프록시 인증 반복 팝업 해결 방법: 사내 프록시 로그인 무한 요청 완전 정리

이 글의 목적은 사내 프록시 서버 사용 환경에서 브라우저나 애플리케이션에서 프록시 인증 팝업이 계속 반복되는 문제의 원인과 해결 방법을 정리하여, 현장에서 네트워크 담당자 또는 일반 사용자가 단계별로 문제를 진단·해결할 수 있도록 돕는 것이다.

1. 프록시 인증 반복 팝업 증상 정리

프록시 인증 팝업 반복 현상은 다음과 같은 형태로 나타나는 경우가 많다.

  • 웹 브라우저(Edge, Chrome, IE, Firefox 등)를 열 때마다 사용자 이름과 암호 입력 창이 계속 뜨는 현상이다.
  • 인증 정보를 올바르게 입력했음에도 동일한 창이 다시 나타나거나, 일정 시간 후 다시 나타나는 현상이다.
  • 특정 사이트 접속 시에만 팝업이 반복되고, 다른 사이트는 정상적으로 열리는 현상이다.
  • Outlook, Teams, OneDrive 등도 백그라운드에서 같은 프록시 인증 팝업을 반복 요청하는 현상이다.

이러한 증상은 대부분 다음 세 가지 축에서 원인이 결합되어 발생한다.

  • 클라이언트(Windows, 브라우저, 애플리케이션) 설정 문제이다.
  • 사용자 계정 및 인증 방식(NTLM, Kerberos, Basic 등) 불일치이다.
  • 프록시 서버 또는 PAC 스크립트/방화벽 정책 설정 오류이다.

2. 프록시 인증 반복 팝업 주요 원인

2.1 사용자 계정·도메인 정보 불일치

도메인 환경에서 프록시 서버가 Windows 통합 인증(NTLM/Kerberos)을 사용할 경우, 프록시가 기대하는 계정과 실제 로그인 계정 또는 브라우저가 전달하는 계정이 다르면 인증이 반복된다.

  • 로컬 계정(PC 이름\사용자)으로 로그인했는데 프록시 서버는 도메인 계정(DOMAIN\사용자)을 요구하는 경우이다.
  • 프록시 로그인 창에 도메인 없이 아이디만 입력하여 서버 측에서 인증을 거부하는 경우이다.
  • 도메인 암호가 변경되었는데, 브라우저나 자격 증명 관리자에 예전 암호가 저장되어 있는 경우이다.
주의 : 사내 프록시 환경에서는 사용자 이름에 도메인 접두어를 포함하여 DOMAIN\사용자명 형식 또는 user@domain.local 형식을 요구하는 경우가 많으므로, 안내된 형식을 반드시 확인해야 한다.

2.2 브라우저 프록시 설정 및 자동 로그온 정책 문제

브라우저가 프록시 서버에 자동으로 자격 증명을 넘기지 못하면, 접속마다 인증 팝업이 발생한다.

  • 인터넷 옵션에서 프록시 서버는 수동으로 지정되어 있지만, 로컬 인트라넷 영역으로 분류되지 않아 자동 로그온이 차단된 경우이다.
  • 그룹 정책 또는 브라우저 정책에 의해 자동 로그온이 인터넷 영역에서 비활성화된 경우이다.
  • 브라우저별로 프록시 설정이 일관되지 않아, 일부 앱만 별도로 인증을 요구하는 경우이다.

2.3 PAC(WPAD) 스크립트 및 프록시 정책 오류

자동 프록시 구성 스크립트(PAC) 또는 WPAD를 사용하는 환경에서 다음과 같은 오류가 있으면 인증 팝업이 반복된다.

  • PAC 파일에서 특정 도메인에 대해 프록시/직접 접속 조건이 잘못 정의된 경우이다.
  • 로컬 네트워크 대역에 대해서도 프록시를 강제로 거치도록 지정하여, 불필요한 인증이 발생하는 경우이다.
  • 프록시 서버가 사이트별로 서로 다른 인증 정책을 적용하지만, 클라이언트 쪽 예외 설정이 부족한 경우이다.

