편집

다음을 통해 공유


Azure Portal을 사용하여 Azure 역할 할당

Azure RBAC(Azure 역할 기반 액세스 제어)는 Azure 리소스에 대한 액세스를 관리하는 데 사용하는 권한 부여 시스템입니다. 액세스 권한을 부여하려면 역할을 특정 범위의 사용자, 그룹, 서비스 주체 또는 관리 ID에 할당합니다. 이 문서에서는 Azure Portal을 사용하여 역할을 할당하는 방법을 설명합니다.

Microsoft Entra ID에서 관리자 역할을 할당해야 하는 경우 사용자에게 Microsoft Entra 역할 할당을 참조하세요.

필수 조건

Azure 역할을 할당하려면 다음이 있어야 합니다.

1단계: 필요한 범위 확인

역할을 할당하는 경우 범위를 지정해야 합니다. 범위는 액세스가 적용되는 리소스 세트입니다. Azure에서는 광범위한 범위에서 좁은 범위까지 네 가지 수준(관리 그룹, 구독, 리소스 그룹 및 리소스)에서 범위를 지정할 수 있습니다. 자세한 내용은 범위의 이해를 참조하세요.

Azure RBAC의 범위 수준을 보여 주는 다이어그램.

  1. Azure Portal에 로그인합니다.

  2. 위쪽의 검색 상자에서 액세스 권한을 부여할 범위를 검색합니다. 예를 들어 관리 그룹, 구독, 리소스 그룹 또는 특정 리소스를 검색합니다.

  3. 해당 범위에 대한 특정 리소스를 클릭합니다.

    다음은 예제 리소스 그룹을 보여줍니다.

    리소스 그룹 개요 페이지의 스크린샷

2단계: 역할 할당 추가 페이지 열기

IAM(액세스 제어)은 Azure 리소스에 대한 액세스 권한을 부여하기 위해 역할을 할당하는 데 일반적으로 사용하는 페이지입니다. ID 및 IAM이라고도 하며 Azure Portal의 여러 위치에 표시됩니다.

  1. 액세스 제어(IAM)를 클릭합니다.

    다음은 리소스 그룹에 대한 액세스 제어(IAM) 페이지의 예를 보여줍니다.

    리소스 그룹에 대한 액세스 제어(IAM) 페이지의 스크린샷

  2. 역할 할당 탭을 클릭하여 이 범위에서 역할 할당을 확인합니다.

  3. 추가>역할 할당 추가를 클릭합니다.

    역할을 할당할 수 있는 권한이 없으면 역할 할당 추가 옵션이 비활성화됩니다.

    추가 > 역할 할당 추가 메뉴의 스크린샷

    역할 할당 추가 페이지가 열립니다.

3단계: 적절한 역할 선택

역할을 선택하려면 다음 단계를 따릅니다.

  1. 역할 탭에서 사용하려는 역할을 선택합니다.

    역할은 이름 또는 설명을 기준으로 검색할 수 있습니다. 또한 역할은 유형 및 범주를 기준으로 필터링할 수도 있습니다.

    역할 탭이 있는 역할 할당 추가 페이지의 스크린샷.

  2. 권한 있는 관리자 역할을 할당하려면 권한 있는 관리자 역할 탭을 선택하여 역할을 선택합니다.

    권한 있는 관리자 역할 할당을 사용하는 경우 모범 사례는 Azure RBAC에 대한 모범 사례를 참조하세요.

    권한 있는 관리자 역할 탭이 선택된 역할 할당 추가 페이지의 스크린샷.

  3. 세부 정보 열에서 보기를 클릭하여 역할에 대한 자세한 정보를 확인합니다.

    권한 탭이 있는 역할 세부 정보 보기 창의 스크린샷.

  4. 다음을 클릭합니다.

4단계: 액세스 권한이 필요한 사용자 선택

액세스 권한이 필요한 사용자를 선택하려면 다음 단계를 따릅니다.

  1. 멤버 탭에서 사용자, 그룹 또는 서비스 주체를 선택하여 선택한 역할을 하나 이상의 Microsoft Entra 사용자, 그룹 또는 서비스 주체(애플리케이션)에 할당하세요.

