다음을 통해 공유


적격 권한 부여 만들기

Azure Lighthouse에 고객을 온보딩하는 경우 관리 테넌트의 사용자에게 지정된 Azure 기본 제공 역할을 부여하는 권한 부여를 만듭니다. 또한 Microsoft Entra PIM(Privileged Identity Management)을 사용하여 관리 테넌트의 사용자가 역할을 일시적으로 승격할 수 있는 적격 권한 부여를 만들 수도 있습니다. 이렇게 하면 사용자가 해당 권한만 보유하도록 Just-In-Time 기준으로 추가 권한을 부여할 수 있습니다.

적격 권한 부여를 만들면 권한 있는 역할에 대한 사용자의 영구 할당 수를 최소화하여 테넌트의 사용자로 인한 권한 있는 액세스와 관련된 보안 위험을 줄일 수 있습니다.

이 항목에서는 적격 권한 부여가 작동하는 방법 및 Azure Lighthouse에 고객을 온보딩할 때 이러한 권한 부여를 만드는 방법을 설명합니다.

라이선스 요구 사항

적격 권한 부여를 만들려면 EMS E5(Enterprise Mobility + Security E5) 또는 Microsoft Entra ID P2 라이선스가 필요합니다.

EMS E5 또는 Microsoft Entra ID P2 라이선스는 고객 테넌트가 아니라 관리하는 테넌트가 보유해야 합니다.

적격 역할과 관련된 추가 비용은 사용자가 해당 역할에 대한 액세스 권한을 승격한 기간 동안에만 적용됩니다.

사용자 라이선스에 대한 자세한 내용은 Microsoft Entra ID 거버넌스 라이선스 기본 사항을 참조하세요.

적격 권한 부여의 작동 방식

적격 권한 부여는 권한 있는 작업을 수행해야 할 때 사용자가 역할을 활성화해야 하는 역할 할당을 정의합니다. 적격 역할을 활성화하면 지정된 기간 동안 해당 역할이 부여한 모든 권한을 갖게 됩니다.

고객 테넌트의 사용자는 온보딩 프로세스 이전에 적격 권한 부여의 역할 할당을 비롯한 모든 역할 할당을 검토할 수 있습니다.

사용자가 적격 역할을 성공적으로 활성화하면 해당 범위의 영구 역할 할당 외에도 미리 구성된 기간 동안 위임된 범위에서 승격된 역할을 갖게 됩니다.

관리하는 테넌트의 관리자는 관리하는 테넌트에서 감사 로그를 확인하여 모든 Privileged Identity Management 활동을 검토할 수 있습니다. 고객은 위임된 구독에 대한 Azure 활동 로그에서 이러한 작업을 볼 수 있습니다.

적격 권한 부여 요소

Azure Resource Manager 템플릿으로 고객을 온보딩하거나 Azure Marketplace에 관리되는 서비스 제안을 게시하여 적격 권한 부여를 만들 수 있습니다. 각 적격 권한 부여에는 사용자, 역할 및 액세스 정책의 세 가지 요소가 포함되어야 합니다.

사용자

각 적격 권한 부여에 대해 관리 테넌트의 개별 사용자 또는 Microsoft Entra 그룹에 대한 보안 주체 ID를 제공합니다. 사용자 ID와 함께 각 권한 부여에 대해 선택한 표시 이름을 제공해야 합니다.

그룹이 적격한 권한 부여로 제공되는 경우 해당 그룹의 모든 구성원은 액세스 정책에 따라 해당 역할에 대한 자신의 개별 액세스 권한을 높일 수 있습니다.

현재 서비스 주체 계정이 액세스 권한을 높이고 적합한 역할을 사용할 수 있는 방법이 없기 때문에 서비스 주체와 함께 적격 권한 부여를 사용할 수 없습니다. 또한 사용자 액세스 관리자가 관리 ID에 할당할 수 있는 delegatedRoleDefinitionIds 적격 권한 부여를 사용할 수 없습니다.