2.4 캐시된 자격 증명 및 Windows 자격 증명 관리자 문제

Windows는 네트워크 자격 증명을 저장해 두고 재사용한다. 이 값이 실제 비밀번호와 다르거나 포맷이 맞지 않으면, 잘못된 자격 증명을 계속 재전달하여 무한 팝업이 발생한다.

  • 이전에 입력한 잘못된 프록시 계정/암호가 Windows 자격 증명 관리자에 저장된 경우이다.
  • 프록시 URL이 변경되었지만, 예전 주소에 대한 자격 증명이 남아 있어 충돌이 발생하는 경우이다.

2.5 WinHTTP 프록시 및 시스템 계정 서비스

일부 서비스(예: Windows Update, 일부 백그라운드 에이전트)는 WinHTTP 프록시 설정을 사용한다. 이 설정이 실제 브라우저 프록시와 다르면, 시스템 계정으로 동작하는 서비스가 별도의 인증을 반복 요청할 수 있다.

  • netsh winhttp show proxy에서 별도의 프록시가 지정되어 있는 경우이다.
  • WinHTTP 프록시에는 인증이 필요한 프록시가 설정되어 있는데, 시스템 계정에는 해당 자격 증명이 존재하지 않는 경우이다.

2.6 특정 애플리케이션별 프록시 처리 방식 차이

일부 프로그램은 시스템 프록시 설정을 그대로 사용하지 않고, 자체적으로 프록시 주소와 계정을 저장·사용한다.

  • 브라우저에서는 정상 통신되지만, 특정 백업 프로그램·보안 프로그램·이메일 클라이언트에서만 인증 팝업이 반복되는 경우이다.
  • 프로그램 내부 프록시 설정에 틀린 계정이 저장되어 있는 경우이다.

3. 현장 진단용 체크리스트

프록시 인증 팝업이 반복될 때, 우선 아래 항목부터 확인하면 효율적으로 원인을 좁힐 수 있다.

점검 항목 확인 방법 문제 발생 시 영향
Windows 로그인 계정 유형 설정 → 계정 또는 whoami 명령 확인 도메인 계정이 아닌 경우 통합 인증 실패 가능성이 높다.
인터넷 옵션 프록시 설정 inetcpl.cpl → 연결 → LAN 설정 자동 구성/PAC 오류 시 프록시 경로가 잘못 지정된다.
로컬 인트라넷 영역 설정 인터넷 옵션 → 보안 → 로컬 인트라넷 → 사이트 프록시 서버가 인트라넷으로 인식되지 않으면 자동 로그온이 차단된다.
Windows 자격 증명 관리자 제어판 → 자격 증명 관리자 잘못된 자격 증명이 재사용되며 인증 팝업이 반복된다.
WinHTTP 프록시 설정 관리자 CMD에서 netsh winhttp show proxy 시스템 서비스가 별도 프록시로 인증을 반복 요청한다.
특정 프로그램 자체 프록시 설정 프로그램 환경설정 메뉴 확인 해당 프로그램에서만 로그인 팝업 반복 또는 통신 실패가 발생한다.

4. 일반 사용자가 할 수 있는 해결 방법

4.1 프록시 계정 입력 형식 재확인

  1. 프록시 인증 팝업이 나타나면, 회사에서 안내한 계정 형식을 확인한다.
  2. 도메인 환경이라면 보통 회사도메인\사용자ID 또는 user@회사도메인 형식으로 입력한다.
  3. 암호는 Windows 로그인 암호와 동일한지 다시 확인한다.

일시적으로 암호를 잘못 여러 번 입력하면 계정 잠금 정책이 적용될 수 있으므로, 실패 횟수를 최소화해야 한다.

4.2 Windows 자격 증명 관리자 초기화

이전에 저장된 잘못된 프록시 자격 증명을 삭제한다.