    구성원 탭이 있는 역할 할당 추가 페이지의 스크린샷.

  2. 멤버 선택을 클릭합니다.

  3. 사용자, 그룹 또는 서비스 주체를 찾아서 선택합니다.

    선택 상자에서 입력하여 디렉터리에서 표시 이름이나 메일 주소를 검색할 수 있습니다.

    멤버 선택 창의 스크린샷.

  4. 멤버 목록에 사용자, 그룹 또는 서비스 주체를 추가하려면 선택을 클릭합니다.

  5. 선택한 역할을 하나 이상의 관리 ID에 할당하려면 관리 ID를 선택합니다.

  6. 멤버 선택을 클릭합니다.

  7. 관리 ID 선택 창에서 형식이 사용자가 할당한 관리 ID 또는 시스템이 할당한 관리 ID인지 선택합니다.

  8. 관리 ID를 찾아서 선택합니다.

    시스템 할당 관리 ID의 경우 Azure 서비스 인스턴스별로 관리 ID를 선택할 수 있습니다.

    관리 ID 선택 창의 스크린샷.

  9. 관리 ID를 멤버 목록에 추가하려면 선택을 클릭합니다.

  10. 설명 상자에서 이 역할 할당에 대한 설명을 입력합니다(선택 사항).

    이 설명은 나중에 역할 할당 목록에 표시될 수 있습니다.

  11. 다음을 클릭합니다.

5단계: (선택 사항) 조건 추가

조건을 지원하는 역할을 선택한 경우 조건 탭이 표시되고 조건을 역할 할당에 추가할 수 있는 옵션이 제공됩니다. 조건은 필요에 따라 역할 할당에 추가하여 더 세분화된 액세스 제어를 제공할 수 있는 추가 검사입니다.

조건 탭은 선택한 역할에 따라 다르게 표시됩니다.

대리자 조건

다음 권한 있는 역할 중 하나를 선택한 경우 이 섹션의 단계를 수행합니다.

  1. 수행 가능한 작업 아래의 조건 탭에서 사용자가 선택한 보안 주체에게 선택한 역할만 할당하도록 허용(권한 축소) 옵션을 선택합니다.

    제한된 옵션이 선택된 역할 할당 추가 스크린샷.

  2. 역할 및 보안 주체 선택을 클릭하여 이 사용자가 역할을 할당할 수 있는 역할 및 보안 주체를 제한하는 조건을 추가합니다.

  3. 조건을 사용하여 Azure 역할 할당 관리를 다른 사람에게 위임의 단계를 따릅니다.

스토리지 조건

다음 스토리지 역할 중 하나를 선택한 경우 이 섹션의 단계를 수행합니다.

  1. 스토리지 특성에 따라 역할 할당을 더 구체화하려면 조건 추가를 클릭합니다.

    조건 추가 탭이 있는 역할 할당 추가 페이지의 스크린샷.

  2. Azure 역할 할당 조건 추가 또는 편집의 단계를 따릅니다.

6단계: 할당 유형 선택(미리 보기)

Important

Privileged Identity Management와의 Azure 역할 할당 통합은 현재 미리 보기 단계에 있습니다. 베타, 미리 보기로 제공되거나 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 약관은 Microsoft Azure 미리 보기에 대한 추가 사용 약관을 참조하세요.

Microsoft Entra ID P2 또는 Microsoft Entra ID Governance 라이선스가 있는 경우 관리 그룹, 구독 및 리소스 그룹 범위에 대한 할당 유형 탭이 나타납니다. 적격 할당을 활용해 역할에 Just-In-Time에 액세스할 수 있는 권한을 제공합니다. 이 기능은 단계적으로 배포되므로 사용자의 테넌트에서 아직 사용할 수 없거나 인터페이스가 다를 수 있습니다. 자세한 내용은 Privileged Identity Management(미리 보기)와의 통합을 참조하세요.

PIM 기능을 사용하지 않으려면 활성 할당 유형 및 영구 할당 기간 옵션을 선택합니다. 이러한 설정은 주체가 항상 역할에 대한 권한을 갖는 역할 할당을 만듭니다.

