Azure

테넌트 간 액세스 개요

ravon 2025. 9. 26. 10:51

https://learn.microsoft.com/ko-kr/entra/external-id/cross-tenant-access-overview

 

테넌트 간 액세스 개요 - Microsoft Entra External ID

Microsoft Entra 외부 ID에서 테넌트 간 액세스를 관리하는 방법을 알아봅니다. 외부 조직에 대한 액세스 및 신뢰를 제어하도록 B2B 협업 및 직접 연결 설정을 구성합니다.

learn.microsoft.com

1. 개념 및 목적

  • Entra 조직은 외부 Microsoft Entra 테넌트와의 B2B 협업 또는 B2B 직접 연결 (Direct Connect) 을 관리할 수 있음
  • 테넌트 간 액세스 설정은 인바운드 / 아웃바운드 접근 제어, 신뢰 설정 (MFA, 디바이스 클레임 등) 등을 세밀하게 구성 가능

2. 인바운드 / 아웃바운드 설정

  • 아웃바운드: 내 테넌트 사용자가 외부 조직의 리소스에 접근할 수 있는지 제어
  • 인바운드: 외부 조직의 사용자가 내 테넌트 리소스에 접근할 수 있는지 제어
  • 조직별로 또는 전체 외부 조직에 대해 개별 설정 가능
  • 특히, 신뢰 설정을 이용해 외부 조직 사용자가 이미 MFA를 마친 경우 이를 다시 요구하지 않을지 여부 등을 조정할 수 있음

3. 기본 설정 vs 조직별 설정

  • 기본적으로는 B2B 협업 허용, B2B 직접 연결은 차단 상태로 시작됨 
  • 조직별 설정을 통해 특정 파트너 테넌트에 대해 예외 조정 가능
  • 조직 설정이 기본 설정을 덮어씀

4. 자동 상환 (자동 온보딩 / seamless onboarding)

  • 사용자가 외부 리소스에 처음 접근할 때 동의 프롬프트를 띄우지 않고 자동으로 초대를 수락하도록 설정 가능
  • 이 “자동 상환” 설정은 인바운드 및 아웃바운드 양쪽 모두 구성되어야 제대로 작동
  • 다만 설정이 양쪽에 모두 있을 때만 완전 자동화됨 

5. 테넌트 간 동기화 (Cross-tenant synchronization)

  • 별도의 기능으로, 다른 테넌트의 사용자 프로필을 내 테넌트로 동기화할 수 있는 옵션
  • 다만 이 기능은 게스트 초대 방식(B2B 초대)을 사용하는 시나리오와는 다르며, 별도로 설정해야 함 

6. 권한 및 라이선스 요건

  • 테넌트 간 액세스 설정을 구성하려면 최소 보안 관리자(Security Admin) 권한 또는 해당 기능을 다룰 수 있는 사용자 지정 역할 필요
  • 신뢰 설정 또는 특정 사용자/그룹/응용 프로그램 대상 설정하려면 Microsoft Entra ID P1 라이선스 필요
  • B2B 직접 연결을 사용하려면 양쪽 테넌트 모두 P1 라이선스 갖고 있어야 함

7. 주의 사항

  • 인바운드 또는 아웃바운드 설정을 “액세스 차단”으로 변경하면 비즈니스용 앱 또는 기존 협업 연결이 막힐 수 있음 — 설정 변경 시 주의 요망
  • 설정 변경에 대한 감사 로그가 남음 — 누가 어떤 설정을 바꿨는지 추적 가능
  • 인바운드 설정 일부는 UI가 아닌 Microsoft Graph API로 구성해야 하는 경우도 있음