  1. 제어판을 연다.
  2. 자격 증명 관리자Windows 자격 증명을 선택한다.
  3. 프록시 서버 주소 또는 사내 웹 주소와 관련된 항목을 찾아 제거한다.
  4. 브라우저를 완전히 종료 후 다시 실행하여, 프록시 인증 창이 뜰 때 새로 올바른 정보를 입력한다.

4.3 인터넷 옵션(LAN 설정) 점검

Windows의 기본 프록시 설정을 확인한다.

Win + R → inetcpl.cpl 입력 후 Enter 인터넷 속성 창 → [연결] 탭 → [LAN 설정] 클릭 
  • 자동으로 설정 검색이 회사 정책대로 체크되어 있는지 확인한다.
  • 자동 구성 스크립트 사용에 PAC 주소가 지정된 경우, 주소가 정상인지 네트워크 담당자에게 확인한다.
  • 프록시 서버 사용이 수동으로 지정된 경우, 주소와 포트가 최신 정보와 일치하는지 확인한다.
주의 : 개인 판단으로 프록시 주소를 임의로 변경하거나 해제하면, 보안 정책 위반 또는 인터넷 접속 차단으로 이어질 수 있으므로, 회사 네트워크 정책을 반드시 우선한다.

4.4 로컬 인트라넷 영역에 프록시 주소 추가

프록시 서버가 사내 인트라넷 영역으로 인식되어야 통합 인증이 원활하게 작동하는 경우가 많다.

  1. inetcpl.cpl보안 탭으로 이동한다.
  2. 로컬 인트라넷을 선택하고, 사이트 버튼을 클릭한다.
  3. 고급 버튼을 클릭하고, 프록시 서버 주소(예: http://proxy.company.local)를 추가한다.
  4. 필요 시 사내 주요 웹사이트 도메인도 추가하여 불필요한 인증을 줄인다.

4.5 브라우저별 저장 비밀번호 삭제

Chrome, Edge 등에서 저장된 잘못된 로그인 정보를 삭제한다.

  • Chrome 기준: 설정 → 자동 완성 → 비밀번호 → 관련 사이트/프록시에 대한 저장 비밀번호 삭제이다.
  • Edge 기준: 설정 → 프로필 → 비밀번호 → 관련 항목 삭제이다.

이후 다시 사이트 접속 시 새로 입력한 계정 정보를 저장하도록 설정하면, 반복 팝업이 줄어드는 경우가 많다.

4.6 WinHTTP 프록시 초기화

일부 경우 시스템 계정의 WinHTTP 프록시가 잘못 지정되어 백그라운드로 인증 팝업을 유발할 수 있다. 관리자 권한 명령 프롬프트에서 다음 명령을 실행한다.

netsh winhttp show proxy netsh winhttp reset proxy 

위 명령으로 WinHTTP 프록시를 초기화하면, 이후 필요 시 네트워크 담당자가 적절한 방식으로 다시 설정할 수 있다.

5. 네트워크·서버 관리자를 위한 심화 해결 방법

5.1 프록시 서버 인증 방식 정책 점검

프록시 서버(예: Squid, Blue Coat/ProxySG, ISA/TMG, NGFW 내장 프록시 등)의 인증 방식을 점검한다.

  • NTLM/Kerberos/BASIC/Negotiate 등 어떤 방식이 활성화되어 있는지 확인한다.
  • 클라이언트 브라우저에서 해당 방식이 지원되는지, 그리고 통합 인증 허용 정책이 맞는지 확인한다.
  • 이중 인증(예: LDAP + RADIUS) 환경에서 타임아웃 시간이 너무 짧지 않은지 점검한다.

5.2 사이트·네트워크 구간별 프록시 우회 규칙 설계

불필요한 트래픽까지 프록시를 거치면 인증 팝업이 과도하게 발생한다. 다음과 같이 예외를 분리하는 것이 좋다.

  • 사내 내부 시스템(업무 포털, 그룹웨어, ERP 등)은 가급적 프록시 우회로 설정한다.
  • 소프트웨어 업데이트 서버(Windows Update, 보안 솔루션 서버 등)에 대해 별도 정책을 구성한다.
  • PAC 파일에서 DIRECT 규칙을 명확히 정의하여 인증 요청을 최소화한다.

