변경 내용 추적 및 인벤토리 개요
Important
Log Analytics 에이전트를 사용하는 변경 내용 추적 및 인벤토리는 2024년 8월 31일에 사용 중지되었으며 2025년 2월 1일까지 제한된 지원에서 작동합니다. Azure Monitoring Agent를 새 지원 에이전트로 사용하는 것이 좋습니다. 로그 분석을 사용하여 변경 내용 추적 및 인벤토리에서 Azure Monitoring Agent 버전을 사용하여 변경 내용 추적 및 인벤토리로의 마이그레이션은 지침을 따릅니다.
Important
변경 내용 추적 및 인벤토리 로그 분석 에이전트를 사용하여 기능을 사용하는 경우 다음을 예상할 수 있습니다.
- 기능: Log Analytics 에이전트를 사용한 변경 내용 추적 기능은 2025년 2월까지 계속 작동합니다. 하지만 시간이 지나면서 지원이 제한되고 이에 따라 문제가 발생할 수 있습니다.
- 설치: MMA/OMS 에이전트를 사용하여 변경 내용 추적 및 인벤토리를 구성하는 기능은 곧 Azure Portal에서 제거됩니다.
- 고객 지원: MMA/OMS를 사용하여 기존 채널을 통해 변경 내용 추적 및 인벤토리에 대한 지원을 받을 수 없습니다. Microsoft는 최대한으로 지원할 수 있도록 노력할 것입니다.
- 새로운 기능 및 지원 매트릭스: 추가 Windows 또는 Linux 버전 기능을 비롯한 새로운 기능이 추가되지 않습니다.
- 파일 무결성 모니터링: 서버용 Microsoft Defender 플랜 2는 MDE(엔드포인트용 Microsoft Defender) 통합을 기반으로 하는 새로운 파일 무결성 모니터링(FIM) 솔루션을 제공합니다. 클라우드용 Microsoft Defender에서는 2024년 11월까지 MMA를 통한 FIM을 비활성화하고 엔드포인트용 Defender를 기반으로 하는 새로운 FIM 버전에 환경을 온보딩할 것을 권장합니다. MMA(Log Analytics 에이전트)를 기반으로 하는 파일 무결성 모니터링은 2024년 11월까지 지원됩니다. 자세히 알아보기.
이 문서에서는 Azure Automation의 변경 내용 추적 및 인벤토리 기능을 소개합니다. 이 기능은 배포 패키지 관리자가 관리하는 소프트웨어의 운영 및 환경 문제를 정확히 찾아낼 수 있도록 Azure, 온-프레미스 및 기타 클라우드 환경에서 호스트되는 가상 머신의 변경 내용을 추적합니다. 다음은 변경 내용 추적 및 인벤토리에 의해 추적되는 항목입니다.
- Windows 소프트웨어
- Linux 소프트웨어(패키지)
- Windows 및 Linux 파일
- Windows 레지스트리 키
- Windows 서비스
- Linux 데몬
참고 항목
Azure Resource Manager 속성 변경 내용을 추적하려면 Azure Resource Graph 변경 기록을 참조하세요.
변경 내용 추적 및 인벤토리는 Microsoft Defender 클라우드용 Microsoft Defender FIM(파일 무결성 모니터링)에서 운영 체제 및 애플리케이션 파일과 Windows 레지스트리를 검사하는 데 사용됩니다. FIM에서 이러한 엔터티를 모니터링하는 동안 변경 내용 추적 및 인벤토리는 기본적으로 다음을 추적합니다.
- 소프트웨어 변경 내용
- Windows 서비스
- Linux 데몬
변경 내용 추적 및 인벤토리에 포함된 모든 기능을 사용하도록 설정하면 추가 요금이 발생할 수 있습니다. 계속하기 전에 Automation 가격 책정 및 Azure Monitor 가격 책정을 검토하세요.
