Share via


테넌트 간 관리 환경

서비스 공급자는 Azure Lighthouse를 사용하여 자체 Microsoft Entra 테넌트 내에서 고객의 Azure 리소스를 관리할 수 있습니다. 이러한 관리되는 테넌트에서 많은 일반 작업 및 서비스를 수행할 수 있습니다.

Azure Lighthouse는 테넌트 간 관리를 간소화하기 위해 자체 Microsoft Entra 테넌트가 여러 개 있는 엔터프라이즈 내에서도 사용할 수 있습니다.

테넌트 및 위임 이해

Microsoft Entra 테넌트는 조직의 표현입니다. Azure, Microsoft 365 또는 기타 서비스에 가입하여 Microsoft와의 관계를 만들 때 조직이 받는 Microsoft Entra ID의 전용 인스턴스입니다. 각 Microsoft Entra 테넌트는 고유하고 다른 Microsoft Entra 테넌트와 별개이며 자체 테넌트 ID(GUID)를 갖습니다. 자세한 내용은 Microsoft Entra ID란?을 참조하세요.

일반적으로 고객의 Azure 리소스를 관리하기 위해 서비스 공급자는 해당 고객의 테넌트와 연결된 계정을 사용하여 Azure Portal에 로그인해야 합니다. 이 시나리오에서 고객 테넌트의 관리자는 서비스 공급자에 대한 사용자 계정을 만들고 관리해야 합니다.

Azure Lighthouse를 사용하는 경우 온보딩 프로세스는 고객 테넌트의 위임된 구독 및 리소스 그룹에 역할이 할당된 서비스 공급자 테넌트의 사용자를 지정합니다. 그런 다음 이러한 사용자는 자신의 자격 증명을 사용하여 Azure Portal에 로그인하고 액세스 권한이 있는 모든 고객에게 속한 리소스에 대해 작업할 수 있습니다. 관리 테넌트의 사용자는 Azure Portal의 내 고객 페이지를 방문하여 이러한 모든 고객을 볼 수 있습니다. 또한 Azure Portal 또는 API를 통해 해당 고객의 구독 컨텍스트 내에서 직접 리소스에 대해 작업할 수 있습니다.

Azure Lighthouse는 여러 테넌트의 다른 계정에 로그인하지 않고도 여러 고객의 리소스를 관리할 수 있는 유연성을 제공합니다. 예를 들어, 서비스 공급자는 책임 및 액세스 수준이 서로 다른 두 명의 고객을 보유할 수 있습니다. 권한 있는 사용자는 Azure Lighthouse를 사용하여 서비스 공급자의 테넌트에 로그인하고 각 위임에 대해 할당된 역할에 따라 이러한 고객 전체에서 위임된 모든 리소스에 액세스할 수 있습니다.

Diagram showing resources for two customers managed through one service provider tenant.

API 및 관리 도구 지원

Azure Portal에서 위임된 리소스에 대한 관리 작업을 수행하거나 Azure CLI 및 Azure PowerShell과 같은 API 및 관리 도구를 사용할 수 있습니다. 기능이 테넌트 간 관리를 위해 지원되고 사용자에게 적절한 권한이 있는 한 모든 기존 API를 위임된 리소스에서 사용할 수 있습니다.

Azure PowerShell Get-AzSubscription cmdlet은 기본적으로 관리 테넌트에 대한 TenantId를 표시합니다. 각 구독에 대해 HomeTenantIdManagedByTenantIds 특성을 사용하면 반환된 구독이 관리되는 테넌트에 속하는지 관리하는 테넌트에 속하는지 식별할 수 있습니다.

마찬가지로 az account list와 같은 Azure CLI 명령은 homeTenantIdmanagedByTenants 속성을 표시합니다. Azure CLI를 사용하는 경우 이러한 값이 표시되지 않으면 az account clear를 실행하고 az login --identity를 실행하여 캐시를 지워봅니다.

Azure REST API의 Subscriptions-GetSubscriptions-List 명령에는 ManagedByTenant가 포함됩니다.

참고 항목

Azure Lighthouse와 관련된 테넌트 정보 외에도 이러한 API에 의해 표시되는 테넌트는 Azure Databricks 또는 Azure 관리되는 애플리케이션의 파트너 테넌트를 반영할 수 있습니다.

또한 Azure Lighthouse 작업 수행과 관련된 API도 제공합니다. 자세한 내용은 참조 섹션을 참조하세요.

고급 서비스 및 시나리오

대부분의 Azure 작업 및 서비스는 적절한 역할이 부여되었다고 가정하여 관리되는 테넌트에서 위임된 리소스와 함께 사용할 수 있습니다. 다음은 테넌트 간 관리를 특히 효과적으로 수행할 수 있는 몇 가지 주요 시나리오입니다.

Azure Arc:

Azure Automation:

  • Automation 계정을 사용하여 위임된 리소스를 액세스하고 사용합니다.

