Azure Monitor를 사용한 Azure AD B2C 모니터링

Azure Monitor를 사용하여 Azure AD B2C(Azure Active Directory B2C) 다양한 모니터링 솔루션에 관한 로그인 로그 및 감사 로그를 모니터링할 수 있습니다. 로그를 장기간 사용할 수 있도록 보존할 수도 있고, 타사 SIEM(보안 정보 및 이벤트 관리) 도구와 통합하여 환경에 대한 인사이트를 얻을 수도 있습니다.

다음으로 로그 이벤트를 라우팅할 수 있습니다.

Azure Monitor

Azure AD B2C 로그를 다른 모니터링 솔루션 또는 리포지토리로 전송하려는 경우 Azure AD B2C 로그에 개인 데이터가 포함되어 있다는 점을 고려하세요. 이러한 데이터를 처리할 때 개인 데이터에 적절한 보안 조치를 사용해야 합니다. 여기에는 적절한 기술 또는 조직적 조치를 사용하여 무단 또는 불법 처리로부터 보호하는 것이 포함됩니다.

이 문서에서는 Azure Log Analytics 작업 영역으로 로그를 전송하는 방법에 관해 알아봅니다. 그런 다음 Azure AD B2C 사용자 활동을 기반으로 대시보드를 만들거나 경고를 만들 수 있습니다.

Azure Monitor를 사용하여 Azure AD B2C에 대한 모니터링을 구성하는 방법을 알아보려면 이 비디오를 시청하세요.

배포 개요

Azure AD B2C는 Microsoft Entra 모니터링을 사용합니다. Microsoft Entra 테넌트와 달리 Azure AD B2C 테넌트는 연결된 구독을 가질 수 없습니다. 따라서 로그를 보낼 Log Analytics와 Azure AD B2C 간 통합을 위해 몇 가지 추가 단계를 수행해야 합니다. Azure AD B2C 테넌트 내의 Microsoft Entra ID에서 진단 설정을 사용하려면 Azure Lighthouse를 사용하여 리소스를 위임합니다. 이를 통해 Azure AD B2C(서비스 공급자)가 Microsoft Entra ID(고객) 리소스를 관리할 수 있습니다.

Azure Lighthouse는 일반적으로 여러 고객의 리소스를 관리하는 데 사용됩니다. 그러나 단일 리소스 그룹의 관리만 위임한다는 점을 제외하고, 여기서 수행하는 것처럼 여러 개의 자체 Microsoft Entra 테넌트가 있는 기업 내의 리소스를 관리하는 데도 사용할 수 있습니다.

이 문서의 단계를 완료하면 새 리소스 그룹(여기서는 azure-ad-b2c-monitor라고 함)을 만들고, Azure AD B2C 포털의 Log Analytics 작업 영역을 포함하는 동일한 리소스 그룹에 액세스할 수 있게 됩니다. 또한 Azure AD B2C에서 Log Analytics 작업 영역으로 로그를 전송할 수 있습니다.

이 배포 중에는 Azure 구독이 포함된 테넌트 내에서 Log Analytics 작업 영역 인스턴스를 구성하도록 Azure AD B2C 디렉터리의 사용자 또는 그룹에 권한을 부여합니다. 권한 부여를 만들려면 Log Analytics 작업 영역이 포함된 구독에 Azure Resource Manager 템플릿을 배포합니다.

다음 다이어그램은 Microsoft Entra ID 및 Azure AD B2C 테넌트에서 구성할 구성 요소를 보여 줍니다.

Resource group projection

이 배포 중에 로그가 생성되는 Azure AD B2C 테넌트를 구성합니다. Log Analytics 작업 영역이 호스트되는 Microsoft Entra 테넌트도 구성합니다. 사용 중인 Azure AD B2C 계정(예: 관리자 계정)에 Azure AD B2C 테넌트에 대한 전역 관리자 역할을 할당해야 합니다. 배포를 실행하는 데 사용할 Microsoft Entra 계정에는 Microsoft Entra 구독의 소유자 역할이 할당되어야 합니다. 설명된 대로 각 단계를 완료할 때 올바른 디렉터리에 로그인했는지 확인하는 것도 중요합니다.

