Azure AD에서 FIDO 키로 로그인 1 (설정 사용 - 브라우저 로그인)
아래에 설정 방법이 공개되어 있습니다만, 아직 영어판 밖에 없기 때문에, 작업 메모가 들고 순서를 공개합니다.
Enable passwordless sign in for Azure AD (preview)
이번 보안 키는 유비키을 사용합니다.
1단계: Azure AD 테넌트에서 FIDO 설정 사용
먼저 Azure AD 테넌트 측에서 FIDO 키를 사용할 수 있도록 설정해야 합니다.
1. Azure 포털에 로그인
Azure 포털에 로그인
htps : // 포르타 l. 오즈레. 코m/
2. 사용자 설정에서 미리보기 기능 사용 허용
먼저 사용자가 미리보기 기능을 사용할 수 있도록 허용해야 합니다.
포털에 로그인하면 다음을 따르십시오.
[Azure Active Directory]
->[Manage]
-> [User Settings]
그런 다음 사용자 설정 아래에서 Manage User feature preview settings를 클릭합니다.
Users can use preview features for registering and managing security info – enhanced를 구성합니다.
모든 사용자가 좋으면 [All]을 일부 사용자만 허용하려면 [Selected]에서 대상 그룹을 지정합니다.
3. FIDO 정책 활성화
그런 다음 FIDO 정책을 활성화합니다. Azure 포털에서 다음을 따르십시오.
[Azure Active Directory]
-> [Securiy]
-> [Authentication methods]
그런 다음 Authentication method policy (Preview)에서 FIDO2 Security Policy를 선택하면 화면 하단에 고급 설정이 표시됩니다.
세세한 설정이 여러 가지 있습니다만, 우선 이용하기 위해서 [ENABLE] 을 Yes 에, [TARGET] 에 대상으로 하는 유저를 지정합니다. 설정이 끝나면 [SAVE]합니다.
2단계: 대상 사용자로 FIDO 키 등록
이번에는 사용자 측에서 FIDO 키를 등록합니다. 이 이후의 작업은 Edge가 대응 브라우저와 같으므로, 현재 Edge를 이용해 주세요(2019/07/14현재)
다른 FIDO/WebAuthn 대응 브라우저에서도 빨리 작업 가능하게 되었으면 한다.
또한 InPrivate 모드에서 작업하면 중간에 실패하므로주의.
1 대상 사용자로 내 프로필에 액세스합니다.
아래에서 직접 액세스할 수 있습니다.
h tps://myp 로후아. 미 c 로소 ft. 이 m
2. 보안 정보 추가
왼쪽 메뉴에서 Security Info를 선택하고 + Add method를 선택합니다.
3. 추가할 메소드에서 Security Key를 선택합니다.
또한, 대응하지 않는 브라우저를 이용하고 있으면 에러가 나옵니다.
4. 추가할 키 유형을 선택합니다.
이번 Yubikey에서는 USB device가 됩니다.
마법사가 진행되면 다음을 선택합니다.
또한 InPrivate 모드에서는 여기에서 실패합니다. 젠장.
5. 보안 키를 삽입합니다.
여기서 키를 삽입하라는 메시지가 표시되므로 삽입합니다.
그런 다음 설정에 따라 PIN 입력과 금속 부분에 대한 터치가 필요합니다. 이러한 확인에 성공하면, Key 에 이름을 붙여 완료입니다.
STEP3: Security Key로 로그인
해당 브라우저에서 로그인(예: Office 365 )을 수행합니다. 우선 Edge와 Firefox는 지원하는 것 같습니다. Chrome은 여전히 (2019/07/14 현재)
그리고 미묘하게 표시가 브라우저에 따라 다릅니다.
Edge
FireFox
Chrome용 Edge
PIN을 입력하고
터치하여
로그인 사용자를 선택합니다.
안전한 로그인 완료!
이것으로 테넌트에서 FIDO 키 활성화와 브라우저 로그인까지 완료됩니다. 다시 Windows 10 로그인도 별도로 만들 예정
만들었습니다. (2019/07/15)
Azure AD에서 FIDO 키로 로그인 2(WIndows 10 설정-데스크톱 로그인)
Reference
이 문제에 관하여(Azure AD에서 FIDO 키로 로그인 1 (설정 사용 - 브라우저 로그인)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/murasamelabo/items/0799be7bb9d20ae7b53b
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
이번에는 사용자 측에서 FIDO 키를 등록합니다. 이 이후의 작업은 Edge가 대응 브라우저와 같으므로, 현재 Edge를 이용해 주세요(2019/07/14현재)
다른 FIDO/WebAuthn 대응 브라우저에서도 빨리 작업 가능하게 되었으면 한다.
또한 InPrivate 모드에서 작업하면 중간에 실패하므로주의.
1 대상 사용자로 내 프로필에 액세스합니다.
아래에서 직접 액세스할 수 있습니다.
h tps://myp 로후아. 미 c 로소 ft. 이 m
2. 보안 정보 추가
왼쪽 메뉴에서 Security Info를 선택하고 + Add method를 선택합니다.
3. 추가할 메소드에서 Security Key를 선택합니다.
또한, 대응하지 않는 브라우저를 이용하고 있으면 에러가 나옵니다.
4. 추가할 키 유형을 선택합니다.
이번 Yubikey에서는 USB device가 됩니다.
마법사가 진행되면 다음을 선택합니다.
또한 InPrivate 모드에서는 여기에서 실패합니다. 젠장.
5. 보안 키를 삽입합니다.
여기서 키를 삽입하라는 메시지가 표시되므로 삽입합니다.
그런 다음 설정에 따라 PIN 입력과 금속 부분에 대한 터치가 필요합니다. 이러한 확인에 성공하면, Key 에 이름을 붙여 완료입니다.
STEP3: Security Key로 로그인
해당 브라우저에서 로그인(예: Office 365 )을 수행합니다. 우선 Edge와 Firefox는 지원하는 것 같습니다. Chrome은 여전히 (2019/07/14 현재)
그리고 미묘하게 표시가 브라우저에 따라 다릅니다.
Edge
FireFox
Chrome용 Edge
PIN을 입력하고
터치하여
로그인 사용자를 선택합니다.
안전한 로그인 완료!
이것으로 테넌트에서 FIDO 키 활성화와 브라우저 로그인까지 완료됩니다. 다시 Windows 10 로그인도 별도로 만들 예정
만들었습니다. (2019/07/15)
Azure AD에서 FIDO 키로 로그인 2(WIndows 10 설정-데스크톱 로그인)
Reference
이 문제에 관하여(Azure AD에서 FIDO 키로 로그인 1 (설정 사용 - 브라우저 로그인)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/murasamelabo/items/0799be7bb9d20ae7b53b
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
이것으로 테넌트에서 FIDO 키 활성화와 브라우저 로그인까지 완료됩니다. 다시 Windows 10 로그인도 별도로 만들 예정
만들었습니다. (2019/07/15)
Azure AD에서 FIDO 키로 로그인 2(WIndows 10 설정-데스크톱 로그인)
Reference
이 문제에 관하여(Azure AD에서 FIDO 키로 로그인 1 (설정 사용 - 브라우저 로그인)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/murasamelabo/items/0799be7bb9d20ae7b53b텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)