진의 편의성. 단점: 하드웨어보다 "낮은" 보증을 제공합니다. 클라우드 공급자의 계정 복구 흐름에 대한 보안 의존도가 높습니다.
다음은 Entra에서 지원하는 동기화된 패스키 공급자의 개요입니다.
| 패스키 공급자 | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple 비밀번호(iCloud 키체인) | 해당 없음 | 기본 제공됨. macOS 13 이상 | 기본 제공됨. iOS 16 이상 | 해당 없음 |
| Google 비밀번호 관리자 | Chrome에 기본 제공됨 | Chrome에 기본 제공됨 | Chrome에 기본 제공됨. iOS 17 이상 | 기본 제공됨(Samsung 디바이스 제외). Android 9 이상 |
| 기타 패스키 공급자(예: 1Password, Bitwarden) | 브라우저 확장 프로그램 확인 | 브라우저 확장 프로그램 확인 | 앱 확인. iOS 17 이상 | 앱 확인. Android 14 이상 |
사용자의 보안 정보 페이지에서 동기화된 패스키와 디바이스 바운드 패스키는 명확하게 구분됩니다. 아래에서 동기화된 패스키(1Password)와 디바이스 바운드 패스키(YubiKey 5C NFC)가 어떻게 나타나는지 볼 수 있습니다.
디바이스가 피싱 방지 비밀번호 없는 인증을 지원할 준비가 되려면 다음 최소 버전을 실행해야 합니다.
| 플랫폼 | 최소 버전 | 참고 |
|---|---|---|
| Windows | 10 22H2 (WHfB용), 11 22H2 (최적의 패스키 UX용) | 이전 버전은 FIDO2 보안 키가 필요할 수 있음 |
| macOS | 13 Ventura | Platform SSO Secure Enclave 키에 필요함 |
| iOS | 17 | 패스키 동기화 및 크로스 디바이스 흐름에 필요함 |
| Android | 14 | 동기화된 패스키에 필요함. 이전 버전은 보안 키가 필요함 |
오래된 운영 체제에서는 피싱 방지 비밀번호 없는 인증을 지원하기 위해 외부 인증 장치(FIDO2 보안 키)가 필요할 수 있습니다.
최소 버전 요구 사항 외에도, 브라우저 측 기능 지원 여부도 플랫폼마다 다릅니다. Corbado Passkey Benchmark 2026 WebAuthn 클라이언트 기능 분석에 따르면, 2026년 1분기 브라우저 지원은 Conditional Get 및 하이브리드 전송(Hybrid Transport)에 대해 97100%에 달하지만, 일반적인 소비자 브라우저 믹스에서 Conditional Create 지원은 8392%에 불과합니다. Windows Hello가 Conditional Create 경로가 아니며 Edge가 동일한 데이터세트에서 매우 낮은 Conditional Create 지원을 보고하기 때문에 이러한 제약은 Windows 환경에서 가장 큰 영향을 미칩니다. 이 벤치마크는 워크포스 환경보다는 B2C 배포를 다루고 있지만, 동일한 기본 브라우저/OS 기능 한계가 Entra ID 배포에도 여전히 적용됩니다. 엔터프라이즈 환경에서 Edge 사용자 비율이 높은 경우 전체 혼합 환경의 83~92% Conditional Create 범위보다 훨씬 낮아질 수 있습니다.
Microsoft는 자격 증명 배포에 있어 사용자 페르소나 기반 접근 방식을 권장합니다. 역할에 따라 보안 요구 사항과 허용 가능한 마찰 수준이 다릅니다.
