GDAP 질문과 대답

적절한 역할: 파트너 센터에 관심이 있는 모든 사용자

GDAP(세분화된 위임 관리자 권한)는 파트너에게 고객 보안 문제를 해결하는 데 도움이 될 수 있는 보다 세분화되고 시간 제한적인 방식으로 고객의 워크로드에 액세스할 수 있도록 합니다.

GDAP를 사용하면 파트너는 높은 수준의 파트너 액세스에 불편할 수 있는 고객에게 더 많은 서비스를 제공할 수 있습니다.

또한 GDAP는 파트너에게 최소 권한의 액세스만 제공하기 위해 규정 요구 사항이 있는 고객을 지원합니다.

GDAP 설정

GDAP 관계를 요청할 수 있는 사람은 누구인가요?

파트너 조직에서 관리 에이전트 역할을 가진 사용자는 GDAP 관계 요청을 만들 수 있습니다.

고객이 조치를 취하지 않으면 GDAP 관계 요청이 만료되나요?

예. GDAP 관계 요청은 90일 후에 만료됩니다.

고객과 GDAP 관계를 영구적으로 만들 수 있나요?

아니요. 보안상의 이유로 고객과의 영구 GDAP 관계는 불가능합니다. GDAP 관계의 최대 기간은 2년입니다. 자동 확장을 사용으로 설정하여 종료되거나 자동 확장이 사용 안 함으로 설정될 때까지 관리자 관계를 6개월 연장할 수 있습니다.

고객 autorenew/auto와 GDAP 관계가 확장될 수 있나요?

예. GDAP 관계는 종료되거나 자동 확장이 사용 안 함으로 설정될 때까지 6개월까지 자동 연장될 수 있습니다.

고객과의 GDAP 관계가 만료되면 어떻게 해야 하나요?

고객과의 GDAP 관계가 만료 되면 GDAP 관계를 다시 요청합니다.

GDAP 관계 분석을 사용하여 GDAP 관계 만료 날짜를 추적하고 갱신을 준비할 수 있습니다.

고객이 GDAP 관계를 확장하거나 갱신하려면 어떻게 할까요?

GDAP 관계를 확장하거나 갱신하려면 파트너 또는 고객이 자동 확장을 사용으로 설정해야 합니다.

활성 GDAP 만료가 곧 자동 확장되도록 업데이트될 수 있나요?

예, GDAP가 활성 상태이면 확장될 수 있습니다.

자동 확장은 언제 작동하나요?

자동 확장이 Enabled로 설정된 상태에서 365일 동안 GDAP가 생성되었다고 가정해 보겠습니다. 365일에 종료 날짜는 180일로 효과적으로 업데이트됩니다.

자동 확장이 사용/사용 안 함 간에 전환될 때 전자 메일이 전송되나요?

파트너와 고객에게 전자 메일이 전송되지 않습니다.

PLT(파트너 주도 도구), MLT(Microsoft Led 도구), 파트너 센터 UI, 파트너 센터 API를 사용하여 만든 GDAP를 자동으로 확장할 수 있나요?

예, 활성 GDAP는 자동 확장될 수 있습니다.

아니요, 기존 활성 GDAP에 대해 자동 확장을 Enabled로 설정하는 데 고객 동의가 필요하지 않습니다.

자동 확장 후 보안 그룹에 세분화된 권한을 다시 할당해야 하나요?

아니요, 보안 그룹에 할당된 세분화된 권한은 그대로 계속됩니다.

Global 관리istrator 역할과의 관리자 관계를 자동으로 확장할 수 있나요?

아니요, Global 관리istrator 역할과의 관리자 관계는 자동으로 확장될 수 없습니다.

고객 작업 영역 아래에 세분화된 관계 만료 페이지가 표시되지 않는 이유는 무엇인가요?

세분화된 관계 페이지 만료는 여러 타임라인 걸쳐 만료되는 GDAP의 필터링에 도움이 되며, 자동 확장(사용/사용 안 함)을 위해 하나 이상의 GDAP를 업데이트하는 기능을 통해 전역 관리이스트레이터 및 관리 에이전트 역할이 있는 파트너 사용자에게만 사용할 수 있습니다.

GDAP 관계가 만료되면 고객의 기존 구독이 영향을 받나요?

아니요. GDAP 관계가 만료되는 경우 고객의 기존 구독은 변경되지 않습니다.

고객이 계정에서 잠겨 있고 파트너의 GDAP 관계 요청을 수락할 수 없는 경우 어떻게 고객이 암호 및 MFA 디바이스를 재설정할 수 있나요?

