Azure/Azure Administrator

[Azure Administrator] MFA Token2 OTP 설정하기 #1

coxfactor-Tech 2025. 1. 8. 13:04

"MFA (Multi-Factor Authentication)" 은 사용자가 Azure 에 로그인할 때 추가적인 보안 단계를 요구하는 인증 방식입니다. ID / Password 외 다른 인증 요소를 통해 계정을 보호하는 방법입니다. 
ex) 스마트폰, 지문, 얼굴 인식, OTP 

"OTP (One-Time Password)" 란 단 한번만 사용할 수 있는 비밀번호로, 보통 인증 앱이나 하드웨어 토큰을 통해 생성됩니다. 

Azure MFA에서는 Token2와 같은 하드웨어 OTP 디바이스를 지원하여 사용자가 Microsoft Authenticator 같은 Application 이 아닌 OTP 디바이스에서 직접 코드를 받도록 설정할 수 있습니다. 

 

TOKEN2 miniOTP-2-1

 Azure MFA 에서 TOKEN2 OTP를 사용하기 위한 사전 요구사항 입니다.

1) Microsoft Entra ID P1 or P2 라이선스 필요 
2) Token2에서 “secret key” 값 등록 및 생성 
3) Token2의 CSV 파일 작성 

 “Token2” CSV 파일 준비 

1) “Token2”에서 보낸 CSV 파일은 아래와 같은 구조이며, OTP를 사용할 UPN
계정 정보를 변경해야 합니다. 
ex) upn, serial number, secret key, timeinterval, manufacturer, model 
sichoi@coxfactor.onmicrosoft.com ,60234567,1234567890abcdef1234567890abcdef,30,Token2,c202

 


Azure에 TOKEN2 등록 및 활성화  

 TOKEN2 CSV 파일을 Azure에서 등록합니다. 

1) Azure Portal > Microsoft Entra ID > 보안 > 다단계 인증 > “OATH 토큰”
2) 첨부파일 .csv 업로드를 진행합니다. (UPN 작성 확인)

 


 Token2 활성화 (OTP에 나타나는 6자리 숫자를 입력합니다.)

1) “활성화”를 클릭합니다.
2) Token OTP에 나타나는 6자리 숫자를 입력합니다. 

 


 Token2 활성화 확인 

1) OTP 6자리가 인증이 확인되면 활성화가 완료됩니다. 



인증 방법 정책 “하드웨어 OATH 토큰 사용” 적용

 TOKEN2 CSV 파일을 Azure에서 등록합니다. 

1) Azure Portal > Microsoft Entra ID > 보안 > 인증 방법 > “정책” 
2) 하드웨어 OATH 토큰(미리 보기) 사용하도록 설정을 진행합니다. 

 

 

 하드웨어 OATH 토큰 사용설정 및 대상자를 선택 후 저장합니다. 

1) “사용 및 대상” 설정 후 “저장”을 클릭합니다. 

 


 OTP로 로그인 진행 

1) Azure Login 진행 시 MFA 인증 코드 입력이 나타나고 Token2 OTP에 나타나는 6자리 코드를 입력 후 로그인 합니다.