이동식 자격 증명(Portable credentials) (디바이스 간 사용 가능):
| 사용자 페르소나 | 권장 사항 | 대안 |
|---|---|---|
| 관리자 및 엄격한 규제를 받는 사용자 | FIDO2 보안 키 | Microsoft Authenticator 패스키, 스마트 카드 |
| 비관리자 워크포스 | 동기화된 패스키 | FIDO2 보안 키, Microsoft Authenticator 패스키 |
로컬 자격 증명(Local credentials) (디바이스별 적용):
| 사용자 페르소나 | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| 관리자 | WHfB 또는 CBA | Platform SSO Secure Enclave 키 또는 CBA | Authenticator 패스키 또는 CBA | Authenticator 패스키 또는 CBA |
| 비관리자 | WHfB | Platform SSO Secure Enclave 키 | 동기화된 패스키 | 동기화된 패스키 |
최종 목표: 대부분의 사용자는 최소 하나 이상의 이동식 자격 증명과 각 컴퓨팅 디바이스에 대한 로컬 자격 증명을 가져야 합니다.
패스키를 배포한 조직들과 이야기해 보면 몇 가지 실제 마찰 지점과 패턴이 확인됩니다.
"문제는 기술 스택이 아니라 운영 계층에 있습니다." 이는 "패스키가 등록되지 않음" 오류나 개인 디바이스에서 Windows Hello 옵션이 표시되지 않는 등의 기술적 장애물이 고유한 이상 현상이 아니라 현재 생태계의 성숙도에 내재된 시스템적 마찰 지점임을 확인시켜 줍니다. 엔터프라이즈 운영의 경우 핵심은 모니터링에서 예상된 실패와 예상치 못한 실패를 분리하는 것입니다. WebAuthn 오류를 명시적으로 버킷화하고 NotAllowedError, AbortError 및 Credential Manager 패스키 오류를 고유한 신호로 추적하세요. 인증 분석 플레이북은 이러한 신호를 분류하기 위한 프레임워크를 제공하며, 패스키 분석은 활성화 및 로그인 비율과 같은 패스키별 KPI를 다룹니다.
등록은 배포 과정에서 가장 어려운 단계이며, 상당한 변경 관리가 필요합니다.
"사용자는 암호화 기술이 아니라 멘탈 모델이 필요합니다." 다음과 같은 용어 혼란은 인지 부하를 야기합니다.
기술에 익숙하지 않은 사용자는 물론 기술에 밝은 사용자조차도 이 용어들의 차이점을 명확히 알기 어렵습니다.
최종 사용자 커뮤니케이션에서 "피싱 방지" 또는 "키 쌍(key-pair)"과 같은 전문 용어를 피하는 것을 권장합니다. 대신 스마트폰 잠금을 해제하는 것과 유사하게 "자신의 얼굴을 사용하여 엔터프라이즈 시스템의 잠금을 해제하세요"라는 "잠금 해제" 개념에 집중하세요.
초기에 강력한 채택을 이끌어내는 것이 성공에 매우 중요하지만, 커뮤니케이션만으로는 한계가 있습니다. 사용자에게 인증 방법을 확인하라는 이메일을 정기적으로 보낼 수는 없습니다. 일반적으로 사용자 행동을 잘 계획할 수는 없습니다. 이러한 현실 때문에 사용자 교육에만 의존하기보다는 선제적인 기술적 조치가 필요합니다.
엔터프라이즈 환경에 패스키를 배포하려면 상호 의존적인 정책을 이해하고 설정해야 합니다. 패스키는 모든 직원의 일상 업무에 큰 영향을 미치므로 단순히 켤 수 있는 기능이 아닙니다.
기존 MFA 및 SSPR 포털은 사용 중단(deprecated)되었습니다. 모든 FIDO2 구성은 통합된 인증 방법 정책(Authentication Methods Policy) 블레이드에서 수행되어야 합니다.
가장 중요한 구성 결정 중 하나는 **"증명 강제(Enforce Attestation)"**입니다.
하드웨어 키가 필요한 권한이 높은 관리자가 있는 경우, 전역적으로 "증명 없음" 정책을 적용할 수 없습니다. 패스키 프로필(미리 보기)를 사용해야 합니다.
패스키 프로필은 다음을 정의하는 메커니즘으로 생각하세요.
아래에서 패스키 프로필을 구성하는 Microsoft Entra 관리 센터의 패스키(FIDO2) 설정 페이지를 볼 수 있습니다.