Microsoft Entra 다단계 인증 문제 해결을 참조하고 Microsoft Entra 다단계 인증을 사용하여 휴대폰을 분실하거나 전화 번호가 변경된 후 클라우드 서비스에 로그인할 수 없습니다.

고객 관리자가 계정에서 잠겨 있고 파트너의 GDAP 관계 요청을 수락할 수 없는 경우 관리자 암호 및 MFA 디바이스를 다시 설정하기 위해 파트너가 필요로 하는 역할은 무엇인가요?

파트너는 첫 번째 GDAP를 만들 때 권한 있는 인증 관리자 Microsoft Entra 역할을 요청해야 사용자(관리자 또는 비지정)에 대한 암호 및 인증 방법을 재설정할 수 있습니다. 권한 있는 인증 관리이스트레이터 역할은 MLT(Microsoft Led 도구)에서 설정하는 역할의 일부이며 고객 만들기 흐름(9월 예정)에서 기본 GDAP와 함께 사용할 수 있도록 계획되어 있습니다.

파트너는 고객 관리자가 암호 재설정을 시도하게 할 수 있습니다. 예방 조치로 파트너는 고객을 위해 SSPR(셀프 서비스 암호 재설정)을 설정해야 합니다. 사용자가 자신의 암호를 재설정하도록 허용을 참조하세요.

GDAP 관계 종료 알림 메일을 받는 사람은 누구인가요?

파트너 조직 내에서 관리 에이전트 역할을 가진 사람들은 종료 알림을 받습니다.

고객 조직 내에서 전역 관리자 역할이 있는 사람은 종료 알림을 받습니다.

고객이 활동 로그에서 GDAP를 제거하는 시기를 확인할 수 있나요?

예. 파트너는 고객이 파트너 센터 활동 로그에서 GDAP를 제거할 때를 확인할 수 있습니다.

모든 고객과 GDAP 관계를 만들어야 하나요?

아니요. GDAP는 보다 세분화되고 시간 제한적인 방식으로 고객의 서비스를 관리하려는 파트너를 위한 선택적 기능입니다. GDAP 관계를 만들려는 고객을 선택할 수 있습니다.

여러 고객이 있는 경우 해당 고객을 위해 여러 보안 그룹이 있어야 하나요?

대답은 고객을 관리하는 방법에 따라 달라집니다.

  • 파트너 사용자가 모든 고객을 관리할 수 있도록 하려면 모든 파트너 사용자를 하나의 보안 그룹에 배치하고 한 그룹이 모든 고객을 관리할 수 있습니다.

  • 다양한 파트너 사용자가 다양한 고객을 관리하도록 하려면 고객 격리를 위해 해당 파트너 사용자를 별도의 보안 그룹에 할당합니다.

간접 재판매인이 파트너 센터에서 GDAP 관계 요청을 만들 수 있나요?

예. 간접 재판매인(및 간접 공급자 및 직접 청구 파트너)은 파트너 센터에서 GDAP 관계 요청을 만들 수 있습니다.

GDAP를 사용하는 파트너 사용자가 AOBO(관리 대신)로 워크로드에 액세스할 수 없는 이유는 무엇인가요?

GDAP 설정의 일부로 파트너 사용자와 함께 파트너 테넌트에서 만든 보안 그룹이 선택되어 있는지 확인합니다. 또한 원하는 Microsoft Entra 역할이 보안 그룹에 할당되었는지 확인합니다. Microsoft Entra 역할 할당을 참조 하세요.

이제 고객은 파트너가 차단되지 않고 GDAP로 전환할 수 있도록 조건부 액세스 정책에서 CSP를 제외할 수 있습니다.

사용자 포함 - 이 사용자 목록에는 일반적으로 조직이 조건부 액세스 정책에서 대상으로 하는 모든 사용자가 포함됩니다.

조건부 액세스 정책을 만들 때 포함할 수 있는 옵션은 다음과 같습니다.

  • 사용자 및 그룹 선택
    • 게스트 또는 외부 사용자(미리 보기)
      • 이 선택 항목은 조건부 액세스 정책을 특정 게스트 또는 외부 사용자 유형 및 이러한 유형의 사용자가 포함된 특정 테넌트로 대상으로 지정하는 데 사용할 수 있는 몇 가지 선택 항목을 제공합니다. 선택할 수 있는 여러 유형의 게스트 또는 외부 사용자가 있으며 여러 가지 옵션을 선택할 수 있습니다.
        • 서비스 공급자 사용자(예: CSP(클라우드 솔루션 공급자))
      • 선택한 사용자 유형에 대해 하나 이상의 테넌트 또는 모든 테넌트 지정을 지정할 수 있습니다.