Azure Backup:

  • 온-프레미스 워크로드, Azure VM, Azure 파일 공유 등에서 고객 데이터를 백업하고 복원합니다.
  • 백업 센터에서 모든 위임된 고객 리소스에 대한 데이터를 봅니다.
  • Backup 탐색기를 사용하여 백업 항목의 작동 정보(백업에 대해 아직 구성되지 않은 Azure 리소스 포함) 및 위임된 구독에 대한 모니터링 정보(작업 및 경고)를 볼 수 있도록 지원합니다. Backup 탐색기는 현재 Azure VM 데이터에만 사용할 수 있습니다.
  • 위임된 구독에서 Backup 보고서를 사용하여 기록 추세를 추적하고, 백업 스토리지 사용량을 분석하고, 백업 및 복원을 감사합니다.

Azure Blueprints:

  • Azure Blueprints를 사용하여 리소스 템플릿 및 기타 아티팩트의 배포 오케스트레이션(고객 구독을 준비하려면 추가 액세스 필요)

Azure Cost Management + Billing:

  • 관리 테넌트에서 CSP 파트너는 Azure 플랜을 사용하는 고객에 대한 세전 소비 비용(구매 제외)을 조회, 관리, 분석할 수 있습니다. 비용은 소매 요금 및 고객의 구독에 대해 파트너가 보유한 Azure RBAC(Azure 역할 기반 액세스 제어) 액세스를 기반으로 결정됩니다. 현재 Azure RBAC 액세스를 기반으로 각 개별 고객 구독에 대한 소매 요금으로 사용 비용을 조회할 수 있습니다.

Azure Key Vault:

  • 고객 테넌트에서 Key Vault 만들기
  • 관리 ID를 사용하여 고객 테넌트에서 Key Vault 만들기

AKS(Azure Kubernetes Service):

  • 호스트된 Kubernetes 환경 관리 및 고객 테넌트 내 컨테이너화된 애플리케이션을 배포 및 관리합니다.
  • 고객 테넌트에서 클러스터 배포 및 관리합니다.
  • 컨테이너에 Azure Monitor를 사용하여 고객 테넌트 간 성능을 모니터링합니다.

Azure Migrate:

  • 고객 테넌트에서 마이그레이션 프로젝트를 만들고 VM을 마이그레이션합니다.

Azure Monitor:

  • 모든 구독에서 경고를 보고 새로 고칠 수 있는 기능을 사용하여 위임된 구독에 대한 경고를 봅니다.
  • 위임된 구독의 활동 로그 세부 정보를 봅니다.
  • 로그 분석:여러 테넌트에서 원격 작업 영역에서 데이터를 쿼리합니다(고객 테넌트의 작업 영역에서 데이터에 액세스하는 데 사용되는 자동화 계정은 동일한 테넌트에서 만들어야 함).
  • 고객의 테넌트에서 경고 만들기, 보기 및 관리
  • 웹 후크를 통해 관리 테넌트에서 Azure Automation Runbook 또는 Azure Functions와 같은 자동화를 트리거하는 고객 테넌트에서 경고를 만듭니다.
  • 고객 테넌트에 생성된 작업 영역에서 진단 설정을 만들어 리소스 로그를 관리 테넌트의 작업 영역에 보냅니다.
  • SAP 워크로드의 경우 고객 테넌트 전체에서 집계된 보기를 사용하여 SAP 솔루션 메트릭을 모니터링합니다.
  • Azure AD B2C의 경우 다양한 모니터링 솔루션에 로그인 및 감사 로그를 라우팅합니다.

Azure 네트워킹:

Azure Policy:

  • 위임된 구독 내에서 정책 정의를 만들고 편집합니다.
  • 여러 테넌트 간에 정책 정의 및 정책 할당을 배포합니다.
  • 위임된 구독 내에서 고객 정의 정책 정의를 할당합니다.
  • 고객은 자신이 직접 작성한 정책과 함께 서비스 공급자가 작성한 정책을 볼 수 있습니다.
  • deployIfNotExists를 수정하거나 관리 테넌트 내에서 할당을 수정할 수 있습니다.
  • 고객 테넌트에서 규정 비준수 리소스에 대한 준수 세부 정보 보기는 현재 지원되지 않습니다.

Azure Resource Graph:

  • 반환된 쿼리 결과에 테넌트 ID를 확인하여 구독이 관리형 테넌트에 속하는지 여부를 식별할 수 있습니다.

Azure Service Health:

  • Azure Resource Health를 사용하여 고객 리소스 상태를 모니터링합니다.
  • 고객이 사용하는 Azure 서비스의 상태를 추적합니다.

Azure Site Recovery:

  • 고객 테넌트의 Azure 가상 머신에 대해 재해 복구 옵션을 관리합니다(RunAs 계정을 사용하여 VM 확장을 복사할 수 없음).