요약하면, Azure Lighthouse를 사용하여 Azure AD B2C 테넌트의 사용자나 그룹이 다른 테넌트(Microsoft Entra 테넌트)와 연결된 구독의 리소스 그룹을 관리하도록 허용합니다. 이 권한 부여가 완료되면 Azure AD B2C의 진단 설정에서 구독과 로그 분석 작업 영역을 대상으로 선택할 수 있습니다.

필수 조건

1. 리소스 그룹 만들기 또는 선택

먼저 Azure AD B2C에서 데이터를 받을 대상 Log Analytics 작업 영역을 포함하는 리소스 그룹을 만들거나 선택합니다. Azure Resource Manager 템플릿을 배포할 때 리소스 그룹 이름을 지정합니다.

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.
  3. 리소스 그룹을 만들거나 기존 항목을 선택합니다. 이 예제에서는 azure-ad-b2c-monitor라는 리소스 그룹을 사용합니다.

2. Log Analytics 작업 영역 만들기

Log Analytics 작업 영역은 Azure Monitor 로그 데이터를 위한 고유한 환경입니다. 이 Log Analytics 작업 영역을 사용하여 Azure AD B2C 감사 로그에서 데이터를 수집한 다음 쿼리 및 통합 문서를 사용하여 시각화하거나 경고를 만들 수 있습니다.

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.
  3. Log Analytics 작업 영역을 만듭니다. 이 예제에서는 azure-ad-b2c-monitor이라는 리소스 그룹에서 이름이 AzureAdB2C인 Log Analytics 작업 영역을 사용합니다.

3. 리소스 관리 위임

이 단계에서는 Azure AD B2C 테넌트를 서비스 공급자로 선택합니다. Microsoft Entra 테넌트의 그룹에 적절한 Azure 기본 제공 역할을 할당하는 데 필요한 권한 부여도 정의합니다.

3.1 Azure AD B2C 테넌트 ID 가져오기

먼저 Azure AD B2C 디렉터리(디렉터리 ID라고도 함)의 테넌트 ID를 가져옵니다.

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
  3. Microsoft Entra ID를 선택하고 개요를 선택합니다.
  4. 테넌트 ID를 기록합니다.

3.2 보안 그룹 선택

이제 구독을 포함하는 디렉터리에서 이전에 만든 리소스 그룹에 사용 권한을 부여하려는 Azure AD B2C 그룹 또는 사용자를 선택합니다.

좀 더 쉽게 관리하기 위해서는 해당 사용자에게 직접 사용 권한을 할당하는 대신, 각 역할에 Microsoft Entra 사용자 그룹을 사용하여 그룹에서 개별 사용자를 추가하거나 제거할 수 있게 하는 것이 좋습니다. 이 연습에서는 보안 그룹을 추가합니다.

Important

Microsoft Entra 그룹에 대한 사용 권한을 추가하려면 그룹 형식보안으로 설정되어 있어야 합니다. 이 옵션은 그룹을 만들 때 선택됩니다. 자세한 내용은 Microsoft Entra ID를 사용하여 기본 그룹 만들기 및 멤버 추가를 참조하세요.

  1. Azure AD B2C 디렉터리에서 Microsoft Entra ID를 아직 선택된 상태에서 그룹을 선택한 다음, 그룹을 선택합니다. 기존 그룹이 없는 경우 보안 그룹을 만들고 멤버를 추가합니다. 자세한 내용은 Microsoft Entra ID를 사용하여 기본 그룹 만들기 및 멤버 추가의 절차를 따릅니다.
  2. 개요를 선택하고 그룹의 개체 ID를 기록합니다.

3.3 Azure Resource Manager 템플릿 만들기

Azure Lighthouse에서 사용자 지정 권한 부여 및 위임을 만들려면 Azure Resource Manager 템플릿을 사용합니다. 이 템플릿은 이전에 만든 Microsoft Entra 리소스 그룹(예: azure-ad-b2c-monitor)에 대한 Azure AD B2C 액세스 권한을 부여합니다. Azure에 배포 단추를 사용하여 GitHub 샘플에서 템플릿을 배포합니다. 그러면 Azure Portal 열리며 포털에서 직접 템플릿을 구성하고 배포할 수 있습니다. 이 단계를 수행하려면 Microsoft Entra 테넌트(Azure AD B2C 테넌트가 아님)에 로그인해야 합니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.