외부 파트너 액세스 - 외부 사용자를 대상으로 하는 조건부 액세스 정책은 서비스 공급자 액세스를 방해할 수 있습니다(예: 세분화된 위임된 관리자 권한). 자세한 내용은 GDAP(세분화된 위임된 관리자 권한) 소개를 참조하세요. 서비스 공급자 테넌트 대상 정책의 경우 게스트 또는 외부 사용자 선택 옵션에서 사용할 수 있는 서비스 공급자 사용자 외부 사용자 유형을 사용합니다.

특정 Microsoft Entra 조직의 게스트 및 외부 사용자 유형을 대상으로 하는 CA 정책 UX의 스크린샷

사용자 제외 - 조직에서 사용자 또는 그룹을 포함하거나 제외하는 경우 제외 작업이 정책의 포함 작업을 재정의하므로 사용자 또는 그룹이 정책에서 제외됩니다.

조건부 액세스 정책을 만들 때 제외할 수 있는 옵션은 다음과 같습니다.

  • 게스트 또는 외부 사용자
    • 이 선택 항목은 조건부 액세스 정책을 특정 게스트 또는 외부 사용자 유형 및 이러한 유형의 사용자가 포함된 특정 테넌트로 대상으로 지정하는 데 사용할 수 있는 몇 가지 선택 항목을 제공합니다. 선택할 수 있는 여러 유형의 게스트 또는 외부 사용자가 있으며 여러 가지 옵션을 선택할 수 있습니다.
      • 서비스 공급자 사용자(예: CSP(클라우드 솔루션 공급자))
    • 선택한 사용자 유형에 대해 하나 이상의 테넌트 또는 모든 테넌트 지정을 지정할 수 있습니다.

CA 정책의 스크린샷.

자세한 내용은 다음을 참조하세요.

파트너에 대한 프리미어 지원이 있지만 지원 티켓을 만들려면 GDAP 관계가 필요한가요?

예, 지원 플랜에 관계없이 파트너 사용자가 고객에 대한 지원 티켓을 만들 수 있는 최소 권한 역할은 서비스 지원 관리자입니다.

승인 보류 중인 GDAP가 파트너에 의해 종료될 상태 있나요?

아니요, 파트너는 현재 승인 보류 중인 상태 GDAP 종료할 수 없습니다. 고객이 아무런 조치를 취하지 않으면 90일 후에 만료됩니다.

GDAP 관계가 종료된 후 동일한 GDAP 관계 이름을 다시 사용하여 새 관계를 만들 수 있나요?

GDAP 관계가 종료되거나 만료된 후 365일(클린-up) 후에만 동일한 이름을 다시 사용하여 새 GDAP 관계를 만들 수 있습니다.

GDAP API

API를 사용하여 고객과 GDAP 관계를 만들 수 있나요?

API 및 GDAP에 대한 자세한 내용은 파트너 센터 개발자 설명서를 참조 하세요.

프로덕션에 베타 GDAP API를 사용할 수 있나요?

예. 파트너는 프로덕션에 베타 GDAP API 를 사용하고 나중에 사용할 수 있게 되면 API v.1로 전환하는 것이 좋습니다.

"프로덕션 애플리케이션에서 이러한 API를 사용하는 것은 지원되지 않습니다"라는 경고가 있지만, 일반적인 지침은 Graph의 모든 베타 API에 대한 것이며 베타 GDAP Graph API에는 적용되지 않습니다.

한 번에 다른 고객과 여러 GDAP 관계를 만들 수 있나요?

예. GDAP 관계는 API를 사용하여 만들 수 있으므로 파트너가 이 프로세스의 크기를 조정할 수 있습니다. 그러나 파트너 센터에서는 여러 GDAP 관계를 만들 수 없습니다. API 및 GDAP에 대한 자세한 내용은 파트너 센터 개발자 설명서를 참조 하세요.

하나의 API 호출을 사용하여 GDAP 관계에서 여러 보안 그룹을 할당할 수 있나요?

API는 한 번에 하나의 보안 그룹에 대해 작동하지만 파트너 센터에서 여러 보안 그룹을 여러 역할에 매핑할 수 있습니다.

내 애플리케이션에 대해 여러 리소스 권한을 요청하려면 어떻게 해야 하나요?

각 리소스에 대해 개별적으로 호출합니다. 단일 POST 요청을 만들 때는 하나의 리소스와 해당 범위만 전달합니다.

예를 들어 둘 다 https://graph.windows.net/Directory.AccessAsUser.Allhttps://graph.microsoft.com/Organization.Read.All에 대한 사용 권한을 요청하고 각각 하나씩 두 개의 서로 다른 요청을 만듭니다.

지정된 리소스에 대한 리소스 ID를 찾으려면 어떻게 해야 하나요?

