Defender for IoT 펌웨어 분석에 대한 Azure 역할 기반 액세스 제어 개요

Defender for IoT 펌웨어 분석 사용자는 펌웨어 이미지 분석 결과에 대한 액세스를 관리할 수 있습니다. Azure RBAC(역할 기반 액세스 제어)는 분석 결과에 액세스할 수 있는 사람, 사용 권한 종류, 리소스 계층 수준을 제어할 수 있는 권한 부여 시스템입니다. 이 문서에서는 Azure에 펌웨어 분석 결과를 저장하고, 액세스 권한을 관리하고, RBAC를 사용하여 조직 내 및 제3자와 이러한 결과를 공유하는 방법을 설명합니다. Azure RBAC에 관해 자세히 알아보려면 Azure RBAC(Azure 역할 기반 액세스 제어)란?을 참조하세요.

역할

역할은 함께 묶은 사용 권한의 집합입니다. 역할에는 다음과 같은 두 가지 유형이 있습니다.

  • 작업 함수 역할은 사용자에게 Key Vault 기여자Azure Kubernetes Service 클러스터 모니터링 사용자와 같은 특정 작업 함수 또는 작업을 수행할 수 있는 권한을 부여합니다.
  • 권한 있는 관리자 역할소유자, 기여자 또는 사용자 액세스 관리자와 같은 상승된 액세스 권한을 부여합니다. 역할에 관해 자세히 알아보려면 Azure 기본 제공 역할을 참조하세요.

Defender for IoT 펌웨어 분석에서 가장 일반적인 역할은 소유자, 기여자, 보안 관리자 및 펌웨어 분석 관리자입니다. 펌웨어 이미지 업로드 또는 펌웨어 분석 결과 공유에 대한 권한 등 다양한 권한에 필요한 역할에 관해 자세히 알아봅니다.

Azure 리소스 계층 구조의 펌웨어 이미지 표현 이해하기

Azure는 리소스를 하향식 구조의 리소스 계층으로 구성하며, 사용자는 각 수준의 계층에서 역할을 할당할 수 있습니다. 역할을 할당하는 수준이 "범위"이며 하위 범위는 상위 범위에서 할당한 역할을 상속할 수 있습니다. 계층 수준의 상세 내용과 계층 구조의 리소스를 구성하는 방법을 자세히 알아봅니다.

Defender for IoT Firmware Analysis에 구독을 온보딩하고 리소스 그룹을 선택하면 작업이 리소스 그룹 내에 기본 리소스를 자동으로 만듭니다.

리소스 그룹으로 이동하고 숨겨진 형식 표시를 선택하여 기본 리소스를 표시합니다. 기본 리소스에는 Microsoft.IoTFirmwareDefense.workspaces 유형이 있습니다.

'default'라는 리소스를 표시하는 토글 단추 '숨겨진 형식 표시'의 스크린샷.

기본 작업 영역 리소스는 사용자가 주기적으로 상호 작용하지는 않지만, 업로드하는 각 펌웨어 이미지가 리소스로 표시되고 저장되는 곳입니다.

사용자는 숨겨진 기본 펌웨어 분석 작업 영역 리소스 수준을 포함하여 각 수준의 계층에서 RBAC를 사용할 수 있습니다.

Defender for IoT 펌웨어 분석의 리소스 계층 구조는 다음과 같습니다.

Defender for IoT 펌웨어 분석의 펌웨어 이미지 리소스 계층 구조를 보여 주는 다이어그램

Azure RBAC 적용

참고 항목

Defender for IoT 펌웨어 분석을 사용하려면 구독을 Defender for IoT 펌웨어 분석에 온보딩하는 사용자는 구독 수준에서 소유자, 기여자, 펌웨어 분석 관리 또는 보안 관리 있어야 합니다. Microsoft Defender for IoT를 사용하여 펌웨어 이미지 분석 자습서를 따라 구독을 온보딩합니다. 구독을 온보딩한 후에는 Defender for IoT 펌웨어 분석을 사용할 수 있으려면 펌웨어 분석 관리자이기만 하면 됩니다.