패스키 프로필을 편집할 때 증명 적용, 대상 유형(디바이스 바운드, 동기화 됨 또는 둘 다) 및 특정 AAGUID 제한을 구성할 수 있습니다.
강제는 인증 강도(Authentication Strengths)를 활용하는 조건부 액세스(CA) 정책을 통해 처리될 수 있습니다.
다음은 어떤 인증 방법이 어떤 강도 요구 사항을 충족하는지에 대한 개요입니다.
| 인증 방법 조합 | MFA 강도 | 비밀번호 없는 MFA 강도 | 피싱 방지 MFA 강도 |
|---|---|---|---|
| FIDO2 보안 키 | ✅ | ✅ | ✅ |
| 비즈니스용 Windows Hello 또는 플랫폼 자격 증명 | ✅ | ✅ | ✅ |
| 인증서 기반 인증(다단계) | ✅ | ✅ | ✅ |
| Microsoft Authenticator(휴대폰 로그인) | ✅ | ✅ | |
| 임시 액세스 패스(일회용 및 다회용) | ✅ | ||
| 비밀번호와 사용자가 소지한 것 | ✅ | ||
| 페더레이션 단일 단계와 사용자가 소지한 것 | ✅ | ||
| 페더레이션 다단계 | ✅ | ||
| 인증서 기반 인증(단일 단계) | |||
| SMS 로그인 | |||
| 비밀번호 | |||
| 페더레이션 단일 단계 |
Entra ID의 "시스템 기본 다단계 인증(System-preferred multifactor authentication)" 기능은 로그인 엔진이 사용자에게 가장 안전한 등록된 방법으로 인증하도록 유도합니다.
사용자가 SMS와 패스키를 모두 등록한 경우 시스템은 패스키를 기본값으로 설정합니다. 이는 하드 엔포스먼트 없이 유기적으로 패스키 채택을 촉진합니다. 기본적으로 사용자가 자격 증명을 등록하면 사용자의 보안 상태를 자동으로 "업그레이드"합니다.
아래에서 패스키 로그인 환경을 확인할 수 있습니다. 사용자에게 "얼굴, 지문, PIN 또는 보안 키"를 사용하라는 메시지가 표시되며 브라우저 확장 프로그램 또는 시스템 자격 증명 관리자에서 패스키를 선택할 수 있습니다.
Windows/macOS 혼합 환경을 사용하는 조직의 경우 macOS Platform SSO는 비즈니스용 Windows Hello와 동등한 Apple의 기능을 제공합니다. MDM 솔루션과 결합하면 다음을 달성할 수 있습니다.
참고: macOS Platform SSO에는 macOS 13 이상과 적절한 MDM 구성이 필요합니다. 설정은 Windows WHfB와 크게 다르므로 별도의 배포 트랙을 계획하세요.
목표가 관리되지 않는 디바이스에서의 동기화된 패스키라면 다음과 같은 요소들이 가장 일반적인 차단 원인입니다.
Entra에서 단순히 "FIDO2"를 일반적으로 활성화하는 것만으로는 충분하지 않습니다. 동기화된 패스키의 경우 일반적으로 다음이 필요합니다.
그룹이 동기화된 패스키를 허용하는 프로필의 대상이 되지 않으면 다시 "디바이스 바운드 전용" 환경으로 돌아가게 됩니다.
이 부분은 보안을 중시하는 조직에서 가장 많은 질문을 유발합니다.
Entra에서는 허용되는 인증 장치를 제한할 수 있습니다(종종 AAGUID 허용/차단 목록을 통해). Microsoft Authenticator(또는 제한된 인증 장치 세트)만 허용 목록에 추가하면 타사 동기화된 공급자가 암시적으로 차단될 수 있습니다. 혼란스러운 부분은 로컬 인증(예: Touch ID, Face ID, Windows 생체 인식 스캔)은 작동하지만 Entra 로그인 페이지에 오류가 표시된다는 것입니다.
패스키가 활성화되어 있더라도 조건부 액세스는 사용자에게 자격 증명의 하위 집합을 강제할 수 있습니다(예: "Authenticator 전용" 또는 의도한 패스키 프로필을 허용하지 않는 강도 구성). 실제로는 계획이 동기화된 패스키임에도 불구하고 "Authenticator 의존성"을 생성하게 됩니다.