제공된 링크를 사용하여 리소스 이름을 검색합니다. 로그인 보고서에서 자사 Microsoft 애플리케이션 확인 - Active Directory. 예시:

리소스 ID(예: graph.microsoft.com 경우 00000003-0000-0000-c000-00000000000000)를 찾으려면

리소스 ID가 강조 표시된 샘플 앱의 매니페스트 화면 스크린샷

"'ServicePrincipal' 리소스의 속성 'appId'에 대해 지정된 지원되지 않거나 잘못된 쿼리 필터 절"이라는 메시지와 함께 "Request_UnsupportedQuery" 오류가 발생하면 어떻게 해야 하나요?

이 오류는 일반적으로 쿼리 필터에서 잘못된 식별자를 사용할 때 발생합니다.

이 문제를 해결하려면 리소스 이름이 아닌 올바른 리소스 ID로 enterpriseApplicationId 속성을 사용하고 있는지 확인합니다.

  • 잘못된 요청

    enterpriseApplicationId의 경우 graph.microsoft.com 같은 리소스 이름을 사용하지 마세요.

    enterpriseApplicationId가 graph.microsoft.com 사용하는 잘못된 요청의 스크린샷

  • 올바른 요청

    대신 enterpriseApplicationId의 경우 리소스 ID(예: 00000003-0000-0000-c000-00000000000000)를 사용합니다.

    enterpriseApplicationId가 GUID를 사용하는 올바른 요청의 스크린샷

고객 테넌트에 이미 동의한 애플리케이션의 리소스에 새 범위를 추가하기 위해 어떻게 해야 하나요?

예: graph.microsoft.com 리소스의 앞부분에서는 "프로필" 범위만 동의했습니다. 이제 profile 및 user.read도 추가하려고 합니다.

이전에 동의한 애플리케이션에 새 범위를 추가하려면 다음을 수행합니다.

  1. DELETE 메서드를 사용하여 고객의 테넌트에서 기존 애플리케이션 동의를 취소합니다.

  2. POST 메서드를 사용하여 추가 범위로 새 애플리케이션 동의를 만듭니다.

    참고 항목

    애플리케이션에 여러 리소스에 대한 권한이 필요한 경우 각 리소스에 대해 POST 메서드를 별도로 실행합니다.

단일 리소스에 대해 여러 범위를 지정할 어떻게 할까요?(enterpriseApplicationId)?

쉼표 뒤에 공백을 사용하여 필요한 범위를 연결합니다. 예: "scope": "profile, User.Read"

"지원되지 않는 토큰"이라는 메시지와 함께 "400 잘못된 요청" 오류가 표시되면 어떻게 해야 하나요? 권한 부여 컨텍스트를 초기화할 수 없습니다."?
  1. 요청 본문의 'displayName' 및 'applicationId' 속성이 정확하고 고객 테넌트에 동의하려는 애플리케이션과 일치하는지 확인합니다.

  2. 동일한 애플리케이션을 사용하여 고객 테넌트에 동의하려는 액세스 토큰을 생성해야 합니다.

    예: 애플리케이션 ID가 "12341234-1234-12341234"인 경우 액세스 토큰의 "appId" 클레임도 "12341234-1234-12341234"이어야 합니다.

  3. 다음 조건 중 하나가 충족되는지 확인합니다.

    • 활성 DAP(위임된 관리 권한)가 있고 사용자는 파트너 테넌트에서 관리 에이전트 보안 그룹의 구성원이기도 합니다.

    • 다음 세 가지 GDAP 역할 중 하나 이상을 사용하는 고객 테넌트와 GDAP(세분화된 위임 관리 권한) 관계가 있으며 액세스 할당을 완료했습니다.

      • Global 관리istrator, Application 관리istrator 또는 Cloud Application 관리istrator Role.
      • 파트너 사용자는 액세스 할당에 지정된 보안 그룹의 구성원입니다.

Roles

Azure 구독에 액세스하는 데 필요한 GDAP 역할은 무엇입니까?
  • 고객별 액세스 분할(권장 모범 사례)을 사용하여 Azure를 관리하려면 보안 그룹(예: Azure Manager)을 만들고 관리 에이전트 아래에 중첩합니다.

  • 고객의 소유자로 Azure 구독에 액세스하려면 모든 Microsoft Entra 기본 제공 역할(예: 디렉터리 읽기 권한자, 최소 권한 있는 역할)을 Azure Manager 보안 그룹에 할당할 수 있습니다.

    Azure GDAP를 설정하는 단계는 GDAP(세분화된 위임된 관리자 권한)에서 지원하는 워크로드를 참조하세요.