변경 내용 추적 및 인벤토리는 데이터를 Azure Monitor 로그에 전달하고 이렇게 수집된 데이터는 Log Analytics 작업 영역에 저장됩니다. FIM(파일 무결성 모니터링) 기능은 서버용 Microsoft Defender를 사용하도록 설정한 경우에만 사용할 수 있습니다. 자세히 알아보려면 클라우드용 Microsoft Defender 가격 책정을 참조하세요. FIM은 변경 내용 추적 및 인벤토리의 데이터를 저장하기 위해 만든 것과 동일한 Log Analytics 작업 영역에 데이터를 업로드합니다. 연결된 Log Analytics 작업 영역을 모니터링하여 정확한 사용량을 추적하는 것이 좋습니다. Azure Monitor 로그 데이터 사용량을 분석하는 방법에 대한 자세한 내용은 Log Analytics 작업 영역에서 사용량 분석을 참조하세요.
Log Analytics 작업 영역에 연결된 가상 머신은 설치된 소프트웨어, Windows 서비스, Windows 레지스트리와 파일, 모니터링되는 서버의 Linux 디먼에 대한 변경 내용의 데이터를 수집하기 위해 Log Analytics 에이전트를 사용합니다. 데이터를 사용할 수 있는 경우 에이전트는 처리를 위해 Azure Monitor 로그에 데이터를 보냅니다. Azure Monitor 로그는 수신한 데이터에 논리를 적용하고, 데이터를 기록하고, 분석에 사용할 수 있게 만듭니다.
참고 항목
변경 내용 추적 및 인벤토리를 사용하려면 Log Analytics 작업 영역을 Automation 계정에 연결해야 합니다. 지원되는 지역 목록은 Azure 작업 영역 매핑을 참조하세요. 지역 매핑은 Automation 계정과 별도의 지역에 있는 VM을 관리하는 기능에 영향을 주지 않습니다.
서비스 공급자는 여러 고객 테넌트를 Azure Lighthouse에 온보딩했을 수 있습니다. Azure Lighthouse를 사용하면 한 번에 여러 Microsoft Entra 테넌트에서 대규모로 작업을 수행할 수 있으므로 사용자가 담당하는 테넌트 전체에서 변경 내용 추적 및 인벤토리와 같은 관리 작업을 더 효율적으로 수행할 수 있습니다. 변경 내용 추적 및 인벤토리는 Azure 위임 리소스 관리를 사용하여 동일한 테넌트 또는 여러 테넌트에 있는 여러 구독의 컴퓨터를 관리할 수 있습니다.
현재 제한 사항
변경 내용 추적 및 인벤토리에는 다음과 같은 제한 사항이 있거나 지원하지 않습니다.
- Windows 레지스트리 추적을 위한 재귀
- 네트워크 파일 시스템
- 다른 설치 방법
- *Windows에 저장된 .exe 파일
- 최대 파일 크기 열과 값은 현재 구현에서 사용되지 않습니다.
- 파일 변경 내용을 추적하는 경우 파일 크기가 5MB 이하로 제한됩니다.
- 파일 크기가 >1.25MB로 표시되면 체크섬 계산의 메모리 제약 조건으로 인해 FileContentChecksum이 잘못되었습니다.
- 30분 수집 주기에 2500개가 넘는 파일을 수집하려고 하면 변경 내용 추적 및 인벤토리 성능이 저하될 수 있습니다.
- 네트워크 트래픽이 많으면 변경 레코드를 표시하는 데 최대 6시간이 걸릴 수 있습니다.
- 컴퓨터나 서버가 종료된 상태에서 구성을 수정하면 이전 구성에 속한 변경 내용이 게시될 수 있습니다.
- Windows Server 2016 Core RS3 시스템에서 핫픽스 업데이트 수집
- 변경 내용이 없더라도 Linux 디먼에서 변경됨 상태를 표시할 수 있습니다. 이 문제는 Azure Monitor ConfigurationChange 테이블의
SvcRunLevels
데이터가 작성되는 방식 때문에 발생합니다.
제한
변경 내용 추적 및 인벤토리에 적용되는 제한에 대해서는 Azure Automation 서비스 제한을 참조하세요.
지원되는 운영 체제
변경 내용 추적 및 인벤토리는 Log Analytics 에이전트 요구 사항을 충족하는 모든 운영 체제에서 지원됩니다. Log Analytics 에이전트에서 현재 지원하는 Windows 및 Linux 운영 체제 버전 목록은 지원되는 운영 체제를 참조하세요.