5.3 PAC 스크립트 검증 및 로그 분석

PAC 파일 오류는 사용자 환경에서 매우 다양한 이상 증상을 유발한다.

  1. PAC 파일 문법 검증 도구 또는 브라우저 콘솔에서 에러 여부를 확인한다.
  2. 대표 도메인에 대해 FindProxyForURL() 반환값을 실제로 확인한다.
  3. 프록시 서버 접근 로그에서 동일 사용자에 대해 연속적인 인증 실패(401/407 코드)가 발생하는지 확인한다.

5.4 그룹 정책(GPO)을 통한 통합 설정

AD 환경에서는 그룹 정책으로 다음 항목을 일괄 관리하는 것이 안정적이다.

  • 사용자/컴퓨터별 프록시 설정(자동 구성 스크립트, 수동 프록시 등) 배포이다.
  • 인터넷/인트라넷/신뢰할 수 있는 사이트 구역 구성이다.
  • 로컬 인트라넷 구역에 대해 현재 사용자 이름과 암호로 자동 로그온 허용이다.

이를 통해 사용자가 임의로 프록시를 해제하거나 잘못 구성하는 상황을 줄일 수 있다.

5.5 도메인 계정 잠금·실패 카운트 모니터링

프록시 인증 실패가 반복되면 AD 계정 잠금과 연동될 수 있다. 보안 로그를 통해 다음을 확인한다.

  • 특정 사용자의 로그온 실패 이벤트가 짧은 시간에 집중되는지 확인한다.
  • 실패 이벤트의 로그온 유형과 워크스테이션 이름, 소스 IP가 프록시 서버와 일치하는지 확인한다.

필요하다면 프록시 서버에서 일정 횟수 이상 실패 시 계정 잠금 대신 접근 차단 또는 추가 인증을 요구하도록 조정할 수 있다.

6. 문제 재현·로그 채취 절차

프록시 인증 반복 문제는 원인이 복합적인 경우가 많으므로, 재현 및 로그 채취 과정을 표준화해 두면 추후 분석에 도움이 된다.

6.1 클라이언트 측 기본 정보 수집

  • ipconfig /all 출력 저장이다.
  • 사용자 계정 정보(도메인, 그룹) 확인이다.
  • 브라우저 버전, 운영체제 버전, 설치된 보안/필터링 소프트웨어 목록이다.

6.2 프록시 접근 로그 및 인증 로그 수집

  • 문제가 발생하는 시간대에 해당 사용자의 프록시 접근 로그를 필터링한다.
  • HTTP 상태 코드(401, 407, 200 등)와 인증 헤더 교환 횟수를 확인한다.
  • 동일 요청에 대해 여러 번 인증 시도가 반복되는 패턴이 있는지 분석한다.

6.3 패킷 캡처를 통한 원인 분석

전문적인 분석이 필요할 경우, Wireshark 등으로 HTTP/HTTPS 핸드셰이크를 캡처하여 다음을 확인한다.

  • 브라우저가 어떤 인증 스킴(예: NTLM, Negotiate, Basic)을 제안하는지 확인한다.
  • 프록시가 인증 실패 후 어떤 응답 헤더를 보내는지 확인한다.
  • 인증 성공 후에도 다시 인증 요청이 발생하는지 여부를 분석한다.

7. 환경별 추가 팁

7.1 VPN + 프록시 환경

VPN 접속 후 프록시 인증 팝업이 반복되는 경우, 다음 요소를 확인한다.

  • VPN 접속 전후로 할당되는 IP 대역이 달라지면서, 프록시에서 다른 정책이 적용되는지 여부이다.
  • VPN 클라이언트 자체에 내장된 프록시 설정이 있는지 확인한다.

7.2 무선망과 유선망 전환 시

노트북 사용 시, 유선·무선 전환 또는 다른 지점 이동 후 프록시 인증 팝업이 갑자기 반복되는 경우가 있다.