특정 작업에 대해 사용자에게 할당할 수 있는 최소 권한 역할에 대한 지침이 있나요?

예. Microsoft Entra에서 최소 권한의 역할을 할당하여 사용자의 관리자 권한을 제한하는 방법에 대한 자세한 내용은 Microsoft Entra의 작업별 최소 권한 역할을 참조하세요.

고객의 테넌트에 할당할 수 있고 여전히 고객을 위한 지원 티켓을 만들 수 있는 최소 권한 있는 역할은 무엇인가요?

서비스 지원 관리자 역할을 할당하는 것이 좋습니다. 자세한 내용은 Microsoft Entra의 작업별 최소 권한 역할을 참조하세요.

모든 Microsoft Entra 역할이 제외된 GDAP 관계에서 고객에 대한 지원 티켓을 열 수 있나요?

아니요. 파트너 사용자가 고객에 대한 지원 티켓을 만들 수 있는 최소 권한 역할은 서비스 지원 관리자입니다. 따라서 고객에 대한 지원 티켓을 만들려면 파트너 사용자가 보안 그룹에 있고 해당 역할을 가진 해당 고객에게 할당되어야 합니다.

GDAP에 포함된 모든 역할 및 워크로드에 대한 정보는 어디에서 찾을 수 있나요?

모든 역할에 대한 자세한 내용은 Microsoft Entra 기본 제공 역할을 참조 하세요.

워크로드에 대한 자세한 내용은 GDAP(세분화된 위임된 관리자 권한)에서 지원하는 워크로드를 참조하세요.

Microsoft 365 관리 센터에 대한 액세스를 제공하는 GDAP 역할은 무엇인가요?

Microsoft 365 관리 센터에는 많은 역할이 사용됩니다. 자세한 내용은 일반적으로 사용되는 Microsoft 365 관리 센터 역할을 참조하세요.

GDAP용 사용자 지정 보안 그룹을 만들 수 있나요?

예. 보안 그룹을 만들고, 승인된 역할을 할당한 다음, 해당 보안 그룹에 파트너 테넌트 사용자를 할당합니다.

어떤 GDAP 역할이 고객의 구독에 대한 읽기 전용 액세스 권한을 부여하므로 사용자가 이를 관리할 수 없나요?

고객의 구독에 대한 읽기 전용 액세스는 전역 읽기 권한자, 디렉터리 읽기 권한자 및 파트너 계층 2 지원 역할이 제공합니다.

고객 테넌트 관리하지만 고객의 구독을 수정하지 않려면 파트너 에이전트(현재 관리 에이전트)에 어떤 역할을 할당해야 하나요?

관리 에이전트 역할에서 파트너 에이전트제거하고 GDAP 보안 그룹에만 추가하는 것이 좋습니다. 이렇게 하면 서비스(예: 서비스 관리 및 로그 서비스 요청)를 관리할 수 있지만 구독을 구매하고 관리할 수는 없습니다(수량 변경, 취소, 변경 예약 등).

고객이 파트너에게 GDAP 역할을 부여한 다음 역할을 제거하거나 GDAP 관계를 끊으면 어떻게 되나요?

관계에 할당된 보안 그룹은 해당 고객에 대한 액세스 권한을 잃게 됩니다. 고객이 DAP 관계를 종료하는 경우에도 마찬가지입니다.

고객과의 모든 GDAP 관계를 제거한 후 파트너가 고객에 대해 거래를 계속할 수 있나요?

예, 고객과 GDAP 관계를 제거해도 고객과 파트너의 재판매인 관계가 종료되지는 않습니다. 파트너는 여전히 고객을 위한 제품을 구매하고 Azure 예산 및 기타 관련 활동을 관리할 수 있습니다.

내 고객과의 GDAP 관계에서 일부 역할이 다른 역할보다 만료 시간이 길어질 수 있나요?

아니요. GDAP 관계의 모든 역할은 만료와 동일한 시간을 가지게 하며, 관계가 생성될 때 선택한 기간입니다.

파트너 센터의 신규 및 기존 고객에 대한 주문을 이행하려면 GDAP가 필요한가요?

아니요. 신규 및 기존 고객의 주문을 이행하기 위해 GDAP가 필요하지 않습니다. 파트너 센터에서 고객 주문을 이행하기 위해 동일한 프로세스를 계속 사용할 수 있습니다.

모든 고객에게 하나의 파트너 에이전트 역할을 할당해야 하나요, 아니면 한 고객에게만 파트너 에이전트 역할을 할당할 수 있나요?

GDAP 관계는 고객별 관계입니다. 고객당 여러 관계를 가질 수 있습니다. 각 GDAP 관계는 서로 다른 역할을 가질 수 있으며 CSP 테넌트 내에서 서로 다른 Microsoft Entra 그룹을 사용할 수 있습니다.