TLS 1.2 이상에 대한 클라이언트 요구 사항을 이해하려면 Azure Automation용 TLS를 참조하세요.
Python 요구 사항
이제 변경 내용 추적 및 인벤토리에서 Python 2 및 Python 3을 지원합니다. 머신에서 버전 중 하나를 포함하지 않는 배포판을 사용하는 경우 기본적으로 설치해야 합니다. 다음 샘플 명령은 다른 배포판에 Python 2 및 Python 3을 설치합니다.
참고 항목
Python 3과 호환되는 OMS 에이전트를 사용하려면 먼저 Python 2를 제거해야 합니다. 그렇지 않으면 OMS 에이전트는 기본적으로 python 2를 사용하여 계속 실행됩니다.
- Red Hat, Oracle:
sudo yum install -y python2
- Ubuntu, Debian:
sudo apt-get update
sudo apt-get install -y python2
- SUSE:
sudo zypper install -y python2
참고 항목
Python 2 실행 파일은 python을 별칭으로 지정해야 합니다.
네트워크 요구 사항
변경 내용 추적 및 인벤토리에 필요한 포트, URL 및 기타 네트워크 세부 정보에 대한 자세한 내용은 Azure Automation 네트워크 구성을 확인하세요.
변경 내용 추적 및 인벤토리 사용
변경 내용 추적 및 인벤토리는 다음과 같은 방법으로 사용하도록 설정할 수 있습니다.
하나 이상의 Azure 및 비 Azure 머신의 경우 Automation 계정에서
Azure Arc 지원 서버에 등록된 머신 또는 서버를 포함한 비 Azure 머신의 경우 수동으로. 하이브리드 머신의 경우 먼저 머신을 Azure Arc 지원 서버에 연결하여 Windows용 Log Analytics 에이전트를 설치한 다음, Azure Policy를 사용하여 Log Analytics 배포 에이전트를 Linux 또는 Windows Azure Arc 머신 기본 제공 정책에 할당하는 것이 좋습니다. VM용 Azure Monitor를 사용하여 머신을 모니터링하려는 경우에는 대신 VM용 Azure Monitor 사용 설정 이니셔티브를 사용합니다.
단일 Azure VM의 경우 Azure Portal의 가상 머신 페이지에서. 이 시나리오는 Linux VM과 Windows VM에서 지원됩니다.
여러 Azure VM의 경우 Azure Portal의 가상 머신 페이지에서 해당 VM을 선택.
파일 변경 추적
Windows 및 Linux 모두에서 파일의 변경 내용을 추적하기 위해 변경 내용 추적 및 인벤토리는 파일의 MD5 해시를 사용합니다. 이 기능은 해시를 사용하여 마지막 인벤토리 이후 변경 내용이 있는지 탐지합니다. Linux 파일을 추적하려면 OMS 에이전트 사용자에 대한 읽기 액세스 권한이 있는지 확인합니다.
파일 콘텐츠 변경 추적
변경 내용 추적 및 인벤토리를 사용하면 Windows 또는 Linux 파일 콘텐츠를 볼 수 있습니다. 파일의 각 변경 내용에 대해 변경 내용 추적 및 인벤토리는 Azure Storage 계정에 파일 내용을 저장합니다. 파일을 추적할 때 변경 전이나 후의 콘텐츠를 볼 수 있습니다. 파일 콘텐츠는 인라인으로 또는 나란히 볼 수 있습니다.
레지스트리 키 추적
변경 내용 추적 및 인벤토리를 사용하여 Windows 레지스트리 키의 변경 내용을 모니터링할 수 있습니다. 모니터링을 통해 타사 코드 및 맬웨어가 활성화될 수 있는 확장성 지점을 정확하게 찾을 수 있습니다. 다음 표에는 미리 구성되어 있지만 사용 설정되지 않은 레지스트리 키가 나열되어 있습니다. 이러한 키를 추적하려면 각 키를 사용하도록 설정해야 합니다.
