PIM(Privileged Identity Management)은 중요한 리소스에 대한 과도한, 불필요한 또는 잘못 사용된 액세스 권한의 위험을 완화할 수 있도록 시간 기반 및 승인 기반 역할 활성화를 제공합니다. 이러한 리소스에는 Microsoft Entra ID, Azure 및 Microsoft 365 또는 Microsoft Intune과 같은 기타 Microsoft Online Services의 리소스가 포함됩니다.
Microsoft Entra 역할 – 디렉터리 역할이라고도 하는 Microsoft Entra 역할에는 Microsoft Entra ID와 기타 Microsoft 365 온라인 서비스를 관리하기 위한 기본 제공 역할과 사용자 지정 역할이 포함됩니다.
Azure 역할 – 관리 그룹, 구독, 리소스 그룹, 리소스에 대한 액세스 권한을 부여하는 Azure의 RBAC(역할 기반 액세스 제어) 역할입니다.
그룹에 대한 PIM – Microsoft Entra 보안 그룹의 멤버 및 소유자 역할에 대한 Just-In-Time 액세스를 설정합니다. 그룹에 대한 PIM은 Microsoft Entra 역할 및 Azure 역할에 대한 PIM을 설정하는 대체 방법을 제공합니다. 사용자는 Intune, Azure Key Vault, Azure Information Protection 같은 Microsoft 온라인 서비스 전반에 걸쳐 다른 권한에 대한 PIM을 설정할 수도 있습니다. 그룹이 앱 프로비전을 위해 구성된 경우 그룹 멤버 자격 활성화는 SCIM(System for Cross-Domain Identity Management) 프로토콜을 사용하여 애플리케이션에 대한 그룹 멤버 자격(프로비전되지 않은 경우 사용자 계정) 프로비전을 트리거합니다.
이러한 역할 또는 그룹에 다음을 할당할 수 있습니다.
사용자 - Microsoft Entra 역할, Azure 역할 및 그룹에 대한 PIM의 Just-In-Time 액세스 권한을 얻습니다.
그룹 - Microsoft Entra 역할 및 Azure 역할에 대한 JIT 액세스 권한을 얻기 위한 그룹의 사용자입니다. Microsoft Entra 역할의 경우 그룹은 역할에 할당 가능한 것으로 표시된 새로 만들어진 클라우드 그룹이어야 하며, Azure 역할의 경우 그룹은 모든 Microsoft Entra 보안 그룹일 수 있습니다. 그룹에 대한 PIM에 그룹을 할당/중첩하는 것은 권장하지 않습니다.
참고
Microsoft Entra 역할, Azure 역할 및 그룹에 대한 PIM에 적합한 서비스 주체를 할당할 수는 없지만 세 가지 모두에 시간 제한 활성 할당을 부여할 수 있습니다.
최소 권한의 원칙
작업을 수행하는 데 필요한 최소 권한이 있는 역할을 사용자에게 할당합니다. 이 방법은 글로벌 관리자 수를 최소화하고, 그 대신 특정 시나리오에 대해 구체적 관리자 역할을 사용합니다.
적격 및 활성의 두 가지 할당 유형이 있습니다. 사용자가 역할에 적합한 경우 권한 있는 작업을 수행해야 할 때 역할을 활성화할 수 있습니다.
각 할당 형식에 대해 시작과 종료 시간을 설정할 수도 있습니다. 이를 통해 네 가지 가능한 할당 유형이 제공됩니다.
영구 적격
영구 활성
시간 범위 적격(할당의 시작 및 종료 날짜가 지정됨)
시간 범위 활성(할당의 시작 및 종료 날짜가 지정됨)
역할이 만료되는 경우 이러한 할당을 연장하거나 갱신할 수 있습니다.
긴급 액세스 계정 이외의 역할에 대해서는 영구 활성 할당을 0으로 유지하는 것이 좋습니다.
Microsoft에서는 조직에 전역 관리자 역할이 영구적으로 할당된 두 개의 클라우드 전용 긴급 액세스 계정을 보유하는 것이 좋습니다. 이러한 계정은 높은 권한을 부여받으며 특정 개인에게 할당되지 않습니다. 계정은 일반 계정을 사용할 수 없거나 다른 모든 관리자가 실수로 잠긴 긴급 또는 "중단" 시나리오로 제한됩니다. 이러한 계정은 긴급 액세스 계정 권장 사항에 따라 만들어져야 합니다.
프로젝트 계획
기술 프로젝트가 실패하는 이유는 일반적으로 영향, 결과 및 책임에 대한 기대 수준이 일치하지 않기 때문입니다. 이러한 위험을 방지하려면 올바른 관련자를 참여시키고 프로젝트의 관련자 역할을 잘 이해해야 합니다.
