일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Docker
- Entra ID
- 시스템 엔지니어
- 컴퓨터
- Azure
- Linux
- 클라우드
- 가상화
- network
- Server
- Azure AD
- windows
- SE
- cloud
- cloud engineer
- 시트릭스
- 그룹정책
- 메일보안
- 리눅스마스터1급
- 리눅스
- 네트워크
- 클라우드엔지니어
- Microsoft 365
- 시스템엔지니어
- Microsoft Azure
- Microsoft
- aws
- Exchange Online
- It
- windows server
- Today
- Total
목록Entra ID (2)
Cloud System Engineer
Entra ID 보호의 위험 검색에는 디텍터리의 사용자 계정 관련하여 식별된 모든 의심스러운 작업이 포함됩니다. 의심스러운 작업은 사용자 위험, 로그인 위험 두가지 형태가 존재합니다. Entra ID 계정 보호를 통해 의심스러운 작업을 신속하게 확인하고 대응할 수 있습니다. 위험은 사용자 또는 로그인 수준에서 검색할 수 있습니다. Microsoft Entra ID P2 라이선스에게 제공되는 기능이기도 합니다. 로그인 위험 검색 유형 사용자 위험 검색 유형 위험 유형 및 검색 방법 [필수 조건] 조건부 액세스 정책에 사용자위험, 로그인 위험을 만듭니다. 로그인 위협 정책 생성 방법 Entra ID -> 보호 -> 조건부 액세스 클릭 “새 정책” 클릭합니다. 대상인 클라우드 앱을 선택합니다. 조건 -> 로그..
우선 M365에 접근하기 위해 Microsoft Graph PowerShell SDK 모듈을 설치해야한다. Powershell -> 관리자 권한으로 실행합니다. 다음 명령어를 입력하여 Microsoft Graph 모듈을 설치합니다. Install-Module Microsoft.Graph -Scope CurrentUser 설치가 완료되면 다음 명령어로 확인할 수 있습니다. Get-InstalledModule Microsoft.Graph 설치가 완료됐으면 Microsoft Graph에 연결합니다. Connect-MgGraph -Scopes "User.Read.All","Group.ReadWrite.All" Microsoft Graph의 각 API는 하나 이상의 권한 범위로 보호됩니다. 로그인하는 사용자는 사..