레지스트리 키 | 목적 |
---|---|
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows\CurrentVersion\Group Policy\Scripts\Startup |
시작 시 실행되는 스크립트를 모니터링합니다. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows\CurrentVersion\Group Policy\Scripts\Shutdown |
종료 시 실행되는 스크립트를 모니터링합니다. |
HKEY\LOCAL\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run |
사용자가 Windows 계정에 로그인하기 전에 로드되는 키를 모니터링합니다. 키는 64비트 컴퓨터에서 실행되는 32비트 애플리케이션에 사용됩니다. |
HKEY\LOCAL\MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components |
애플리케이션 설정의 변경 내용을 모니터링합니다. |
HKEY\LOCAL\MACHINE\Software\Classes\Directory\ShellEx\ContextMenuHandlers |
Windows 탐색기에 직접 연결되고 일반적으로 explorer.exe를 사용하여 프로세스 내에서 실행되는 상황에 맞는 메뉴 처리기를 모니터링합니다. |
HKEY\LOCAL\MACHINE\Software\Classes\Directory\Shellex\CopyHookHandlers |
Windows 탐색기에 직접 연결되고 일반적으로 explorer.exe를 사용하여 프로세스 내에서 실행되는 복사 후크 핸들러를 모니터링합니다. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers |
아이콘 오버레이 처리기 등록을 모니터링합니다. |
HKEY\LOCAL\MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers |
64비트 컴퓨터에서 실행되는 32비트 애플리케이션에 대한 아이콘 오버레이 처리기 등록을 모니터링합니다. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects |
Internet Explorer에 대한 새 브라우저 도우미 개체 플러그 인을 모니터링합니다. 현재 페이지의 DOM(문서 개체 모델)에 액세스하고 탐색을 제어하는 데 사용됩니다. |
HKEY\LOCAL\MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects |
Internet Explorer에 대한 새 브라우저 도우미 개체 플러그 인을 모니터링합니다. 64비트 컴퓨터에서 실행되는 32비트 애플리케이션에 대해 현재 페이지의 DOM(문서 개체 모델)에 액세스하고 탐색을 제어하는 데 사용됩니다. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Internet Explorer\Extensions |
사용자 지정 도구 메뉴 및 사용자 지정 도구 모음 단추와 같은 새 Internet Explorer 확장을 모니터링합니다. |
HKEY\LOCAL\MACHINE\Software\Wow6432Node\Microsoft\Internet Explorer\Extensions |
64비트 컴퓨터에서 실행되는 32비트 애플리케이션에 대한 사용자 지정 도구 메뉴 및 사용자 지정 도구 모음 단추와 같은 새 Internet Explorer 확장을 모니터링합니다. |
HKEY\LOCAL\MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Drivers32 |
wavemapper, wave1 및 wave2, msacm.imaadpcm, .msadpcm, .msgsm610 및 vidc와 관련된 32비트 드라이버를 모니터링합니다. system.ini 파일의 [drivers] 섹션과 비슷합니다. |
HKEY\LOCAL\MACHINE\Software\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Drivers32 |
64비트 컴퓨터에서 실행되는 32비트 애플리케이션에 대한 wavemapper, wave1 및 wave2, msacm.imaadpcm, .msadpcm, .msgsm610 및 vidc와 관련된 32비트 드라이버를 모니터링합니다. system.ini 파일의 [drivers] 섹션과 비슷합니다. |
HKEY\LOCAL\MACHINE\System\CurrentControlSet\Control\Session Manager\KnownDlls |
알려진 또는 일반적으로 사용되는 시스템 DLL 목록을 모니터링합니다. 모니터링은 시스템 DLL의 트로이 목마 버전을 삭제하여 사용자가 취약한 애플리케이션 디렉터리에 대한 권한을 악용하지 못하게 합니다. |
HKEY\LOCAL\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify |
Windows에 대한 대화형 로그온 지원 모델인 winlogon.exe에서 이벤트 알림을 받을 수 있는 패키지 목록을 모니터링합니다. |
재귀 지원
변경 내용 추적 및 인벤토리는 재귀를 지원하므로 디렉터리 간 추적을 단순화하기 위해 와일드카드를 지정할 수 있습니다. 또한 재귀는 여러 또는 동적 드라이브 이름의 환경에서 파일을 추적할 수 있도록 환경 변수를 제공합니다. 다음 목록에는 재귀를 구성할 때 알고 있어야 하는 일반적인 정보가 나와 있습니다.
