다음을 통해 공유


온보딩이 완료된 후 컨트롤러 사용 또는 사용 안 함

컨트롤러를 사용하면 권한 관리에서 부여할 액세스 수준을 결정할 수 있습니다.

  • 환경에 대한 읽기 및 쓰기 권한을 부여하려면 사용하도록 설정합니다. 권한 관리를 통해 권한 크기를 적절하게 조정하고 수정할 수 있습니다.

  • 환경에 대한 읽기 전용 액세스 권한을 부여하려면 사용하지 않도록 설정합니다.

이 문서에서는 온보딩이 완료된 후 AWS(Amazon Web Services), Microsoft Azure 및 GCP(Google Cloud Platform)에서 컨트롤러를 사용하도록 설정하는 방법을 설명합니다.

이 문서에서는 Microsoft Azure 및 GCP(Google Cloud Platform)에서 컨트롤러를 사용하지 않도록 설정하는 방법도 설명합니다. AWS에서 컨트롤러를 사용하도록 설정한 후에는 사용하지 않도록 설정할 수 없습니다.

AWS에서 컨트롤러 사용

참고 항목

온보딩 중에 컨트롤러를 사용하지 않도록 설정한 경우 AWS에서 컨트롤러를 사용하도록 설정할 수 있습니다. AWS에서 컨트롤러를 사용하도록 설정한 후에는 사용하지 않도록 설정할 수 없습니다.

  1. 별도의 브라우저 창에서 멤버 계정의 AWS 콘솔에 로그인합니다.

  2. Permissions Management 홈페이지로 이동하여 설정(기어 아이콘)을 선택한 다음, 데이터 수집기 하위 탭을 선택합니다.

  3. 데이터 수집기 대시보드에서 AWS를 선택한 다음 구성 만들기를 선택합니다.

  4. Permissions Management 온보딩 - AWS 멤버 계정 세부 정보 페이지에서 템플릿 시작을 선택합니다.

    AWS CloudFormation 스택 만들기 페이지가 열리고 템플릿이 표시됩니다.

  5. CloudTrailBucketName 상자에 이름을 입력합니다.

    AWS의 Trails 페이지에서 CloudTrailBucketName 이름을 복사하여 붙여넣을 수 있습니다.

    참고 항목

    클라우드 버킷은 Permissions Management가 모니터링하는 단일 계정의 모든 활동을 수집합니다. 활동 데이터를 수집하는 데 필요한 액세스 권한을 Permissions Management에 제공하려면 여기에 클라우드 버킷의 이름을 입력합니다.

  6. EnableController 상자의 드롭다운 목록에서 True를 선택하여 Permissions Management 플랫폼에서 수행하려는 모든 수정이 자동으로 수행될 수 있도록 Permissions Management에 읽기 및 쓰기 권한을 제공합니다.

  7. 페이지 하단으로 스크롤하여 기능 상자에서 AWS CloudFormation이 사용자 지정 이름으로 IAM 리소스를 만들 수 있음을 인정합니다를 선택합니다. 그런 다음 스택 만들기를 선택합니다.

    이 AWS CloudFormation 스택은 데이터 컬렉션에 필요한 권한(정책)이 있는 멤버 계정에 수집 역할을 만듭니다. AWS OIDC 계정에서 생성된 OIDC 역할이 액세스할 수 있도록 이 역할에 대한 신뢰 정책이 설정됩니다. 이러한 항목은 CloudFormation 스택의 리소스 탭에 나열됩니다.

  8. Permissions Management로 돌아가 Permissions Management 온보딩 - AWS 멤버 계정 세부 정보 페이지에서 다음을 선택합니다.

  9. Permissions Management 온보딩 – 요약 페이지에서 추가한 정보를 검토한 다음, 지금 확인 및 저장을 선택합니다.

    다음 메시지가 나타납니다. 구성이 성공적으로 만들어졌습니다.

Azure에서 컨트롤러 사용 또는 사용 안 함

관리 그룹의 구독 수준에서 Azure의 컨트롤러를 사용하거나 사용하지 않도록 설정할 수 있습니다.