외부 파트너가 리소스 테넌트의 B2B 게스트 사용자인 경우 인증 방법을 등록할 수 있는 위치/방법과 관련하여 알려진 제한 사항이 있습니다. 이것이 파트너가 우리 테넌트에서 패스키를 사용하도록 하려는 의도임에도 "왜 작동하지 않지"라는 숨겨진 불만이 자주 발생하는 원인입니다.
가장 광범위한 문제("등록이 가장 어렵다")는 부트스트랩 문제입니다. 현재 자격 증명이 없는(또는 보증 수준이 낮은 자격 증명만 있는) 사용자에게 어떻게 보증 수준이 높은 자격 증명을 안전하게 발급할 것인가?
임시 액세스 패스(Temporary Access Pass, TAP)는 비밀번호 없는 온보딩을 위한 아키텍처 접근 방식입니다.
aka.ms/mysecurityinfo로 이동합니다. 사용자 이름과 TAP를 입력합니다.대규모 조직의 경우 수동 TAP 발급은 확장이 불가능합니다. 모범 사례는 Microsoft Graph API를 통한 자동화입니다.
/users/{id}/authentication/temporaryAccessPassMethods를 호출합니다.원격 온보딩이나 높은 신원 보증이 필요한 시나리오의 경우, Face Check가 포함된 Microsoft의 Entra Verified ID를 사용하면 첫 로그인부터 비밀번호 없는(passwordless-first) 등록 경로를 제공합니다.
Face Check 흐름은 인증(자격 증명 공유), 확인(얼굴 스캔 수행) 및 검토(일치 결과 확인)의 세 단계로 사용자를 안내합니다.
이 흐름을 통해 출근 첫날부터 진정한 비밀번호 없는 계정이 가능합니다. 비밀번호가 생성되지 않습니다.
이는 패스키 배포에서 가장 큰 헬프데스크 문의의 원인이 되는 경우가 많습니다. 대규모 BYOD 인력을 보유한 조직(예: 10,000대 이상의 디바이스)에서는 사용자가 새 스마트폰을 구매하고 인증 방법을 다시 등록하는 프로세스를 모르는 것만으로도 엄청난 수의 지원 문의를 받을 수 있습니다.
여기에 패스키가 도입되면 상황은 더욱 심각해집니다.
| 시나리오 | 사용자에게 이전 스마트폰이 있음 | 사용자에게 신뢰할 수 있는 노트북이 있음 | 해결책 |
|---|---|---|---|
| 최상의 경우 | 예 | 예 | 이전 휴대폰이 작동하는 동안 사용자에게 새 패스키를 추가하도록 안내합니다. "해피 패스(happy path)"로 이동합니다. |
| 일반적인 경우 | 아니요 | 예 | 노트북을 부트스트랩으로 사용: WHfB 인증 세션을 사용하여 새 휴대폰 패스키를 등록합니다(셀프 서비스 키오스크). |
| 최악의 경우 | 아니요 | 아니요 | 헬프데스크의 개입 또는 신원 확인이 포함된 SSAR이 불가피합니다. |
목표는 가능한 한 많은 경우를 상위 두 행으로 이동하여 헬프데스크의 개입을 최소화하는 것입니다.
기발한 통찰: Intune 등록에 패스키를 요구하면 사용자가 회사 앱에 액세스하기 전에 즉시 새 휴대폰에서 Microsoft Authenticator 설정을 완료해야 합니다.
이는 복구 문제를 해결하지는 못하지만 타임라인을 앞당깁니다. 사용자는 이전 디바이스에 계속 액세스할 수 있는 동안 새 디바이스를 등록합니다.
하드웨어 키(YubiKey 등)가 보편적인 해결책으로 여겨질 때가 있습니다. 이론적으로는 그렇지만 현실적으로는 더 많은 문제가 발생합니다.