참고 항목

각 적격 권한 부여에 대해 읽기 권한자(또는 읽기 권한자 액세스를 포함하는 다른 Azure 기본 제공 역할)와 같은 다른 역할을 가진 동일한 보안 주체 ID에 대한 영구(활성) 권한 부여도 만들어야 합니다. 읽기 권한자 액세스 권한이 있는 영구 권한 부여를 포함하지 않으면 사용자는 Azure Portal에서 자신의 역할을 승격할 수 없습니다.

역할

각 적격 권한 부여에는 사용자가 적시에 사용할 수 있는 Azure 기본 제공 역할이 포함되어야 합니다.

이 역할은 사용자 액세스 관리자를 제외하고 Azure 위임 리소스 관리가 지원되는 모든 Azure 기본 제공 역할일 수 있습니다.

Important

동일한 역할을 사용하는 여러 적격한 권한 부여를 포함하는 경우 각 적격한 권한 부여에는 동일한 액세스 정책 설정이 있어야 합니다.

액세스 정책

액세스 정책은 다단계 인증 요구 사항, 만료되기 전에 사용자를 역할에서 활성화하는 시간 및 승인자가 필요한지 여부를 정의합니다.

다단계 인증

적격 역할을 활성화하기 위해 Microsoft Entra 다단계 인증이 필요한지 여부를 지정합니다.

최대 기간

사용자가 적격 역할을 보유하게 될 총 기간을 정의합니다. 최솟값은 30분이고 최댓값은 8시간입니다.

승인자

승인자 요소는 선택 사항입니다. 이를 포함하면 관리 테넌트에서 적격 역할을 활성화하기 위한 사용자의 요청을 승인하거나 거부할 수 있는 최대 10명의 사용자 또는 사용자 그룹을 지정할 수 있습니다.

서비스 주체 계정을 승인자로 사용할 수 없습니다. 또한 승인자는 자신의 액세스를 승인할 수 없습니다. 승인자가 적격 권한 부여에 사용자로 포함된 경우 다른 승인자가 자신의 역할을 높이려면 액세스 권한을 부여해야 합니다.

승인자를 포함하지 않으면 사용자가 선택할 때마다 적격 역할을 활성화할 수 있습니다.

관리되는 서비스 제안을 사용하여 적격 권한 부여 만들기

Azure Lighthouse에 고객을 온보딩하기 위해 관리되는 서비스 제안을 Azure Marketplace에 게시할 수 있습니다. 파트너 센터에서 제안을 만들 때 이제 각 권한 부여에 대한 액세스 유형활성인지 적격이어야 하는지 지정할 수 있습니다.

적격을 선택하면 권한 부여된 사용자가 구성한 액세스 정책에 따라 역할을 활성화할 수 있습니다. 최대 기간을 30분에서 8시간 사이로 설정하고 다단계 인증이 필요한지 여부를 지정해야 합니다. 승인자를 사용하기로 선택한 경우 승인자를 최대 10명까지 추가하여 각각에 대해 표시 이름과 보안 주체 ID를 제공할 수도 있습니다.

파트너 센터에서 적격 권한 부여를 구성할 때 적격 권한 부여 요소 섹션의 세부 정보를 검토해야 합니다.

Azure Resource Manager 템플릿을 사용하여 적격 권한 부여 만들기

Azure Lighthouse 고객을 온보딩하려면 수정하는 해당 매개 변수 파일과 함께 Azure Resource Manager 템플릿을 사용합니다. 선택하는 템플릿은 전체 구독, 리소스 그룹 또는 구독 내의 여러 리소스 그룹 중 어떤 항목을 온보딩할지에 따라 달라집니다.

고객을 온보딩할 때 적격 권한 부여를 포함하려면 샘플 리포지토리의 delegated-resource-management-eligible-authorizations 섹션에 있는 템플릿 중 하나를 사용합니다. 승인자가 포함되거나 포함되지 않은 템플릿을 제공하므로 시나리오에 가장 적합한 템플릿을 사용할 수 있습니다.