와일드 카드는 여러 파일을 추적하는 데 필요합니다.
파일 경로의 마지막 세그먼트에만 와일드카드를 사용할 수 있습니다(예: c:\folder\file* 또는 /etc/*.conf).
환경 변수에 잘못된 경로가 있는 경우 유효성 검사는 성공 하지만 실행 중 경로가 실패합니다.
경로를 설정할 때 일반적인 경로 이름을 피해야 합니다. 그렇게 설정하면 너무 많은 폴더가 트래버스될 수 있습니다.
변경 내용 추적 및 인벤토리 데이터 수집
다음 표에서는 변경 내용 추적 및 인벤토리에서 지원하는 변경 유형에 대한 데이터 수집 빈도를 보여줍니다. 모든 유형에 대해 현재 상태의 데이터 스냅샷은 최소한 24시간마다 새로 고쳐집니다.
변경 유형 | 빈도 |
---|---|
Windows 레지스트리 | 50분 |
Windows 파일 | 30분 |
Linux 파일 | 15분 |
Windows 서비스 | 10~30분 기본값: 30분 |
Linux 데몬 | 5분 |
Windows 소프트웨어 | 30분 |
Linux 소프트웨어 | 5분 |
다음 표에서는 변경 내용 추적 및 인벤토리에 대한 머신당 추적된 항목 한도를 보여줍니다.
리소스 | 한도 |
---|---|
파일 | 500 |
등록 | 250 |
Windows 소프트웨어(핫픽스 포함 안 함) | 250 |
Linux 패키지 | 1250 |
Services | 250 |
디먼 | 250 |
변경 내용 추적 및 인벤토리를 사용하는 머신의 평균 Log Analytics 데이터 사용량은 환경에 따라 월별 약 40MB입니다. Log Analytics 작업 영역의 사용량 및 예상 비용 기능을 사용하면 사용량 차트에서 변경 내용 추적 및 인벤토리에 의해 수집된 데이터를 볼 수 있습니다. 이 데이터 보기를 사용하여 데이터 사용량을 평가하고 청구서에 미치는 영향을 확인할 수 있습니다. 사용량 파악 및 비용 추정을 참조하세요.
Windows 서비스 데이터
Windows 서비스에 대한 기본 컬렉션 빈도는 30분입니다. Windows 서비스 탭의 설정 편집 아래에서 슬라이더를 사용하여 빈도를 구성할 수 있습니다.
성능 최적화를 위해 Log Analytics 에이전트는 변경 내용만 추적 합니다. 임계값을 너무 높게 설정하면 서비스가 원래 상태로 돌아갈 경우 변경 내용을 놓칠 수 있습니다. 빈도를 더 작은 값으로 설정하면 누락될 수 있는 변경 내용을 파악할 수 있습니다.
중요한 서비스의 경우 VM이 다시 부팅되면 VM이 시작되는 즉시 빠르게 시작하는 대신 MMA 에이전트가 시작된 후 서비스 데이터 수집이 시작되도록 시작 상태를 자동(지연된 시작)으로 표시하는 것이 좋습니다.
참고 항목
에이전트가 10초 간격으로 변경 내용을 추적하는 동안 데이터를 Microsoft Azure Portal에 표시하는 데 몇 분 정도 걸립니다. 포털에 표시하는 시간 동안에도 변경 내용이 추적되고 기록됩니다.
구성 상태에 대한 경고 지원
변경 내용 추적 및 인벤토리의 주요 기능은 하이브리드 환경의 구성 상태 변경 내용에 대해 경고를 표시하는 것입니다. 경고에 대한 응답으로 많은 유용한 작업을 트리거할 수 있습니다. 예: Azure Functions, Automation Runbook, Webhook 등에 대한 작업. 머신의 c:\windows\system32\drivers\etc\hosts 파일 변경 내용에 대한 경고는 변경 내용 추적 및 인벤토리 데이터에 대한 경고 사용의 좋은 예입니다. 다음 표에 정의된 쿼리 시나리오를 비롯하여 경고에 대한 더 많은 시나리오가 있습니다.