  3. Azure에 배포 단추를 사용하여 Azure Portal을 열고 포털에서 직접 템플릿을 배포합니다. 자세한 내용은 Azure Resource Manager 템플릿 만들기를 참조하세요.

    Deploy to Azure

  4. 사용자 지정 배포 페이지에서 다음 정보를 제공합니다.

    필드 정의
    구독 azure-ad-b2c-monitor 리소스 그룹이 만들어진 Azure 구독이 포함된 디렉터리를 선택합니다.
    지역 리소스가 배포될 지역을 선택합니다.
    Msp 제안 이름 이 정의를 설명하는 이름입니다. 예: Azure AD B2C Monitoring. Azure Lighthouse에 표시될 이름입니다. MSP 제안 이름은 Microsoft Entra ID에서 고유해야 합니다. 여러 Azure AD B2C 테넌트를 모니터링하려면 다른 이름을 사용합니다.
    Msp 제안 설명 제안에 관한 간단한 설명. 예: Enables Azure Monitor in Azure AD B2C.
    관리되는 테넌트 ID Azure AD B2C 테넌트의 테넌트 ID(디렉터리 ID라고도 함).
    권한 부여 Microsoft Entra ID principalId, principalIdDisplayName, 및 AzureroleDefinitionId를 포함하는 개체의 JSON 배열을 지정합니다. principalId는 이 Azure 구독의 리소스에 액세스할 수 있는 B2C 그룹 또는 사용자의 개체 ID입니다. 이 연습에서는 이전에 기록한 그룹의 개체 ID를 지정합니다. roleDefinitionId에는 기여자 역할을 위한 기본 제공 역할 값을 사용 b24988ac-6180-42a0-ab88-20f7382dd24c합니다.
    Rg 이름 Microsoft Entra 테넌트 내에 있는 앞서 만든 리소스 그룹의 이름입니다. 예: azure-ad-b2c-monitor.

    다음 예제에서는 하나의 보안 그룹을 사용하는 권한 부여 배열을 보여 줍니다.

    [
      {
        "principalId": "<Replace with group's OBJECT ID>",
        "principalIdDisplayName": "Azure AD B2C tenant administrators",
        "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
      }
    ]
    

템플릿을 배포한 후에는 리소스 프로젝션이 완료될 때까지 몇 분 정도(일반적으로 5분) 걸릴 수 있습니다. Microsoft Entra 테넌트에서 배포를 확인하고 리소스 프로젝션의 세부 정보를 가져올 수 있습니다. 자세한 내용은 서비스 공급자 보기 및 관리를 참조하세요.

4. 구독 선택

템플릿을 배포하고 리소스 프로젝션이 완료될 때까지 몇 분 기다린 후, 다음 단계에 따라 구독을 Azure AD B2C 디렉터리와 연결합니다.

참고 항목

포털 설정 | 디렉터리 + 구독 페이지에서 Azure AD B2C 및 Microsoft Entra 테넌트가 현재 + 위임된 디렉터리에서 선택되었는지 확인합니다.

  1. Azure Portal에서 로그아웃하고 Azure AD B2C 관리 계정으로 다시 로그인합니다. 이 계정은 리소스 관리 위임 단계에서 지정한 보안 그룹의 멤버여야 합니다. 로그아웃하고 다시 로그인하면 다음 단계에서 세션 자격 증명을 새로 고칠 수 있습니다.

  2. 포털 도구 모음에서 설정 아이콘을 선택합니다.

  3. 포털 설정 | 디렉터리 + 구독 페이지의 디렉터리 이름 목록에서 사용자가 만든 Azure 구독 및 azure-ad-b2c-monitor 리소스 그룹이 있는 Microsoft Entra ID 디렉터리를 찾은 다음, 전환을 선택합니다.

  4. 올바른 디렉터리를 선택했는지 확인하고 Azure 구독이 기본 구독 필터에 나열되고 선택되었는지 확인합니다.

    Screenshot of the default subscription filter

5. 진단 설정 구성

진단 설정은 리소스에 대한 로그 및 메트릭을 보낼 위치를 정의합니다. 가능한 대상은 다음과 같습니다.

이 예제에서는 Log Analytics 작업 영역을 사용하여 대시보드를 만듭니다.

5.1 진단 설정 만들기

Azure Portal에서 진단 설정을 만들 준비가 되었습니다.