파일럿 계획
배포의 각 단계에서 결과가 예상된 것인지를 평가해야 합니다.
파일럿에 대한 모범 사례를 참조하세요.
작은 사용자 세트(파일럿 그룹)로 시작하여 PIM이 예상대로 작동하는지 확인합니다.
역할 또는 그룹에 대한 PIM에 대해 설정한 모든 구성이 올바르게 작동하는지 확인합니다.
철저하게 테스트한 후에만 프로덕션으로 전달합니다.
통신 계획
통신은 새 서비스의 성공에 대단히 중요합니다. 사용자의 경험이 어떻게 변화하고 언제 변할 것인지, 문제가 발생할 경우 지원을 받는 방법에 대해 사용자와 적극적으로 소통하세요.
내부 IT 지원팀과 시간을 정하여 PIM 워크플로를 안내합니다. 지원팀에 적절한 설명서 및 연락처 정보를 제공합니다.
테스트 및 롤백 계획
참고
Microsoft Entra 역할의 경우 조직은 전역 관리자를 먼저 테스트하고 롤아웃하는 경우가 많지만, Azure 리소스의 경우 일반적으로 한 번에 하나의 Azure 구독 PIM을 테스트합니다.
테스트 계획
실제 사용자에게 영향을 주고 앱 및 리소스에 대한 액세스를 잠재적으로 중단하기 전에 PIM 설정이 예상대로 작동하는지 확인하기 위해 테스트 사용자를 만듭니다. 예상 결과와 실제 결과를 비교할 수 있도록 테스트 계획을 만듭니다.
다음 표는 예제 테스트 사례를 보여 줍니다.
역할
활성화하는 동안 예상되는 동작
실제 결과
전역 관리자
MFA 요구
승인 필요
조건부 액세스 컨텍스트 필요(공개 미리 보기)
승인자가 알림을 수신하고 승인할 수 있음
미리 설정된 시간이 경과한 후 역할 만료
Microsoft Entra ID와 Azure 리소스 역할 모두에 대해 해당 역할을 맡을 사용자가 표시되어 있는지 확인합니다. 또한 스테이징 환경에서 PIM을 테스트할 때 다음 역할을 고려해야 합니다.
Roles
Microsoft Entra 역할
Azure 리소스 역할
그룹용 PIM
그룹의 구성원
x
역할의 구성원
x
x
IT 서비스 소유자
x
x
구독 또는 리소스 소유자
x
x
그룹 소유자에 대한 PIM
x
롤백 계획
PIM이 프로덕션 환경에서 원하는 대로 작동하지 않으면 역할 할당을 적격에서 활성으로 다시 변경할 수 있습니다. 구성한 각 역할에서 할당 형식이 적합인 모든 사용자에 대해 줄임표(...)를 선택합니다. 그런 다음 Make active(활성화) 옵션을 선택하여 돌아가서 역할 할당을 활성 상태로 만들 수 있습니다.
Microsoft Entra 역할에 대한 PIM 계획 및 구현
Microsoft Entra 역할을 관리하기 위해 PIM을 준비하려면 다음 작업을 수행합니다.
권한 있는 역할 검색 및 완화
조직에서 권한 있는 역할을 가진 담당자를 나열합니다. 할당된 사용자를 검토하고, 역할이 더 이상 필요하지 않은 관리자를 식별하여 할당에서 제거합니다.
PIM의 Microsoft Entra 역할의 경우 권한 있는 역할 관리자 또는 전역 관리자 역할에 있는 사용자만 다른 관리자에 대한 할당을 관리할 수 있습니다. 전역 관리자, 보안 관리자, 전역 읽기 권한자 및 보안 읽기 권한자는 PIM에서 Microsoft Entra 역할에 대한 할당도 볼 수 있습니다.
역할의 만료가 가까워지면 PIM을 사용하여 역할을 확장하거나 갱신합니다. 사용자가 시작하는 두 작업은 전역 관리자 또는 권한 있는 역할 관리자의 승인이 필요합니다.
Microsoft Entra 역할에서 이러한 중요한 이벤트가 발생하면 PIM은 역할, 이벤트 및 알림 설정에 따라 권한 관리자에게 이메일 알림 및 주 단위 요약 이메일을 보냅니다. 이러한 이메일에는 역할 활성화 또는 갱신과 같은 관련 작업에 대한 링크도 포함될 수 있습니다.
PIM의 Azure 리소스 역할의 경우 소유자 또는 사용자 액세스 관리자만 다른 관리자에 대한 할당을 관리할 수 있습니다. 권한 있는 역할 관리자, 보안 관리자 또는 보안 읽기 권한자인 사용자는 기본적으로 Azure 리소스 역할에 대한 할당을 볼 수 있는 액세스 권한이 없습니다.