하드웨어 키가 적합한 경우:
많은 사용자가 개인 디바이스에서 패스키 사용 옵션을 볼 수 없다고 불만을 제기합니다. 이는 전형적인 "관리되지 않는 디바이스"의 마찰 지점입니다.
회사 디바이스에서는 등록이 잘 되는데, 개인 디바이스에서는 사용자가 패스키를 추가하지 못할 수 있습니다. 이는 등록 흐름과 상호 작용하는 Intune 규정 준수 정책(Compliance Policies) 때문일 가능성이 높습니다.
관리되지 않는 디바이스에서 사용자는 종종 크로스 디바이스 인증(CDA) 흐름(휴대폰으로 PC의 QR 코드 스캔)을 시도합니다.
cable.ua5v.com 또는 cable.auth.com에 대한 websocket 연결을 사용합니다. 공격적인 기업 방화벽이나 Zscaler 구성이 이러한 도메인을 차단하여 QR 코드 스캔이 멈추거나 조용히 실패하는 경우가 많습니다. Microsoft Authenticator 패스키 문서를 참조하세요.엔터프라이즈의 또 다른 고충은 외부 컨설턴트(B2B 게스트)를 처리하는 것입니다.
복구에 대한 결정은 실제 배포보다 지연되는 경우가 많습니다. 조직의 요구 사항에 따라 여러 복구 옵션이 존재합니다.
Microsoft Entra ID의 새로운 셀프 서비스 계정 복구(SSAR) 흐름(미리 보기)을 사용하면 헬프데스크 개입 없이 높은 수준의 보증 복구가 가능합니다.
권장 사항: 이 자동화된 생체 인식 기반 복구 경로는 소셜 엔지니어링(딥페이크 음성 공격)에 취약한 "헬프데스크 전화하기"보다 우수합니다.
서비스 데스크 부하를 줄이고 싶지만 완전한 셀프 서비스를 활성화할 수 없는 경우, Microsoft Entra에는 My Staff라는 기본 위임된 관리 기능이 포함되어 있습니다.
사용자들은 여전히 신뢰할 수 있고 WHfB로 보호되는 노트북을 가지고 있는 경우가 많으므로, 간단한 "브레이크 글래스" 인트라넷 페이지를 구축할 수 있습니다.
이것은 정책을 약화시키지 않으면서 "명확한 인증 방법" 재설정을 줄이는 핵심 레버입니다. 노트북을 부트스트랩으로 사용하는 강력한 메커니즘이 있다면 사용자가 완벽한 순서를 몰라도 스스로 복구할 수 있으므로 커뮤니케이션 부담이 크게 줄어듭니다.
**성숙도 단계(Maturity Stages)**를 중심으로 롤아웃을 구성하세요. 마찰("기술은 준비되었지만 운영은 어렵다")을 인정하고 이러한 완화 방법을 적용하세요.
\*.cable.auth.com)을 허용 목록에 추가합니다.| 오류 메시지 / 증상 | 근본 원인 | 해결 전략 |
|---|---|---|
| "패스키가 등록되지 않음" (Windows 데스크톱) | 정책이 "증명"을 강제하지만 사용자가 증명되지 않은 방법(예: Google 비밀번호 관리자, iCloud 키체인, 1Password)을 사용하고 있습니다. | 패스키 프로필을 사용하여 표준 사용자에 대한 "증명 강제"를 비활성화합니다. |
| "패스키가 등록되지 않음" (모바일 앱) | Microsoft Authenticator(Android/iOS)에 대한 특정 AAGUID가 "키 제한" 허용 목록에서 누락되었습니다. | AAGUID를 추가합니다. Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f. |
| 등록 루프 / 회색으로 표시된 옵션 | 사용자에게 기존 MFA가 없으며 CA에서 "보안 정보 등록"에 액세스하려면 피싱 방지 MFA가 필요합니다. | 부트스트랩 실패. 초기 세션의 MFA 확인을 우회하기 위해 **임시 액세스 패스(TAP)**를 발급합니다. |
| QR 코드 스캔 실패 / 계속 회전함 | 한 디바이스에서 Bluetooth가 비활성화되었거나 방화벽이 cable.auth.com WebSocket을 차단하고 있습니다. | Bluetooth(인접성 확인)를 활성화합니다. FIDO 릴레이 도메인을 허용 목록에 추가합니다. |
| 게스트 사용자 등록 실패 | Entra ID가 리소스 테넌트에서 게스트 FIDO2 등록을 차단합니다. | 수정하지 마세요. 홈 테넌트의 MFA 클레임을 대신 수락하도록 교차 테넌트 액세스 신뢰를 활성화합니다. |
Microsoft는 Azure Monitor에 로그가 있는 조직이 롤아웃 진행 상황을 추적하는 데 사용할 수 있는 Phishing-Resistant Passwordless Workbook을 출시했습니다. Entra 관리 센터의 **모니터링(Monitoring) > 통합 문서(Workbooks)**에서 액세스하세요.