온보딩하려면(적격 권한 부여 사용) 사용하는 Azure Resource Manager 템플릿 수정할 매개 변수 파일
구독 subscription.json subscription.parameters.json
구독(승인자 포함) subscription-managing-tenant-approvers.json subscription-managing-tenant-approvers.parameters.json
Resource group rg.json rg.parameters.json
리소스 그룹(승인자 포함) rg-managing-tenant-approvers.json rg-managing-tenant-approvers.parameters.json
구독 내 여러 리소스 그룹 multiple-rg.json multiple-rg.parameters.json
구독 내 여러 리소스 그룹(승인자 포함) multiple-rg-managing-tenant-approvers.json multiple-rg-managing-tenant-approvers.parameters.json

적격 권한 부여(승인자 포함)가 있는 구독을 온보딩하는 데 사용할 수 있는 subscription-managing-tenant-approvers.json 템플릿은 아래와 같습니다.

{
    "$schema": "https://schema.management.azure.com/schemas/2019-08-01/subscriptionDeploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "mspOfferName": {
            "type": "string",
            "metadata": {
                "description": "Specify a unique name for your offer"
            }
        },
        "mspOfferDescription": {
            "type": "string",
            "metadata": {
                "description": "Name of the Managed Service Provider offering"
            }
        },
        "managedByTenantId": {
            "type": "string",
            "metadata": {
                "description": "Specify the tenant id of the Managed Service Provider"
            }
        },
        "authorizations": {
            "type": "array",
            "metadata": {
                "description": "Specify an array of objects, containing tuples of Azure Active Directory principalId, a Azure roleDefinitionId, and an optional principalIdDisplayName. The roleDefinition specified is granted to the principalId in the provider's Active Directory and the principalIdDisplayName is visible to customers."
            }
        },
        "eligibleAuthorizations": {
            "type": "array",
            "metadata": {
                "description": "Provide the authorizations that will have just-in-time role assignments on customer environments with support for approvals from the managing tenant"
            }
        }
    },
        "variables": {
            "mspRegistrationName": "[guid(parameters('mspOfferName'))]",
            "mspAssignmentName": "[guid(parameters('mspOfferName'))]"
        },
        "resources": [
            {
                "type": "Microsoft.ManagedServices/registrationDefinitions",
                "apiVersion": "2020-02-01-preview",
                "name": "[variables('mspRegistrationName')]",
                "properties": {
                    "registrationDefinitionName": "[parameters('mspOfferName')]",
                    "description": "[parameters('mspOfferDescription')]",
                    "managedByTenantId": "[parameters('managedByTenantId')]",
                    "authorizations": "[parameters('authorizations')]",
                    "eligibleAuthorizations": "[parameters('eligibleAuthorizations')]"
                }
            },
            {
                "type": "Microsoft.ManagedServices/registrationAssignments",
                "apiVersion": "2020-02-01-preview",
                "name": "[variables('mspAssignmentName')]",
                "dependsOn": [
                    "[resourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
                ],
                "properties": {
                    "registrationDefinitionId": "[resourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
                }
            }
        ],
        "outputs": {
            "mspOfferName": {
                "type": "string",
                "value": "[concat('Managed by', ' ', parameters('mspOfferName'))]"
            },
            "authorizations": {
                "type": "array",
                "value": "[parameters('authorizations')]"
            },
            "eligibleAuthorizations": {
                "type": "array",
                "value": "[parameters('eligibleAuthorizations')]"
            }
        }
    }

parameters 파일에서 적격 권한 부여 정의

구독을 온보딩할 때 subscription-managing-tenant-approvers.parameters.json 샘플 템플릿을 사용하여 적격 권한 부여를 비롯한 권한 부여를 정의할 수 있습니다.

각 적격 권한 부여는 eligibleAuthorizations 매개 변수에서 정의해야 합니다. 이 예제는 한 가지 적격 권한 부여를 포함합니다.

이 템플릿에는 eligibleAuthorizations 요소에 정의된 적격 역할을 활성화하려는 모든 시도를 승인해야 하는 principalId를 추가하는 managedbyTenantApprovers 요소도 포함됩니다.

