다음 표에는 Azure Lighthouse용 주요 Azure Resource Manager 템플릿 링크가 포함되어 있습니다. Azure Lighthouse 샘플 리포지토리에서 이러한 파일과 다른 파일을 확인할 수 있습니다.
Azure Lighthouse에 고객을 온보딩하는 샘플 템플릿
특정 온보딩 시나리오를 해결하기 위해 다른 템플릿을 제공합니다. 환경을 반영하도록 매개 변수 파일을 수정해야 합니다. 배포에서 이러한 파일을 사용하는 방법에 대한 자세한 내용은 Azure Lighthouse에 고객 온보딩을 참조하세요.
| 템플릿 | 설명 |
|---|---|
| subscription | Azure Lighthouse에 고객의 구독을 온보딩합니다. 각 구독에 대해 별도의 배포를 수행해야 합니다. |
| rg 및 multi-rg | Azure Lighthouse에 하나 이상의 고객 리소스 그룹을 등록합니다. rg.json을 사용하여 단일 리소스 그룹을 온보딩하거나 multi-rg.json을 사용하여 구독 내 여러 리소스 그룹을 온보딩합니다. |
| marketplace-delegated-resource-management | Microsoft Marketplace에 관리 서비스 제품을 게시한 경우 필요에 따라 이 템플릿을 사용하여 제품을 수락한 고객을 위한 리소스를 온보딩할 수 있습니다. 매개 변수 파일의 마켓플레이스 값은 제품을 게시할 때 사용한 값과 일치해야 합니다. |
적격 권한 부여를 포함하려면 샘플 리포지토리의 delegated-resource-management-eligible-authorizations 섹션에서 해당 템플릿을 선택합니다.
일반적으로 온보딩되는 각 구독에 대해 별도의 배포가 필요하지만 다음 샘플을 사용하여 여러 구독에 템플릿을 배포할 수도 있습니다.
| 템플릿 | 설명 |
|---|---|
| cross-subscription-deployment | 여러 구독에 Azure Resource Manager 템플릿을 배포합니다. |
팁
하나의 배포에서 전체 관리 그룹을 온보딩할 수는 없지만 관리 그룹의 각 구독을 온보딩하는 정책을 배포할 수 있습니다.
Azure Policy 및 Azure Lighthouse에 대한 샘플 템플릿
이러한 샘플은 Azure Lighthouse에 온보딩된 구독에서 Azure Policy를 사용하는 방법을 보여 줍니다.
| 템플릿 | 설명 |
|---|---|
| policy-add-or-replace-tag | 위임된 구독에 수정 효과를 사용하여 태그를 추가하거나 제거하는 정책을 할당합니다. 자세한 내용은 위임된 구독 내에서 수정할 수 있는 정책 배포를 참조하세요. |
| policy-allow-certain-managing-tenants | 특정 관리 테넌트에 Azure Lighthouse 위임을 제한하는 정책을 할당합니다. |
| policy-audit-delegation | 위임 할당을 감사하는 정책을 할당합니다. |
| policy-delegate-management-groups | 관리 그룹 내의 구독이 관리 테넌트에 위임되었는지 확인하는 정책을 할당하고, 그렇지 않은 경우 할당을 만듭니다. |
| policy-enforce-keyvault-monitoring | deployIfNotExists 효과를 사용하여 위임된 구독에서 Azure Key Vault 리소스에 대한 진단을 사용하도록 설정하는 정책을 할당합니다. 자세한 내용은 위임된 구독 내에서 수정할 수 있는 정책 배포를 참조하세요. |
| policy-enforce-sub-monitoring | 위임된 구독에서 진단을 사용하도록 여러 정책을 할당하고 모든 Windows 및 Linux VM을 정책에 의해 생성된 Log Analytics 작업 영역에 연결합니다. 자세한 내용은 위임된 구독 내에서 수정할 수 있는 정책 배포를 참조하세요. |
| policy-initiative | 위임된 구독에 정책 이니셔티브(여러 관련 정책 정의)를 적용합니다. |
Azure Monitor 및 Azure Lighthouse에 대한 샘플 템플릿
이러한 샘플은 Azure Monitor를 사용하여 Azure Lighthouse로 온보딩된 구독에 대한 경고를 만드는 방법을 보여 줍니다.
| 템플릿 | 설명 |
|---|---|
| monitor-delegation-changes | 관리 테넌트에서 지난 날의 활동을 쿼리하고 추가되거나 제거된 위임 및 성공하지 못한 모든 시도에 대해 보고합니다. |
| alert-using-actiongroup | Azure 경고를 만들고 기존 작업 그룹에 연결합니다. |
| multiple-loganalytics-alerts | Kusto 쿼리를 기반으로 여러 로그 경고를 만듭니다. |
| delegation-alert-for-customer | 사용자가 관리 테넌트에 구독을 위임하면 테넌트에 경고를 배포합니다. |
| workbook-activitylogs-by-domain | 도메인 이름으로 필터링하는 옵션을 사용하여 구독 간에 Azure 활동 로그를 표시합니다. |
다른 Azure Lighthouse 시나리오에 대한 샘플 템플릿
이러한 샘플은 교차 테넌트 관리 시나리오에서 수행할 수 있는 다양한 작업을 보여 줍니다.
| 템플릿 | 설명 |
|---|---|
create-keyvault-secret |
고객의 테넌트에 Key Vault를 만들고 액세스 정책을 만듭니다. |
cross-rg-deployment |
스토리지 계정을 두 개의 서로 다른 리소스 그룹에 배포합니다. |
deploy-azure-mgmt-services |
Azure 관리 서비스를 만들고, 서로 연결하고, 추가 솔루션을 배포합니다. 엔드투엔드 배포의 경우 rgWithAzureMgmt.json 템플릿을 사용합니다. |
deploy-azure-security-center |
대상 Azure 구독 내에서 Microsoft Defender for Cloud를 사용하도록 설정하고 구성합니다. |
deploy-azure-sentinel |
위임된 구독의 기존 Log Analytics 작업 영역에서 Microsoft Sentinel을 배포하고 사용하도록 설정합니다. |
deploy-log-analytics-vm-extensions |
Log Analytics VM 확장을 Windows 및 Linux VM에 배포하여 Log Analytics 작업 영역에 연결할 수 있습니다. |
다음 단계
- Azure Lighthouse 아키텍처 및 기술 개념에 대해 알아봅니다.
- Azure Lighthouse 샘플 리포지토리를 탐색합니다.