이 통합 문서는 두 가지 주요 섹션으로 나뉩니다.
이 탭을 사용하여 로그인 로그를 분석하고 등록 준비가 완료된 사용자 대 차단될 가능성이 있는 사용자를 파악할 수 있습니다. OS 플랫폼(Windows, macOS, iOS, Android) 및 자격 증명 유형(Authenticator 앱 패스키, FIDO2 보안 키, 인증서 기반 인증)별로 필터링할 수 있습니다.
통합 문서에는 다음이 표시됩니다.
해결 조치(예: OS 업그레이드, 디바이스 교체 또는 대체 자격 증명 옵션)가 필요한 사용자 목록을 내보낼 수 있습니다.
사용자가 피싱 방지 전용 인증을 사용할 준비가 되면 Enforcement Readiness 탭을 사용합니다. 먼저, 피싱 방지 MFA를 요구하는 보고 전용(Report-Only) 조건부 액세스 정책을 생성합니다. 이렇게 하면 강제가 활성화되었을 경우 액세스가 _차단되었을지 여부_에 대한 데이터로 로그인 로그가 채워집니다.
대시보드에는 다음이 표시됩니다.
추가 데이터 분석(Further Data Analysis) 탭을 사용하여 특정 사용자가 차단되는 이유를 조사합니다. 이 데이터는 강제를 활성화하기 전에 수정 조치를 위한 사용자 타겟팅에 도움이 됩니다.
Microsoft는 유연한 날짜 범위를 가진 웨이브(wave) 형태로 배포를 실행할 것을 권장합니다. 헬프 데스크 티켓 볼륨을 신호로 삼아 모니터링하세요.
각 웨이브에 대한 Microsoft Entra ID 보안 그룹을 생성하고 그룹을 정책에 점진적으로 추가합니다. 이렇게 하면 지원 팀이 과부하되는 것을 방지할 수 있습니다.
목표가 Microsoft Authenticator 의존성 없이 동기화된 패스키를 배포하는 것이라면 다음 파일럿 태세를 따르세요.
동기화된 패스키(미리 보기) 활성화 동기화된 패스키(미리 보기)를 따릅니다.
패스키 프로필(미리 보기) 사용 및 파일럿 그룹 지정 패스키 프로필에 설명된 대로 동기화된 패스키를 허용하는 프로필을 생성/할당합니다.
증명을 강제하지 않음(최소한 파일럿 그룹의 경우) 패스키(FIDO2) 개념 문서에 따라 증명을 강제하면 동기화된 패스키가 제외됩니다.
초기에 엄격한 AAGUID 허용 목록 피하기 흐름을 확인하기 위해 허용적으로 시작한 다음, 허용하려는 공급자를 확실히 파악하고 나면 제한을 강화합니다. 패스키(FIDO2) 활성화를 참조하세요.
조건부 액세스가 Microsoft Authenticator를 강제하지 않는지 확인 CA/auth 강도가 사용자가 의도한 패스키 프로필을 여전히 허용하는지 확인합니다(그렇지 않으면 Microsoft Authenticator 의존성처럼 보입니다).
ID 모델(멤버 대 게스트) 검증 사용자가 게스트인 경우, 프로필 튜닝에 시간을 소비하기 전에 테넌트 모델에서 예상되는 지원 가능성을 확인합니다.