Azure AD B2C 활동 로그를 위한 모니터링 설정을 구성하려면

  1. Azure AD B2C 관리 계정으로 Azure Portal에 로그인합니다. 이 계정은 보안 그룹 선택 단계에서 지정한 보안 그룹의 멤버여야 합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.

  3. Microsoft Entra ID 선택

  4. 모니터링 아래에서 진단 설정을 선택합니다.

  5. 리소스에 대한 기존 설정이 있는 경우 이미 구성된 설정 목록이 표시됩니다. 진단 설정 추가를 선택하여 새 설정을 추가하거나, 설정 편집을 선택하여 기존 설정을 편집합니다. 각 설정에는 대상 유형이 하나만 있을 수 있습니다.

    Screenshot of the diagnostics settings pane in Azure portal.

  6. 아직 이름이 없는 경우 설정에 이름을 지정합니다.

  7. AuditLogsSignInLogs를 선택합니다.

  8. Log Analytics 작업 영역으로 보내기를 선택하고, 다음을 수행합니다.

    1. 구독 아래에서 구독을 선택합니다.
    2. Log Analytics 작업 영역 아래에서 이전에 만든 작업 영역 이름(예: AzureAdB2C)을 선택합니다.

    참고 항목

    현재 Azure AD B2C 테넌트에 대해 AuditLogsSignInLogs 진단 설정만 지원됩니다.

  9. 저장을 선택합니다.

참고 항목

이벤트를 내보낸 후 Log Analytics 작업 영역에 표시되기까지 최대 15분이 걸릴 수 있습니다. 또한 데이터 부실에 영향을 주고 보고에서 중요한 역할을 수행할 수 있는 Active Directory 보고 대기 시간에 관해 자세히 알아봅니다.

Azure AD B2C 디렉터리에 Azure Monitor를 사용하도록 진단 설정을 지정하려면 위임된 리소스 관리를 설정해야 합니다.라는 오류 메시지가 표시되는 경우 보안 그룹의 구성원인 사용자로 로그인하고 구독을 선택해야 합니다.

6. 데이터 시각화

이제 Log Analytics 작업 영역을 구성하여 데이터를 시각화하고 경고를 구성할 수 있습니다. Microsoft Entra 테넌트와 Azure AD B2C 테넌트 모두에서 이렇게 구성할 수 있습니다.

6.1 쿼리 만들기

로그 쿼리를 사용하면 Azure Monitor 로그에서 수집된 데이터의 값을 완전하게 사용할 수 있습니다. 강력한 쿼리 언어를 사용하면 여러 테이블의 데이터를 조인하고, 큰 데이터 집합을 집계하고, 최소한의 코드로 복잡한 작업을 수행할 수 있습니다. 지원 데이터가 수집되는 동안 거의 모든 질문에 답변이 제공되고 분석되며, 올바른 쿼리를 구성하는 방법을 이해할 수 있습니다. 자세한 내용은 Azure Monitor에서 로그 쿼리 시작을 참조하세요.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.

  3. Log Analytics 작업 영역 창에서 로그를 선택합니다.

  4. 쿼리 편집기에서 다음 Kusto 쿼리 언어 쿼리를 붙여넣습니다. 이 쿼리는 지난 x일 동안의 정책 사용량을 작업별로 보여 줍니다. 기간은 기본적으로 90일(90d)로 설정됩니다. 쿼리는 토큰/코드가 정책에 의해 발급되는 작업에만 초점을 맞추고 있습니다.

    AuditLogs
    | where TimeGenerated  > ago(90d)
    | where OperationName contains "issue"
    | extend  UserId=extractjson("$.[0].id",tostring(TargetResources))
    | extend Policy=extractjson("$.[1].value",tostring(AdditionalDetails))
    | summarize SignInCount = count() by Policy, OperationName
    | order by SignInCount desc  nulls last
    
  5. 실행을 선택합니다. 쿼리 결과가 화면 아래쪽에 표시됩니다.

  6. 쿼리를 나중에 사용하기 위해 저장하려면 저장을 선택합니다.

    Log Analytics log editor

  7. 다음 세부 정보를 입력합니다.

    • 이름: 쿼리의 이름을 입력합니다.
    • 다른 이름으로 저장 - query를 선택합니다.
    • 범주 - Log를 선택합니다.
  8. 저장을 선택합니다.

render 연산자를 사용하여 데이터를 시각화하도록 쿼리를 변경할 수도 있습니다.