  1. 할당 유형 탭에서 할당 유형을 선택합니다.

    • 적격 - 사용자는 역할을 사용하기 위해 다단계 인증 확인 수행, 비즈니스 타당성 제공 또는 지정된 승인자의 승인 요청 등 하나 이상의 작업을 수행해야 합니다. 애플리케이션, 서비스 주체 또는 관리 ID는 활성화 단계를 수행할 수 없으므로 이에 대한 적격 역할 할당을 만들 수 없습니다.
    • 활성 - 사용자는 역할을 사용하기 위해 아무 작업도 수행할 필요가 없습니다.

    역할 할당 추가와 할당 유형 옵션이 표시된 스크린샷.

  2. 설정에 따라 할당 기간에서 영구 또는 시간 제한을 선택합니다.

    멤버가 항상 역할을 활성화하거나 사용할 수 있도록 하려면 영구를 선택합니다. 시작 및 종료 날짜를 지정하려면 시간 제한을 선택합니다. PIM 정책에 따라 영구 할당 만들기가 허용되지 않으면 이 옵션이 사용하지 않도록 설정될 수 있습니다.

  3. 시간 제한이 선택된 경우, 시작 날짜 및 시간시작 날짜 및 시간을 설정하여 사용자가 역할을 활성화하거나 사용할 수 있는 시기를 지정합니다.

    시작 날짜를 향후로 설정할 수 있습니다. 허용되는 최대 적합 기간은 PIM(Privileged Identity Management) 정책에 따라 달라집니다.

  4. (선택 사항) PIM 정책 구성을 사용하여 만료 옵션, 역할 활성화 요구 사항(승인, 다단계 인증 또는 조건부 액세스 인증 컨텍스트) 및 기타 설정을 구성합니다.

    PIM 정책 업데이트 링크를 선택하면 PIM 페이지가 표시됩니다. 역할에 대한 PIM 정책을 구성하려면 설정을 선택합니다. 자세한 내용은 Privileged Identity Management에서 Azure 리소스 역할 설정 구성을 참조하세요.

  5. 다음을 클릭합니다.

7단계: 역할 할당

다음 단계를 수행합니다.

  1. 검토 + 할당 탭에서 역할 할당 설정을 검토합니다.

    검토 + 할당 탭이 있는 역할 할당 페이지의 스크린샷.

  2. 검토 + 할당을 클릭하여 역할을 할당합니다.

    몇 분이 지나면 선택한 범위에서 보안 주체에 역할이 할당됩니다.

    역할을 할당한 후 역할 할당 목록의 스크린샷.

  3. 역할 할당에 대한 설명이 표시되지 않으면 열 편집을 클릭하여 설명 열을 추가합니다.

할당 편집(미리 보기)

Important

Privileged Identity Management와의 Azure 역할 할당 통합은 현재 미리 보기 단계에 있습니다. 베타, 미리 보기로 제공되거나 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 약관은 Microsoft Azure 미리 보기에 대한 추가 사용 약관을 참조하세요.

Microsoft Entra ID P2 또는 Microsoft Entra ID Governance 라이선스가 있는 경우 역할 할당 유형 설정을 편집할 수 있습니다. 자세한 내용은 Privileged Identity Management(미리 보기)와의 통합을 참조하세요.

  1. 액세스 제어(IAM) 페이지에서 역할 할당 탭을 클릭하여 이 범위에서의 역할 할당을 확인합니다.

  2. 편집하려는 역할 할당을 찾습니다.

  3. 상태 열에서 적합한 시간 제한 또는 활성 영구와 같은 링크를 클릭합니다.

    할당 편집 창이 나타나며 여기서 역할 할당 유형 설정을 업데이트할 수 있습니다. 창이 열리는 데 몇 분 정도 걸릴 수 있습니다.

    할당 유형 옵션이 표시된 할당 편집 창의 스크린샷.

  4. 완료되면 저장을 클릭합니다.

    사용자의 업데이트가 처리되어 포털에 반영되기까지 시간이 걸릴 수 있습니다.