쿼리 | 설명 |
---|---|
ConfigurationChange | 여기서 ConfigChangeType == "Files" 및 FileSystemPath는 " c:\windows\system32\drivers\" 포함 |
시스템에 중요한 파일의 변경 내용을 추적하는 데 유용합니다. |
ConfigurationChange | 여기서 FieldsChanged는 "FileContentChecksum" 및 FileSystemPath == "c:\windows\system32\drivers\etc\hosts" 포함 |
주요 구성 파일의 수정 내용을 추적하는 데 유용합니다. |
ConfigurationChange | 여기서 ConfigChangeType == "WindowsServices" 및 SvcName은 "w3svc" 및 SvcState == "Stopped" 포함 |
시스템에 중요한 서비스의 변경 내용을 추적하는 데 유용합니다. |
ConfigurationChange | 여기서 ConfigChangeType == "Daemons" 및 SvcName은 "ssh" 및 SvcState!= "Running" 포함 |
시스템에 중요한 서비스의 변경 내용을 추적하는 데 유용합니다. |
ConfigurationChange | 여기서 ConfigChangeType == "Software" 및 ChangeCategory == "Added" |
잠긴 소프트웨어 구성이 필요한 환경에 유용합니다. |
ConfigurationData | 여기서 SoftwareName은 "Monitoring Agent" 및 CurrentVersion!= "8.0.11081.0" 포함 |
오래되었거나 규정을 준수하지 않는 소프트웨어 버전이 설치된 머신을 확인하는 데 유용합니다. 이 쿼리는 변경 내용이 아닌 마지막으로 보고된 구성 상태를 보고합니다. |
ConfigurationChange | 여기서 RegistryKey == @"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\QualityCompat" |
중요한 바이러스 백신 키의 변경 내용을 추적하는 데 유용합니다. |
ConfigurationChange | 여기서 RegistryKey는 @"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\SharedAccess\\Parameters\\FirewallPolicy" 포함 |
방화벽 설정의 변경 내용을 추적하는 데 유용합니다. |
Log Analytics 에이전트를 최신 버전으로 업데이트
변경 내용 추적 및 인벤토리의 경우 머신은 설치된 소프트웨어, Windows 서비스, Windows 레지스트리와 파일, 모니터링되는 서버의 Linux 디먼에 대한 변경 내용의 데이터를 수집하기 위해 Log Analytics 에이전트를 사용합니다. 곧 Azure는 인증서 처리 시 이전 방법을 사용하는 이전 버전의 Windows LA(Log Analytics) 에이전트(MMA(Windows Microsoft Monitoring Agent)라고도 함)를 통한 연결을 더 이상 허용하지 않습니다. 에이전트를 최대한 빨리 최신 버전으로 업그레이드하는 것이 좋습니다.
버전이 10.20.18053(번들) 및 1.0.18053.0(확장)인 에이전트는 이 변경으로 인한 영향을 받지 않습니다. 이전 버전의 에이전트를 사용하는 경우 에이전트를 연결할 수 없으며 변경 내용 추적 및 인벤토리 파이프라인과 다운스트림 작업이 중지될 수 있습니다. LA 작업 영역 내의 HeartBeat 테이블에서 현재 LA 에이전트 버전을 확인할 수 있습니다.
다음 지침에 따라 최신 버전의 Windows Log Analytics 에이전트(MMA)로 업그레이드해야 합니다.
다음 단계
Automation 계정에서 사용하도록 설정하려면 Automation 계정에서 변경 내용 추적 및 인벤토리 사용을 참조하세요.
Azure Portal에서 사용하도록 설정하려면 Azure Portal에서 변경 내용 추적 및 인벤토리 사용을 참조하세요.
Runbook에서 사용하도록 설정하려면 Runbook에서 변경 내용 추적 및 인벤토리 사용을 참조하세요.
Azure VM에서 사용하도록 설정하려면 Azure VM에서 변경 내용 추적 및 인벤토리 사용을 참조하세요.