엔터프라이즈 패스키 배포는 운영상 복잡하지만, 앞으로 나아갈 길은 잘 정의되어 있습니다. 위에서 제기된 주요 운영 질문들에 맞춰 정리된 핵심 답변은 다음과 같습니다.
디바이스 바운드 대 동기화된 패스키: 디바이스 바운드 자격 증명(예: Microsoft Authenticator, Windows Hello, YubiKey, 스마트카드)은 단일 디바이스에 엄격하게 연결되며 AAL3을 충족합니다. 동기화된 패스키(예: iCloud 키체인, Google 비밀번호 관리자)는 디바이스 전반에 걸쳐 작동하며 AAL2를 충족합니다. 대부분의 조직에는 관리자를 위한 하드웨어 인증 장치(AAL3)와 더 광범위한 직원을 위한 동기화된 패스키(AAL2)가 모두 필요합니다.
신규 직원 부트스트랩: 온보딩 시 닭과 달걀 문제를 해결하기 위해 임시 액세스 패스(TAP)를 사용합니다. 대규모 배포의 경우 Graph API를 통해 이 과정을 자동화합니다. 보증 수준이 높은 사용 사례의 경우 Entra Verified ID 및 Face Check를 통해 온보딩을 보완합니다.
스마트폰 교체 복구: 셀프 서비스 복구 키오스크(노트북을 부트스트랩 디바이스로 사용), My Staff를 통한 관리자 지원 TAP, 예외 사례를 위한 Verified ID를 사용한 SSAR(셀프 서비스 계정 복구) 등 여러 복구 방법을 제공합니다.
구성 오류: 가장 빈번한 오류에는 전역적으로 증명을 강제하는 것, 동기화된 패스키에 대한 미리 보기 기능을 활성화하지 않는 것, 지나치게 엄격한 AAGUID 허용 목록 및 순환 종속성을 생성하는 조건부 액세스(CA) 정책 등이 포함됩니다.
B2B 게스트: 귀하의 테넌트에서 B2B 게스트용 패스키를 직접 등록하지 마세요. 대신 교차 테넌트 액세스 신뢰를 활성화하여 게스트 홈 테넌트의 자격 증명을 검증하세요.
하드웨어 키 대 모바일 패스키: 하드웨어 보안 키는 특정 높은 보안 역할(관리자, 공유 워크스테이션)에 필요하지만 대규모에서는 물류상의 장애물을 제시합니다. 모바일 패스키는 일반적으로 워크포스에 더 실용적입니다.
Windows와 함께 macOS 사용: JAMF/MDM과 함께 Platform SSO를 사용하여 Windows 배포와 병행하여 macOS에서 패스키 지원을 활성화합니다. 플랫폼별 워크플로우를 계획합니다.
사전 조치: Intune을 사용하여 비활성 디바이스를 식별하고 잠금이 발생하기 전에 사용자가 조치하도록 유도합니다. 조기 채택을 촉진하기 위해 패스키 등록을 Intune 등록의 전제 조건으로 만드는 것을 고려하세요. 노트북을 부트스트랩 디바이스로 사용하는 셀프 서비스 복구 워크플로우를 구축하세요.
기술은 준비되었습니다. 주요 과제는 운영 실행입니다. 복구 계획은 나중에 덧붙이는 것이 아니라 초기부터 필수적인 부분이어야 합니다. 인프라가 견고해지면 패스키가 워크포스 전반의 기본 인증 방법이 되도록 패스키 로그인 채택을 최적화하는 데 집중하세요.