  • 네트워크 프로필(공용/개인) 변경에 따라 방화벽·보안 정책이 달라질 수 있다.
  • PAC 파일에서 서브넷에 따라 다른 프록시를 지정하는 경우, 이동 후에도 예전 정보가 캐시되어 있을 수 있다.

이 경우 네트워크를 끊었다가 다시 연결하고, 브라우저 전체 종료 후 재실행하면 캐시가 초기화되는 경우가 있다.

8. 정리

프록시 인증 반복 팝업은 단순히 계정 입력 실수만의 문제가 아니라, 클라이언트 설정·도메인 인증·프록시 정책·PAC 스크립트·WinHTTP 설정 등 여러 요소가 결합된 결과인 경우가 많다.

일반 사용자는 계정 형식 확인, 자격 증명 관리자·브라우저 저장 비밀번호 초기화, 인터넷 옵션(LAN 설정) 점검, WinHTTP 초기화를 우선 시도할 수 있다.

네트워크·시스템 관리자는 프록시 서버 인증 정책과 PAC 스크립트, 그룹 정책, AD 인증 로그, 프록시 접근 로그를 종합적으로 분석하여 구조적인 해결책을 설계해야 한다.

이 글에서 제시한 체크리스트와 단계별 조치 방법을 활용하면, 사내 프록시 환경에서 반복되는 인증 팝업 문제를 보다 체계적으로 진단하고 근본 원인을 해결하는 데 도움이 된다.

FAQ

Q1. 프록시 인증 팝업에서 비밀번호를 저장해도 계속 창이 뜨는 이유는 무엇인가?

브라우저에 저장된 계정 정보와 프록시 서버가 요구하는 계정 형식이 일치하지 않거나, Windows 자격 증명 관리자에 예전 암호가 저장되어 있는 경우이다. 이때는 자격 증명 관리자와 브라우저 저장 비밀번호를 모두 삭제한 뒤, 도메인 정보를 포함한 올바른 계정 형식으로 다시 저장하는 것이 좋다.

Q2. 프록시 인증 팝업이 특정 프로그램에서만 반복되는 경우 어떻게 해야 하나?

해당 프로그램이 시스템 프록시 설정과 별개로 자체 프록시 설정을 가지고 있을 가능성이 높다. 프로그램 환경설정에서 프록시 사용 여부와 주소·포트·계정 정보를 확인하고, 필요하다면 시스템 프록시와 동일하게 맞추거나 직접 접속(DIRECT)을 설정해야 한다.

Q3. 프록시 서버를 끄면 팝업이 없어지는데, 이렇게 사용해도 되는가?

대부분의 기업 환경에서는 프록시 서버를 통해 인터넷 접속을 관리하며, 이를 우회하는 것은 보안 정책 위반이다. 프록시를 임의로 해제하기보다는, 네트워크 담당자와 협의하여 인증 정책이나 예외 규칙을 조정하는 것이 바람직하다.

Q4. 도메인 암호를 변경한 후부터 프록시 인증 팝업이 반복된다면 무엇을 확인해야 하나?

도메인 암호 변경 후에는 Windows 자격 증명 관리자와 브라우저에 저장된 예전 비밀번호를 삭제해야 한다. 또한 PC를 재부팅하여 새 암호로 도메인 로그온이 정상적으로 이루어졌는지 확인하고, 이후 프록시 인증 창에서 새 암호를 입력해야 한다.

Q5. 프록시 인증 팝업 문제를 완전히 없앨 수 있는 방법이 있는가?

도메인 기반 통합 인증을 사용하고, 프록시 서버와 브라우저·그룹 정책을 일관되게 설정하면 대부분의 사용자는 별도의 입력 없이 자동 로그온으로 인터넷을 사용할 수 있다. 이를 위해서는 프록시를 인트라넷 영역으로 분류하고, PAC 스크립트와 예외 규칙을 잘 설계하며, 사용자 계정·암호 관리 정책을 체계적으로 운영해야 한다.