  1. Azure 페이지에서 관리 그룹을 선택합니다.

  2. 컨트롤러를 사용하거나 사용하지 않도록 설정할 그룹을 찾은 다음 화살표를 선택하여 그룹 메뉴를 확장하고 구독을 봅니다. 또는 그룹에 대해 나열된 총 구독 수를 선택할 수 있습니다.

  3. 컨트롤러를 사용하거나 사용하지 않도록 설정할 구독을 선택한 다음 탐색 메뉴에서 액세스 제어(IAM)를 클릭합니다.

  4. 액세스 확인 섹션의 찾기 상자에 클라우드 인프라 권한 관리를 입력합니다.

    사용자에게 할당된 역할을 표시하는 클라우드 인프라 권한 관리 할당 페이지가 나타납니다.

    • 읽기 전용 권한이 있는 경우 역할 열에 읽기 권한자가 표시됩니다.
    • 관리 권한이 있는 경우 역할 열에 사용자 액세스 관리가 표시됩니다.
  5. 관리 역할 할당을 추가하려면 액세스 제어(IAM) 페이지로 돌아간 다음 역할 할당 추가를 선택합니다.

  6. 클라우드 인프라 권한 관리에 대한 역할 할당을 추가하거나 제거합니다.

  7. Permissions Management 홈페이지로 이동하여 설정(기어 아이콘)을 선택한 다음, 데이터 수집기 하위 탭을 선택합니다.

  8. 데이터 수집기 대시보드에서 Azure를 선택한 다음 구성 만들기를 선택합니다.

  9. Permissions Management 온보딩 - Azure 구독 세부 정보 페이지에서 구독 ID를 입력한 후, 다음을 선택합니다.

  10. Permissions Management 온보딩 – 요약 페이지에서 컨트롤러 권한을 검토한 다음, 지금 확인 및 저장을 선택합니다.

    다음과 같은 메시지가 표시됩니다. 구성이 성공적으로 만들어졌습니다.

GCP에서 컨트롤러 사용 또는 사용 안 함

  1. gcloud auth login을 실행합니다.

  2. 화면에 표시되는 지침에 따라 Google 계정에 대한 액세스를 승인합니다.

  3. sh mciem-workload-identity-pool.sh를 실행하여 워크로드 ID 풀, 공급자 및 서비스 계정을 만듭니다.

  4. sh mciem-member-projects.sh를 실행하여 각 멤버 프로젝트에 액세스할 수 있는 권한을 사용 권한 관리에 부여합니다.

    • Permissions Management를 통해 권한을 관리하려면 Y를 선택하여 컨트롤러 사용을 선택합니다.
    • 읽기 전용 모드에서 프로젝트를 온보딩하려면 N을 선택하여 컨트롤러 사용 안 함을 선택합니다.
  5. 선택적으로 mciem-enable-gcp-api.sh를 실행하여 모든 권장 GCP API를 사용하도록 설정합니다.

  6. Permissions Management 홈페이지로 이동하여 설정(기어 아이콘)을 선택한 다음, 데이터 수집기 하위 탭을 선택합니다.

  7. 데이터 수집기 대시보드에서 GCP를 선택한 다음 구성 만들기를 선택합니다.

  8. Permissions Management 온보딩 - Microsoft Entra OIDC 앱 만들기 페이지에서 다음을 선택합니다.

  9. Permissions Management 온보딩 - GCP OIDC 계정 세부 정보 및 IDP 액세스 페이지에서 OIDC 프로젝트 번호OIDC 프로젝트 ID를 입력한 후, 다음을 선택합니다.

  10. Permissions Management 온보딩 - GCP 프로젝트 ID 페이지에서 프로젝트 ID를 입력한 후, 다음을 선택합니다.

  11. Permissions Management 온보딩 – 요약 페이지에서 추가한 정보를 검토한 다음, 지금 확인 및 저장을 선택합니다.

    다음과 같은 메시지가 표시됩니다. 구성이 성공적으로 만들어졌습니다.

다음 단계