Corbado는 대규모로 consumer authentication을 운영하는 CIAM 팀을 위한 Passkey Intelligence Platform입니다. IDP 로그와 일반 analytics 도구가 보여주지 못하는 것을 볼 수 있게 해드립니다: 어떤 디바이스, OS 버전, 브라우저, credential manager가 passkey를 지원하는지, 왜 등록이 로그인으로 이어지지 않는지, WebAuthn 플로우가 어디서 실패하는지, OS나 브라우저 업데이트가 언제 조용히 로그인을 망가뜨리는지 — Okta, Auth0, Ping, Cognito 또는 자체 IDP를 교체하지 않고도 전부 파악할 수 있습니다. 두 가지 제품: Corbado Observe는 passkey 및 다른 모든 로그인 방식에 대한 observability를 더합니다. Corbado Connect는 analytics가 내장된 managed passkey를 제공합니다 (기존 IDP와 함께). VicRoads는 Corbado로 500만+ 사용자에게 passkey를 운영하고 있습니다 (passkey 활성화율 +80%). Passkey 전문가와 상담하기 →
모든 클라우드 앱에 대해 피싱 방지 MFA를 요구하는 조건부 액세스 정책을 생성하면 보안 정보 등록 페이지 자체에 대한 액세스 차단을 포함하여 아직 패스키를 등록하지 않은 모든 사용자가 즉시 차단됩니다. '보안 정보 등록(Register Security Info)' 역설이라고 불리는 이 순환 종속성으로 인해, 사용자가 초기 등록을 완료할 수 있도록 강제를 활성화하기 전에 영향을 받는 사용자에게 임시 액세스 패스(Temporary Access Pass)를 발급해야 합니다.
Entra ID는 리소스 테넌트에서 FIDO2 키를 등록하는 게스트 사용자를 지원하지 않으므로 게스트에게 패스키 등록을 강제하려고 하면 실패합니다. 올바른 해결 방법은 외부 ID에서 교차 테넌트 액세스 설정을 구성하여 게스트 홈 테넌트의 MFA 클레임을 신뢰하는 것입니다. 즉, 자신의 조직에서 사용되는 YubiKey가 테넌트 내 등록 없이 피싱 방지 MFA 요구 사항을 만족시킵니다.
크로스 디바이스 인증(Cross-Device Authentication)은 BLE 인접성 핸드셰이크를 완료하기 위해 PC와 휴대폰 모두에 Bluetooth가 활성화되어 있어야 하므로 Bluetooth를 비활성화하는 모든 회사 정책은 흐름을 완전히 차단합니다. 이 흐름은 또한 cable.auth.com에 대한 WebSocket 연결을 사용하는데, 방화벽이나 Zscaler 구성에서 이를 차단하는 경우가 많아 명확한 오류 메시지 없이 QR 코드 스캔이 중단되거나 실패할 수 있습니다.
Entra 관리 센터의 모니터링 > 통합 문서(Monitoring > Workbooks)를 통해 액세스할 수 있는 Microsoft의 피싱 방지 비밀번호 없는 통합 문서(Phishing-Resistant Passwordless Workbook)는 플랫폼 및 자격 증명 유형별로 등록할 수 있는 사용자/디바이스 쌍을 보여주는 등록 준비 보기(Enrollment Readiness view)를 제공합니다. 강제 준비를 확인하려면 피싱 방지 MFA가 필요한 보고 전용 조건부 액세스 정책을 생성하여, 라이브 강제를 활성화하기 전에 차단될 사용자를 로그인 로그를 통해 확인하세요.
권장되는 접근 방식은 계층화되어 있습니다. WHfB로 보호되는 노트북을 사용하는 셀프 서비스 복구 키오스크는 Graph API를 통해 임시 액세스 패스(TAP)를 생성하며 헬프데스크의 개입 없이 대부분의 경우를 커버합니다. 노트북이 없는 사용자의 경우 My Staff 포털을 통한 관리자 지원 TAP는 직속 관리자에게 복구를 위임하며, Entra Verified ID 생체 인식 Face Check를 통한 셀프 서비스 계정 복구(SSAR)는 완전한 신원 재확인이 필요한 엣지 케이스를 처리합니다.
엔터프라이즈 FIDO2/패스키 배포에 대한 심층적인 정보를 얻으려면 Microsoft Entra 인증에 대한 실용적인 지침을 정기적으로 게시하는 Merill Fernando 및 **Jan Bakker**와 같은 전문가를 팔로우하세요.
관련 글
목차