Defender for IoT 펌웨어 분석 사용자는 펌웨어 이미지 업로드 또는 분석 결과 공유 등 조직을 위한 특정 작업을 수행해야 할 수 있습니다.

이러한 작업에 RBAC(역할 기반 액세스 제어)가 포함됩니다. Defender for IoT 펌웨어 분석용 RBAC를 효과적으로 사용하려면 자신의 역할 할당이 무엇인지, 어떤 범위에 걸치는지 알아야 합니다. 이를 알면 어떤 사용 권한이 있는지, 해당 권한으로 특정 작업을 완료할 수 있는지 여부를 알 수 있습니다. 역할 할당을 확인하려면 단일 Azure 리소스에 대한 사용자 액세스 확인 - Azure RBAC를 참조하세요. 다음으로, 다음 표를 참조하여 특정 작업에 필요한 역할과 범위를 확인합니다.

Defender for IoT 펌웨어 분석의 일반적인 역할

다음 표에서는 각 역할을 분류하고 해당 역할의 권한을 간략하게 설명합니다.

역할 범주 설명
소유자 권한 있는 관리자 역할 Azure RBAC에서 역할을 할당하는 기능을 포함하여 모든 리소스를 관리할 수 있는 모든 권한을 부여합니다.
기여자 권한 있는 관리자 역할 모든 리소스를 관리할 수 있는 전체 권한을 부여하지만, Azure RBAC에서 역할을 할당하거나, Azure Blueprints에서 할당을 관리하거나 이미지 갤러리를 공유하는 것은 허용하지 않습니다.
보안 관리자 작업 함수 역할 사용자가 Defender for IoT에서 펌웨어 이미지를 업로드 및 분석하고, 보안 이니셔티브를 추가 및 할당하고, 보안 정책을 편집할 수 있습니다. 자세히 알아보기.
펌웨어 분석 관리자 작업 함수 역할 사용자가 Defender for IoT에서 펌웨어 이미지를 업로드하고 분석할 수 있습니다. 사용자가 펌웨어 분석 외에 액세스 권한이 없습니다(구독의 다른 리소스에 액세스하거나, 리소스를 만들거나 삭제하거나, 다른 사용자를 초대할 수 없음).

Defender for IoT 펌웨어 분석 역할, 범위 및 기능

다음 표는 특정 작업을 수행하는 데 필요한 역할을 요약했습니다. 이러한 역할과 권한은 달리 명시되지 않는 한 구독 및 리소스 그룹 수준에서 적용됩니다.

작업 필요한 역할
펌웨어 분석 소유자, 기여자, 보안 관리자 또는 펌웨어 분석 관리자
제3자 사용자를 초대하여 펌웨어 분석 결과 보기 담당자
구독에 사용자 초대 구독 수준의 소유자(리소스 그룹 수준 소유자는 구독에 사용자를 초대하지 못함)

펌웨어 이미지 업로드

펌웨어 이미지를 업로드하려면 다음을 수행합니다.

제3자를 초대하여 펌웨어 분석 결과와 상호 작용

조직의 다른 부분(예: 구독 내의 다른 리소스 그룹)에는 액세스하지 못하지만 펌웨어 분석 결과와 상호 작용할 수는 있도록 다른 사람을 초대할 수 있습니다. 이러한 유형의 액세스를 허용하려면 리소스 그룹 수준에서 사용자를 펌웨어 분석 관리 초대합니다.

제3자를 초대하려면 Azure Portal을 사용하여 외부 게스트 사용자에게 Azure 역할 할당 자습서를 따르세요.

  • 3단계에서 리소스 그룹으로 이동합니다.
  • 7단계에서 펌웨어 분석 관리자 역할을 선택합니다.

참고 항목

조직에 가입하라는 전자 메일을 받은 경우, 받은 편지함에 초대 메일이 없다면 스팸함을 확인하세요.