파트너 센터에서 역할 할당은 고객-GDAP 관계 수준에서 작동합니다. 다중 사용자 역할 할당을 원하는 경우 API를 사용하여 자동화할 수 있습니다.

파트너 사용자에게 GDAP 역할 및 게스트 계정을 사용할 수 있나요?

게스트 계정은 GDAP에서 지원되지만 DAP 관계는 지원하지 않습니다.

Azure 구독 프로비저닝에 DAP/GDAP가 필요한가요?

아니요, Azure Plans를 구매하고 고객을 위한 Azure 구독을 프로비전하기 위해 DAP 또는 GDAP가 필요하지 않습니다. 고객에 대한 Azure 구독을 만드는 프로세스는 파트너의 고객에 대한 구독 만들기 - Microsoft Cost Management + 청구에 설명 되어 있습니다. 기본적으로 파트너 테넌트의 관리 에이전트 그룹은 고객을 위해 프로비전된 Azure 구독의 소유자가 됩니다. 파트너 센터 ID를 사용하여 Azure Portal에 로그인합니다.

고객에 대한 액세스를 프로비전하려면 GDAP 관계가 필요합니다. GDAP 관계에는 최소한 디렉터리 읽기 권한자의 Microsoft Entra 역할이 포함되어야 합니다. Azure에서 액세스를 프로비전하려면 IAM(액세스 제어) 페이지를 사용합니다. AOBO의 경우 파트너 센터에 로그인하고 서비스 관리 페이지를 사용하여 고객에 대한 액세스를 프로비전합니다.

GDAP에서 지원되는 Microsoft Entra 역할은 무엇입니까?

GDAP는 현재 Microsoft Entra 기본 제공 역할만 지원합니다. 사용자 지정 Microsoft Entra 역할은 지원되지 않습니다.

GDAP 관리자 + B2B 사용자가 aka.ms/mysecurityinfo 인증 방법을 추가할 수 없는 이유는 무엇인가요?

GDAP 게스트 관리자는 내 보안 정보에서 자체 보안 정보를 관리할 수 없습니다. 대신 보안 정보 등록, 업데이트 또는 삭제를 위해 게스트인 테넌트 관리자의 지원이 필요합니다. 조직은 신뢰할 수 있는 CSP 테넌트에서 MFA를 신뢰하도록 테넌트 간 액세스 정책을 구성할 수 있습니다. 그렇지 않으면 GDAP 게스트 관리자는 테넌트 관리자(SMS 또는 음성)가 등록할 수 있는 메서드로만 제한됩니다. 자세한 내용은 테넌트 간 액세스 정책을 참조하세요.

DAP 및 GDAP

GDAP가 DAP를 대체하고 있나요?

예. 전환 기간 동안 DAP 및 GDAP는 공존하며, GDAP 권한은 Microsoft 365, Dynamics 365Azure 워크로드에 대한 DAP 권한보다 우선합니다.

DAP를 계속 사용할 수 있나요, 아니면 모든 고객을 GDAP로 전환해야 하나요?

DAP 및 GDAP는 전환 기간 동안 공존합니다. 그러나 GDAP는 결국 DAP를 대체하여 파트너와 고객에게 보다 안전한 솔루션을 제공할 것입니다. 연속성을 보장하기 위해 가능한 한 빨리 고객을 GDAP로 전환하는 것이 좋습니다.

DAP와 GDAP가 공존하는 동안 DAP 관계가 만들어지는 방식에 변경 내용이 있나요?

DAP와 GDAP가 공존하는 동안 기존 DAP 관계 흐름은 변경되지 않습니다.

고객 만들기의 일부로 기본 GDAP에 대해 어떤 Microsoft Entra 역할이 부여되나요?

DAP는 현재 새 고객 테넌트를 만들 때 부여됩니다. 2023년 9월 25일부터 Microsoft는 더 이상 새 고객 만들기를 위해 DAP를 부여하지 않으며 대신 특정 역할의 기본 GDAP를 부여합니다. 기본 역할은 다음 표와 같이 파트너 유형에 따라 다릅니다.

