Microsoft Entra Connect Health 작업

이 항목에서는 Microsoft Entra Connect Health를 사용하여 수행할 수 있는 다양한 작업에 대해 설명합니다.

메일 알림 사용

ID 인프라가 정상적이지 않다는 경고가 나타날 때 이메일 경고를 보내도록 Microsoft Entra Connect Health 서비스를 구성할 수 있습니다. 이 작업은 경고가 생성된 경우 및 해결된 경우에 수행됩니다.

Screenshot of Microsoft Entra Connect Health email notification settings

참고 항목

메일 알림은 기본적으로 사용됩니다.

Microsoft Entra Connect Health 이메일 알림을 사용하도록 설정하려면

  1. Microsoft Entra 관리 센터에서 Microsoft Entra Connect Health를 검색합니다.
  2. 동기화 오류 선택
  3. 알림 설정을 선택합니다.
  4. 메일 알림 스위치에서 켜기를 선택합니다.
  5. 모든 하이브리드 ID 관리자가 메일 알림을 수신하도록 하려는 경우 확인란을 선택합니다.
  6. 다른 메일 주소로 메일 알림을 받으려는 경우 추가 메일 받는 사람 상자에 주소를 지정합니다. 이 목록에서 메일 주소를 제거하려면 항목을 마우스 오른쪽 단추로 클릭하고 삭제를 선택합니다.
  7. 변경을 완료하려면 저장을 클릭합니다. 변경 내용은 저장한 후에만 적용됩니다.

참고 항목

백 엔드 서비스에서 동기화 요청을 처리하는 데 문제가 있는 경우 이 서비스는 오류에 대한 세부 정보가 포함된 알림 메일을 테넌트의 관리 담당자 메일 주소로 보냅니다. 특정한 경우에 이러한 메시지 볼륨이 너무 커진다는 고객의 의견을 들었기 때문에 이러한 메시지를 전송하는 방식을 변경 중입니다.

동기화 오류가 발생할 때마다 모든 동기화 오류에 대한 메시지를 전송하는 대신 백 엔드 서비스에서 반환된 모든 오류에 대한 일일 다이제스트를 전송하여 드립니다. 동기화 오류 이메일은 전날의 해결되지 않은 오류를 기준으로 하루에 한 번 발송됩니다. 따라서 고객이 오류를 발생시켰지만 이를 상당히 빨리 해결하면 다음 날 이메일을 받지 못합니다. 이렇게 하면 고객은 보다 효율적인 방식으로 이러한 오류를 처리하고 중복된 오류 메시지 수를 줄일 수 있습니다.

서버 또는 서비스 인스턴스 삭제

참고 항목

삭제 단계에는 Microsoft Entra ID P1 또는 P2 라이선스가 필요합니다.

서버를 모니터링 대상에서 제거하려는 경우도 있습니다. Microsoft Entra Connect Health 서비스에서 서버를 제거하기 위해 알아야 할 사항은 다음과 같습니다.

서버를 삭제하는 경우 다음 사항에 유의하세요.

  • 이 작업을 수행하면 해당 서버에서 추가 데이터 수집이 중지됩니다. 모니터링 서비스에서 이 서버가 제거됩니다. 이 작업을 수행한 후에는 이 서버에 대한 새 경고나 모니터링 데이터, 사용량 현황 분석 데이터를 볼 수 없습니다.
  • 이 작업을 수행해도 서버에서 Health Agent가 제거되지는 않습니다. 이 단계를 수행하기 전에 Health Agent를 제거하지 않은 경우 서버의 Health Agent와 관련된 오류가 표시될 수도 있습니다.
  • 이 작업을 수행해도 이 서버에서 이미 수집된 데이터는 삭제되지 않습니다. 해당 데이터는 Azure 데이터 보존 정책에 따라 삭제됩니다.
  • 이 작업을 수행한 후 동일한 서버를 다시 모니터링하려는 경우 이 서버에서 Health Agent를 제거한 후 다시 설치해야 합니다.

Microsoft Entra Connect Health 서비스에서 서버 삭제

참고 항목

삭제 단계에는 Microsoft Entra ID P1 또는 P2 라이선스가 필요합니다.