{
    "$schema": "https://schema.management.azure.com/schemas/2018-05-01/subscriptionDeploymentParameters.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "mspOfferName": {
            "value": "Relecloud Managed Services"
        },
        "mspOfferDescription": {
            "value": "Relecloud Managed Services"
        },
        "managedByTenantId": {
            "value": "<insert the managing tenant id>"
        },
        "authorizations": {
            "value": [
                { 
                    "principalId": "00000000-0000-0000-0000-000000000000",
                    "roleDefinitionId": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
                    "principalIdDisplayName": "PIM group"
                }
            ]
        }, 
        "eligibleAuthorizations":{
            "value": [
                {
                        "justInTimeAccessPolicy": {
                            "multiFactorAuthProvider": "Azure",
                            "maximumActivationDuration": "PT8H",
                            "managedByTenantApprovers": [ 
                                { 
                                    "principalId": "00000000-0000-0000-0000-000000000000", 
                                    "principalIdDisplayName": "PIM-Approvers" 
                                } 
                            ]
                        },
                        "principalId": "00000000-0000-0000-0000-000000000000", 
                        "principalIdDisplayName": "Tier 2 Support",
                        "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"

                }
            ]
        }
    }
}

eligibleAuthorizations 매개 변수 내의 각 항목에는 적격 권한 부여를 정의하는 세 가지 요소(principalId, roleDefinitionIdjustInTimeAccessPolicy)가 있습니다.

principalId는 적격 권한 부여가 적용될 Microsoft Entra 사용자 또는 그룹의 ID를 지정합니다.

roleDefinitionId에는 사용자가 Just-In-Time 방식으로 사용할 수 있는 Azure 기본 제공 역할에 대한 역할 정의 ID가 포함됩니다. 동일한 roleDefinitionId를 사용하는 여러 적격 권한 부여를 포함하는 경우 모두 justInTimeAccessPolicy에 대해 동일한 설정을 가져야 합니다.

justInTimeAccessPolicy는 세 가지 요소를 지정합니다.

  • multiFactorAuthProvider는 Microsoft Entra 다단계 인증을 사용하는 인증을 요구하는 Azure로 설정하거나, 다단계 인증이 필요하지 않을 경우 None으로 설정할 수 있습니다.
  • maximumActivationDuration은 사용자가 적격 역할을 보유하게 될 총 기간을 설정합니다. 이 값은 ISO 8601 기간 형식을 사용해야 합니다. 최솟값은 PT30M(30분)이고 최댓값은 PT8H(8시간)입니다. 단순성을 위해 30분 단위로 값을 사용하는 것이 좋습니다(예: 6시간의 경우 PT6H 또는 6.5시간의 경우 PT6H30M).
  • managedByTenantApprovers은(는) 선택 사항입니다. 이를 포함하는 경우 적격 역할의 활성화를 승인하는 데 필요한 principalId 및 principalIdDisplayName 조합이 하나 이상 포함되어야 합니다.

이러한 요소에 대한 자세한 내용은 적격 권한 부여 요소 섹션을 참조하세요.

사용자에 대한 권한 상승 프로세스

Azure Lighthouse에 고객을 온보딩하면 포함된 적격 역할을 지정된 사용자(또는 지정된 그룹의 사용자)가 사용할 수 있게 됩니다.

각 사용자는 언제든지 Azure Portal의 내 고객 페이지를 방문하여 위임을 선택한 다음, 적격 역할 관리를 선택하여 액세스 권한을 승격할 수 있습니다. 그런 다음, 단계에 따라 Microsoft Entra Privileged Identity Management에서 역할을 활성화할 수 있습니다.

Screenshot showing the Manage eligible roles button in the Azure portal.

승인자가 지정된 경우 지정된 관리 테넌트의 승인자가 승인할 때까지 사용자는 역할에 액세스할 수 없습니다. 승인이 요청되면 모든 승인자에게 알림이 전송되며 사용자는 승인될 때까지 적격한 역할을 사용할 수 없습니다. 승인자에게도 이러한 상황이 발생하면 알림이 전송됩니다. 승인 프로세스에 대한 자세한 내용은 Privileged Identity Management에서 Azure 리소스 역할에 대한 요청 승인 또는 거부를 참조하세요.

적격 역할이 활성화되면 사용자는 적격 권한 부여에 지정된 전체 기간 동안 해당 역할을 갖게 됩니다. 이 기간이 지나면 권한 상승 프로세스를 반복하여 액세스 권한을 다시 승격하지 않는 한, 더 이상 해당 역할을 사용할 수 없게 됩니다.

다음 단계