기본 GDAP에 대해 부여된 Microsoft Entra 역할 직접 청구 파트너 간접 공급자 간접 재판매인 Do기본 파트너 CV(제어판 공급업체) Advisor 기본 GDAP 옵트아웃(DAP 없음)
1. 디렉터리 읽기 권한자입니다. 기본 디렉터리 정보를 읽을 수 있습니다. 일반적으로 애플리케이션과 게스트에 대한 디렉터리 읽기 액세스 권한을 부여하는 데 사용됩니다. x x x x x
2. 디렉터리 작성기. 기본 디렉터리 정보를 읽고 쓸 수 있습니다. 애플리케이션에 대한 액세스 권한은 사용자를 위한 것이 아닙니다. x x x x x
3. 라이선스 관리istrator. 사용자 및 그룹의 제품 라이선스를 관리할 수 있습니다. x x x x x
4. 서비스 지원 관리istrator. 서비스 상태 정보를 읽고, 지원 티켓을 관리할 수 있습니다. x x x x x
5. 사용자 관리istrator. 제한된 관리자의 암호 재설정을 비롯하여 사용자 및 그룹의 모든 측면을 관리할 수 있습니다. x x x x x
6. 권한 있는 역할 관리 주술사입니다. Microsoft Entra에서 역할 할당 및 Privileged Identity Management의 모든 측면을 관리할 수 있습니다. x x x x x
7. 기술 지원팀 관리istrator. 관리자가 아닌 관리자 및 지원 센터 관리자의 암호를 재설정할 수 있습니다. x x x x x
8. 권한 있는 인증 관리. 모든 사용자(관리자 또는 nonadmin)에 대한 인증 방법 정보를 보고, 설정하고, 재설정하는 데 액세스할 수 있습니다. x x x x x
9. 클라우드 애플리케이션 관리istrator. 앱 프록시를 제외한 앱 등록 및 엔터프라이즈 앱의 모든 측면을 만들고 관리할 수 있습니다. x x x x
10. Application 관리istrator. 앱 등록 및 엔터프라이즈 앱의 모든 측면을 만들고 관리할 수 있습니다. x x x x
11. 글로벌 리더. 전역 관리자가 할 수 있는 모든 것을 읽을 수 있지만 업데이트할 수는 없습니다. x x x x x
12. 외부 ID 공급자 관리istrator. Microsoft Entra 조직과 외부 ID 공급자 간의 페더레이션을 관리할 수 있습니다. x
13. Do기본 Name 관리istrator. 클라우드 및 온-프레미스에서 도메인 이름을 관리할 수 있습니다. x
GDAP는 Microsoft Entra에서 Privileged Identity Management와 어떻게 작동합니까?

파트너는 파트너 테넌트의 GDAP 보안 그룹에서 PIM(Privileged Identity Management)을 구현하여 JIT(Just-In-Time)의 몇 가지 높은 권한 사용자의 액세스 권한을 상승하여 액세스 자동 제거를 통해 암호 관리자와 같은 높은 권한 역할을 부여할 수 있습니다.

이 구현을 사용하려면 PIM에서 Microsoft Entra ID P2에 대한 구독을 무료로 사용할 수 있습니다. Microsoft 파트너는 로그인하여 세부 정보를 가져올 수 있습니다.

2023년 1월까지 모든 권한 있는 액세스 그룹(그룹용 PIM 기능의 이전 이름)이 역할 할당 가능 그룹에 있어야 했습니다. 이 제한은 제거되었습니다. 이 경우 PIM에서 테넌트당 500개 이상의 그룹을 사용하도록 설정할 수 있지만 최대 500개의 그룹만 역할 할당이 가능합니다.

요약:

  • 파트너는 PIM에서 역할 할당 가능 그룹 및 비 역할 할당 가능 그룹을 모두 사용할 수 있습니다. 이렇게 하면 PIM의 500개 그룹/테넌트에 대한 제한이 효과적으로 제거됩니다.

  • 최신 업데이트를 사용하면 PIM 메뉴 또는 그룹 메뉴에서 PIM(UX 단위)에 그룹을 온보딩하는 두 가지 방법이 있습니다. 선택한 방식에 관계없이 순 결과는 동일합니다.

    • PIM 메뉴를 통해 역할 할당 가능/비 역할 할당 가능 그룹을 온보딩하는 기능은 이미 제공됩니다.

    • 그룹 메뉴를 통해 역할 할당 가능/비 역할 할당 가능 그룹을 온보딩하는 기능은 이미 제공됩니다.

  • 자세한 내용은 그룹에 대한 PIM(Privileged Identity Management)(미리 보기) - Microsoft Entra를 참조하세요.

고객이 Microsoft Azure 및 Microsoft 365 또는 Dynamics 365를 구매하는 경우 DAP 및 GDAP는 어떻게 공존합니까?

GDAP는 일반적으로 모든 Microsoft 상용 클라우드 서비스(Microsoft 365, Dynamics 365, Microsoft Azure 및 Microsoft Power Platform 워크로드)를 지원하여 사용할 수 있습니다. DAP 및 GDAP가 공존하는 방법 및 GDAP가 우선하는 방법에 대한 자세한 내용은 GDAP가 DAP보다 우선하는 방법을 참조하세요.