AD FS(Active Directory Federation Services)용 Microsoft Entra Connect Health 및 Microsoft Entra Connect(동기화):

  1. 서버 목록 블레이드에서 제거할 서버 이름을 선택하여 서버 블레이드를 엽니다.
  2. 서버 블레이드의 작업 모음에서 삭제를 클릭합니다. Screenshot of Microsoft Entra Connect Health delete server
  3. 확인 상자에 서버 이름을 입력하여 확인합니다.
  4. 삭제를 클릭합니다.

AD Domain Services용 Microsoft Entra Connect Health:

  1. 도메인 컨트롤러 대시보드를 엽니다.
  2. 제거할 도메인 컨트롤러를 선택합니다.
  3. 작업 모음에서 선택한 항목 삭제를 클릭합니다.
  4. 서버 삭제 작업을 확인합니다.
  5. 삭제를 클릭합니다.

Microsoft Entra Connect Health 서비스에서 서비스 인스턴스 삭제

서비스 인스턴스를 제거하려는 경우도 있습니다. Microsoft Entra Connect Health 서비스에서 서비스 인스턴스를 제거하기 위해 알아야 할 사항은 다음과 같습니다.

서비스 인스턴스를 삭제하는 경우 다음 사항에 유의하세요.

  • 이 작업을 수행하면 현재 서비스 인스턴스가 모니터링 서비스에서 제거됩니다.
  • 이 작업을 수행해도 이 서비스 인스턴스의 일부로 모니터링된 서버에서 Health Agent가 제거되지는 않습니다. 이 단계를 수행하기 전에 Health Agent를 제거하지 않은 경우 서버의 Health Agent와 관련된 오류가 표시될 수도 있습니다.
  • 이 서비스 인스턴스의 모든 데이터는 Azure 데이터 보존 정책에 따라 삭제됩니다.
  • 이 작업을 수행한 후 서비스를 모니터링하려는 경우 모든 서버에서 Health Agent를 제거한 후 다시 설치합니다. 이 작업을 수행한 후 동일한 서버를 다시 모니터링하려는 경우 해당 서버에서 Health Agent를 제거한 후 다시 설치하고 등록합니다.

Microsoft Entra Connect Health 서비스에서 서비스 인스턴스를 삭제하려면

  1. 서비스 목록 블레이드에서 제거하려는 서비스 식별자(팜 이름)를 선택하여 서비스 블레이드를 엽니다.
  2. 서비스 블레이드의 작업 모음에서 삭제를 클릭합니다. Screenshot of Microsoft Entra Connect Health delete service
  3. 확인 상자에 서비스 이름(예: sts.contoso.com)을 입력하여 확인합니다.
  4. 삭제를 클릭합니다.

Azure RBAC 액세스 관리

Microsoft Entra Connect Health에 대한 Azure RBAC(Azure 역할 기반 액세스 제어)는 하이브리드 ID 관리자가 아닌 사용자 및 그룹에 대한 액세스를 제공합니다. Azure RBAC는 의도된 사용자 및 그룹에 역할을 할당하고 디렉터리 내에서 하이브리드 ID 관리자를 제한하는 메커니즘을 제공합니다.

Roles

Microsoft Entra Connect Health는 다음과 같은 기본 제공 역할을 지원합니다.

역할 사용 권한
소유자 소유자는 액세스를 관리(예: 사용자 또는 그룹에 역할 할당)하고, 포털에서 모든 정보를 확인(예: 경고 보기)하며, Microsoft Entra Connect Health 내에서 설정을 변경(예: 메일 알림)할 수 있습니다.
기본적으로 Microsoft Entra 하이브리드 ID 관리자에게 이 역할이 할당되며 이는 변경할 수 없습니다.
참가자 기여자는 포털에서 모든 정보를 보고(예: 경고 보기) Microsoft Entra Connect Health 내에서 설정을 변경(예: 이메일 경고)할 수 있습니다.
판독기 읽기 권한자는 Microsoft Entra Connect Health 내의 포털에서 모든 정보를 볼 수 있습니다(예: 경고 보기).