Azure Virtual Machines:

  • 가상 머신 확장을 사용하여 Azure VM에서 배포 후 구성 및 자동화 작업을 제공합니다.
  • 부팅 진단을 사용하여 Azure VM 문제를 해결합니다.
  • 직렬 콘솔을 통해 VM에 액세스합니다.
  • 정책을 통해 관리 ID를 사용하여 디스크 암호화에 대한 암호, 비밀 또는 암호화 키의 Azure KeyVault와 통합하여 비밀을 관리 테넌트의 Key Vault에 저장하도록 합니다.
  • VM에 대한 원격 로그인에는 Microsoft Entra ID를 사용할 수 없습니다.

클라우드용 Microsoft Defender:

  • 테넌트 간 표시 유형
    • 보안 정책 준수를 모니터링하고 모든 테넌트의 리소스에서 보안 검사를 보장합니다.
    • 단일 보기에서 여러 테넌트에 대한 지속적인 규정 준수를 모니터링합니다.
    • 보안 점수 계산을 통해 실행 가능한 보안 권장 사항을 모니터링하고, 심사하고, 우선 순위를 지정합니다.
  • 테넌트 간 보안 상태 관리
    • 보안 정책 관리
    • 실행 가능한 보안 권장 사항을 준수하지 않는 리소스에 대해 조치를 취합니다.
    • 보안 관련 데이터를 수집 및 저장합니다.
  • 테넌트 간 위협 검색 및 보호
    • 테넌트의 리소스에서 위협을 탐지합니다.
    • JIT(Just-In-Time) VM 액세스와 같은 지능형 위협 방지 제어를 적용합니다.
    • 적응형 네트워크 강화로 네트워크 보안 그룹 구성을 강화합니다.
    • 적응형 애플리케이션 제어를 사용하여 서버가 필요한 애플리케이션 및 프로세스만 실행하는지 확인합니다.
    • FIM(파일 무결성 모니터링)을 사용하여 중요한 파일 및 레지스트리 항목의 변경 내용을 모니터링합니다.
  • 전체 구독을 관리 테넌트에 위임해야 합니다. 클라우드용 Microsoft Defender 시나리오는 위임된 리소스 그룹에서 지원되지 않습니다.

Microsoft Sentinel:

지원 요청:

현재 제한 사항

모든 시나리오에서 다음과 같은 현재 제한 사항을 알고 있어야 합니다.

  • Azure Resource Manager에서 처리되는 요청은 Azure Lighthouse를 사용하여 수행할 수 있습니다. 이러한 요청에 대한 작업 URI는 https://management.azure.com으로 시작합니다. 그러나 리소스 유형의 인스턴스가 처리하는 요청(예: KeyVault 비밀 액세스 또는 스토리지 데이터 액세스)은 Azure Lighthouse에서 지원되지 않습니다. 이러한 요청에 대한 작업 URI는 일반적으로 https://myaccount.blob.core.windows.net 또는 https://mykeyvault.vault.azure.net/과 같이 사용자 인스턴스에 고유한 주소로 시작합니다. 후자는 또한 일반적으로 관리 작업이 아니라 데이터 작업입니다.
  • 역할 할당은 Azure 기본 제공 역할을 사용해야 합니다. 현재는 소유자 또는 DataActions 권한이 있는 기본 제공 역할을 제외한 모든 기본 제공 역할이 Azure Lighthouse에서 지원됩니다. 사용자 액세스 관리자 역할은 관리 ID에 역할 할당에서 제한된 용도로만 지원됩니다. 사용자 지정 역할 및 클래식 구독 관리자 역할은 지원되지 않습니다. 자세한 내용은 Azure Lighthouse에 대한 역할 지원을 참조하세요.
  • 관리되는 테넌트의 사용자의 경우 Azure Lighthouse를 통해 수행된 역할 할당은 IAM(Access Control) 또는 CLI 도구(예: az role assignment list)에 표시되지 않습니다. 이러한 할당은 Azure Lighthouse의 위임 섹션에 있는 Azure Portal 또는 Azure Lighthouse API를 통해서만 볼 수 있습니다.
  • Azure Databricks를 사용하는 구독을 온보딩할 수 있지만 관리 테넌트의 사용자는 위임된 구독에서 Azure Databricks 작업 영역을 시작할 수 없습니다.
  • 리소스 잠금이 있는 구독 및 리소스 그룹을 온보드할 수 있지만 이러한 잠금으로 인해 관리 테넌트의 사용자가 작업을 수행할 수 없습니다. Azure 관리형 애플리케이션 또는 Azure Blueprints에서 만든 것과 같이 시스템 관리 리소스를 보호하는 거부 할당(시스템이 할당한 거부 할당)은 관리 테넌트의 사용자가 해당 리소스에 대해 작업을 수행하지 못하도록 합니다. 그러나 고객 테넌트의 사용자는 고유한 거부 할당을 만들 수 없습니다.
  • 국가별 클라우드 및 Azure 퍼블릭 클라우드 또는 별도의 두 국가별 클라우드 간에 구독을 위임하는 것은 지원되지 않습니다.

다음 단계