AuditLogs
| where TimeGenerated  > ago(90d)
| where OperationName contains "issue"
| extend  UserId=extractjson("$.[0].id",tostring(TargetResources))
| extend Policy=extractjson("$.[1].value",tostring(AdditionalDetails))
| summarize SignInCount = count() by Policy
| order by SignInCount desc  nulls last
| render  piechart

Log Analytics log editor pie

더 많은 샘플은 Azure AD B2C SIEM GitHub 리포지토리를 참조하세요.

6.2 통합 문서 만들기

통합 문서는 Azure Portal 내에서 데이터를 분석하고 풍부한 시각적 보고서를 생성할 수 있는 유연한 캔버스를 제공합니다. 이를 통해 Azure에서 여러 데이터 원본을 탭하여 통합된 대화형 환경으로 결합할 수 있습니다. 자세한 내용은 Azure Monitor Workbooks를 참조하세요.

JSON 갤러리 템플릿을 사용하여 새 통합 문서를 만들려면 아래 지침을 따르세요. 이 통합 문서는 Azure AD B2C 테넌트를 위한 사용자 인사이트인증 대시보드를 제공합니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.

  3. Log Analytics 작업 영역 창에서 통합 문서를 선택합니다.

  4. 도구 모음에서 + 새로 만들기 옵션을 선택하여 새 통합 문서를 만듭니다.

  5. 새 통합 문서 페이지의 도구 모음에서 </> 옵션을 사용하여 고급 편집기를 선택합니다.

    Gallery Template

  6. 갤러리 템플릿을 선택합니다.

  7. 갤러리 템플릿의 JSON을 Azure AD B2C 기본 통합 문서의 내용으로 바꿉니다.

  8. 적용 단추를 사용하여 템플릿을 적용합니다.

  9. 도구 모음에서 편집 완료 단추를 선택하여 통합 문서 편집을 마칩니다.

  10. 마지막으로 도구 모음에서 저장 단추를 사용하여 통합 문서를 저장합니다.

  11. 제목(Azure AD B2C 대시보드 등)을 입력합니다.

  12. 저장을 선택합니다.

    Save the workbook

통합 문서는 보고서를 대시보드 양식으로 표시합니다.

Workbook first dashboard

Workbook second dashboard

Workbook third dashboard

경고 만들기

경고는 Azure Monitor에서 경고 규칙에 의해 생성되고 정기적으로 저장된 쿼리 또는 사용자 지정 로그 검색을 자동으로 실행할 수 있습니다. 특정 성능 메트릭 또는 특정 이벤트가 발생하는 시기에 따라 경고를 만들 수 있습니다. 이벤트가 없거나 특정 시간 범위 내에서 여러 이벤트가 발생하는 경우에도 경고를 만들 수 있습니다. 예를 들어, 평균 로그인 수가 특정 임계값을 초과하는 경우 경고를 사용하여 사용자에게 알릴 수 있습니다. 자세한 내용은 경고 만들기를 참조하세요.

다음 지침에 따라 새 Azure 경고를 만들 수 있습니다. 그러면 이전 기간과 비교하여 전체 요청을 25% 삭제할 때마다 이메일 알림을 보냅니다. 5분마다 경고가 실행되어 그 이전 1시간과 비교하여 지난 1시간 동안의 감소를 찾습니다. 이 경고는 Kusto 쿼리 언어를 사용하여 생성됩니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.

  3. Log Analytics 작업 영역에서 로그를 선택합니다.

  4. 이 쿼리를 사용하여 새 Kusto 쿼리를 만듭니다.

    let start = ago(2h);
    let end = now();
    let threshold = -25; //25% decrease in total requests.
    AuditLogs
    | serialize TimeGenerated, CorrelationId, Result
    | make-series TotalRequests=dcount(CorrelationId) on TimeGenerated from start to end step 1h
    | mvexpand TimeGenerated, TotalRequests
    | serialize TotalRequests, TimeGenerated, TimeGeneratedFormatted=format_datetime(todatetime(TimeGenerated), 'yyyy-MM-dd [HH:mm:ss]')
    | project   TimeGeneratedFormatted, TotalRequests, PercentageChange= ((toreal(TotalRequests) - toreal(prev(TotalRequests,1)))/toreal(prev(TotalRequests,1)))*100
    | order by TimeGeneratedFormatted desc
    | where PercentageChange <= threshold   //Trigger's alert rule if matched.
    