다른 모든 역할(예: 사용자 액세스 관리자 또는 DevTest Labs 사용자)은 포털 환경에서 해당 역할을 사용할 수 있더라도 Microsoft Entra Connect Health 내 액세스에 영향을 미치지 않습니다.

액세스 범위

Microsoft Entra Connect Health는 다음 두 가지 수준에서 액세스 관리를 지원합니다.

  • 모든 서비스 인스턴스: 대부분의 경우에서 권장되는 경로입니다. Microsoft Entra Connect Health에서 모니터링하는 모든 역할 형식에 걸쳐 모든 서비스 인스턴스(예: AD FS 팜)에 대한 액세스를 제어합니다.
  • 서비스 인스턴스: 역할 유형에 따라 또는 서비스 인스턴스별로 액세스를 분리해야 하는 경우도 있습니다. 이 경우 서비스 인스턴스 수준에서 액세스를 관리할 수 있습니다.

사용 권한은 최종 사용자가 디렉터리 또는 서비스 인스턴스 수준에서 액세스 권한을 가진 경우에 부여됩니다.

사용자 또는 그룹이 Microsoft Entra Connect Health에 액세스하도록 허용

다음 단계에서는 액세스를 허용하는 방법을 보여 줍니다.

1단계: 적절한 액세스 범위 선택

Microsoft Entra Connect Health 내의 모든 서비스 인스턴스 수준에서 사용자 액세스를 허용하려면 Microsoft Entra Connect Health에서 기본 블레이드를 엽니다.

2단계: 사용자 및 그룹 추가, 역할 할당

  1. 구성 섹션에서 사용자를 클릭합니다.
    Screenshot of Microsoft Entra Connect Health resource sidebar
  2. 추가를 선택합니다.
  3. 역할 선택 창에서 역할(예: 소유자)을 선택합니다.
    Screenshot of Microsoft Entra Connect Health and Azure RBAC configure menu
  4. 사용자 또는 그룹을 대상으로 한 이름 또는 식별자를 입력합니다. 동시에 하나 이상의 사용자 또는 그룹을 선택할 수 있습니다. 선택을 클릭합니다. Screenshot of Microsoft Entra Connect Health and Azure role list
  5. 확인을 선택합니다.
  6. 역할 할당이 완료되면 사용자 및 그룹이 목록에 표시됩니다.
    Screenshot of Microsoft Entra Connect Health and Azure RBAC and new users highlighted

이제 할당된 역할에 따라 나열된 사용자 및 그룹에 액세스 권한이 있습니다.

참고

  • 전역 관리자는 항상 모든 작업에 대한 모든 권한을 갖지만 전역 권리자 계정은 앞의 목록에 표시되지 않습니다.
  • 사용자 초대 기능은 Microsoft Entra Connect Health 내에서 지원되지 않습니다.

3단계: 사용자 또는 그룹을 사용하여 블레이드 위치 공유

  1. 권한을 할당한 후 사용자는 여기로 이동하여 Microsoft Entra Connect Health에 액세스할 수 있습니다.
  2. 블레이드에서 사용자는 블레이드 또는 블레이드의 서로 다른 부분을 대시보드에 고정할 수 있습니다. 대시보드에 고정 아이콘을 클릭하면 됩니다.
    Screenshot of Microsoft Entra Connect Health and Azure RBAC pin blade, with pin icon highlighted

참고 항목

읽기 권한자 역할이 할당된 사용자는 Azure Marketplace에서 Microsoft Entra Connect Health 확장을 가져올 수 없습니다. 사용자가 가져오기에 필요한 "만들기" 작업을 수행할 수 없습니다. 사용자는 앞의 링크로 이동하여 블레이드에 액세스할 수 있습니다. 이후 사용의 경우 사용자는 대시보드에 블레이드를 고정할 수 있습니다.

사용자 또는 그룹 제거

Microsoft Entra Connect Health 및 Azure RBAC에 추가된 사용자 또는 그룹을 제거할 수 있습니다. 사용자 또는 그룹을 마우스 오른쪽 단추로 클릭하고 제거를 선택하면 됩니다.
Screenshot of Microsoft Entra Connect Health and Azure RBAC with Remove highlighted

다음 단계