  5. 실행을 선택하여 쿼리를 테스트합니다. 지난 1시간 이내에 총 요청 수가 25% 이상 감소한 경우 결과가 표시됩니다.

  6. 이 쿼리를 기반으로 경고 규칙을 만들려면 도구 모음에 있는 + 새 경고 규칙 옵션을 사용합니다.

  7. 경고 규칙 만들기 페이지에서 조건 이름을 선택합니다.

  8. 신호 논리 구성 페이지에서 다음 값을 설정하고 완료 단추를 사용하여 변경 내용을 저장합니다.

    • 경고 논리: 0보다 결과의 수를 설정합니다.
    • 평가 기준: 기간(분)에서 120, 빈도(분)에서 5를 선택합니다.

    Create a alert rule condition

경고가 생성된 후 Log Analytics 작업 영역으로 이동하여 경고를 선택합니다. 이 페이지에는 시간 범위 옵션으로 설정된 기간에 실행되는 모든 경고가 표시됩니다.

작업 그룹 구성

Azure Monitor 및 Service Health 경고는 작업 그룹을 사용하여 경고가 트리거되었음을 사용자에게 알립니다. 음성 통화, SMS, 메일 보내기나, 자동화된 여러 작업 형식 트리거를 포함할 수 있습니다. Azure Portal에서 작업 그룹 만들기 및 관리 참고 자료를 따르세요.

경고 알림 이메일의 예는 다음과 같습니다.

Email notification

다중 테넌트

여러 Azure AD B2C 테넌트 로그를 동일한 Log Analytics 작업 영역(또는 Azure 스토리지 계정이나 이벤트 허브)에 온보딩하려면 다른 Msp 제품 이름값을 사용한 별도의 배포가 필요합니다. Log Analytics 작업 영역이 리소스 그룹 만들기 또는 선택하기에서 구성한 것과 동일한 리소스 그룹에 있는지 확인합니다.

여러 Log Analytics 작업 영역에서 작업하는 경우 작업 영역 간 쿼리를 사용하여 여러 작업 영역에서 작동하는 쿼리를 만듭니다. 예를 들어 다음 쿼리는 동일한 범주(예: 인증)를 기반으로 서로 다른 테넌트의 두 감사 로그를 조인합니다.

workspace("AD-B2C-TENANT1").AuditLogs
| join  workspace("AD-B2C-TENANT2").AuditLogs
  on $left.Category== $right.Category

데이터 보존 기간 변경

Azure Monitor 로그는 Azure에 배포되거나 회사의 모든 원본에서 매일 대량의 데이터를 수집, 인덱싱, 저장할 때 크기 조정 및 지원을 할 수 있도록 설계됐습니다. 기본적으로 로그는 30일 동안 유지되지만, 재방문 주기는 최대 2년까지 늘릴 수 있습니다. Azure Monitor 로그를 사용하여 사용량 및 비용 관리하는 방법을 알아봅니다. 가격 책정 계층을 선택한 후에 데이터 보존 기간을 변경할 수 있습니다.

모니터링 데이터 수집 사용 안 함

Log Analytics 작업 영역에 대한 로그 수집을 중지하려면 만든 진단 설정을 삭제합니다. 이미 작업 영역에 수집한 로그 데이터를 보존하는 데 대한 요금은 계속 청구됩니다. 수집한 모니터링 데이터가 더 이상 필요하지 않은 경우 Log Analytics 작업 영역 및 Azure Monitor용으로 만든 리소스 그룹을 삭제할 수 있습니다. Log Analytics 작업 영역을 삭제하면 작업 영역의 모든 데이터가 삭제되고 추가 데이터 보존 요금이 발생하지 않습니다.

Log Analytics 작업 영역 및 리소스 그룹 삭제

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.
  3. Log Analytics 작업 영역이 포함된 리소스 그룹을 선택합니다. 이 예에서는 azure-ad-b2c-monitor라는 리소스 그룹과 AzureAdB2C라는 Log Analytics 작업 영역을 사용합니다.
  4. Logs Analytics 작업 영역을 삭제합니다.
  5. 리소스 그룹을 삭제하려면 삭제 단추를 선택합니다.

다음 단계