대규모 고객 기반이 있습니다(예: 10,000개의 고객 계정). DAP에서 GDAP로 전환할 어떻게 할까요? 있나요?

이 작업은 API에서 수행할 수 있습니다.

아니요. GDAP로 전환할 때 PEC 수익은 영향을 받지 않습니다. PEC를 계속 획득할 수 있도록 전환 시 PAL에 변경 내용이 없습니다.

DAP/GDAP가 제거될 때 PEC가 영향을 받나요?
  • 파트너의 고객에게 DAP만 있고 DAP가 제거된 경우 PEC는 손실되지 않습니다.
  • 파트너의 고객에게 DAP가 있고 동시에 Office 및 Azure용 GDAP로 이동하고 DAP가 제거되면 PEC가 손실되지 않습니다.
  • 파트너의 고객에게 DAP가 있고 Office용 GDAP로 이동하지만 Azure를 있는 그대로 유지하고(GDAP로 이동하지 않음) DAP가 제거되면 PEC는 손실되지 않지만 Azure 구독 액세스는 손실됩니다.
  • RBAC 역할이 제거되면 PEC가 손실되지만 GDAP를 제거해도 RBAC는 제거되지 않습니다.
DAP 및 GDAP가 공존하는 동안 GDAP 권한은 DAP 권한보다 우선적으로 적용되나요?

사용자가 GDAP 보안 그룹과 DAP 관리 에이전트 그룹의 일부이고 고객이 DAP 및 GDAP 관계를 모두 가지면 GDAP 액세스가 파트너, 고객 및 워크로드 수준에서 우선적으로 적용됩니다.

예를 들어 파트너 사용자가 지정된 워크로드에 로그인하고 전역 관리자 역할에 대한 DAP와 전역 읽기 권한자 역할에 대한 GDAP가 있는 경우 파트너 사용자는 전역 읽기 권한자 권한만 가져옵니다.

GDAP 역할이 GDAP 보안 그룹(관리 에이전트 아님)에만 할당된 세 명의 고객이 있는 경우:

*관리 에이전트* 및 GDAP 보안 그룹의 멤버로서 서로 다른 사용자 간의 관계를 보여 주는 다이어그램

고객 님 파트너와의 관계
고객 1 DAP(GDAP 없음)
고객 2 DAP + GDAP 둘 다
고객 3 GDAP(DAP 없음)

다음 표에서는 사용자가 다른 고객 테넌트에 로그인하는 시기를 설명합니다.

예제 사용자 고객 테넌트 예제 동작 설명
사용자 1 고객 1 Dap 이 예제는 DAP를 있는 그대로 입니다.
사용자 1 고객 2 Dap 관리 에이전트 그룹에 GDAP 역할 할당이 없으므로 DAP 동작이 발생합니다.
사용자 1 고객 3 권한 없음 DAP 관계가 없으므로 관리 에이전트 그룹은 고객 3에 액세스할 수 없습니다.
사용자 2 고객 1 Dap 이 예제는 DAP를 있는 그대로
사용자 2 고객 2 GDAP GDAP는 사용자가 관리 에이전트 그룹의 일부인 경우에도 GDAP 보안 그룹을 통해 사용자 2에 할당된 GDAP 역할이 있기 때문에 DAP보다 우선합니다.
사용자 2 고객 3 GDAP 이 예제는 GDAP 전용 고객입니다.
사용자 3 고객 1 권한 없음 고객 1에 대한 GDAP 역할 할당은 없습니다.
사용자 3 고객 2 GDAP 사용자 3은 관리 에이전트 그룹에 속하지 않으므로 GDAP 전용 동작이 발생합니다.
사용자 3 고객 3 GDAP GDAP 전용 동작
DAP를 사용하지 않도록 설정하거나 GDAP로 전환하면 기존 역량 혜택 또는 달성한 솔루션 파트너 지정에 영향을 주나요?

DAP 및 GDAP는 솔루션 파트너 지정에 적합한 연결 유형이 아니며 DAP에서 GDAP로의 비활성화 또는 전환은 솔루션 파트너 지정 달성에 영향을 주지 않습니다. 레거시 역량 혜택 또는 솔루션 파트너 혜택의 갱신도 영향을 받지 않습니다.

파트너 센터 솔루션 파트너 지정으로 이동하여 솔루션 파트너 지정에 적합한 다른 파트너 연결 유형을 확인합니다.

GDAP는 Azure Lighthouse에서 어떻게 작동하나요? GDAP와 Azure Lighthouse가 서로 영향을 주나요?

Azure Lighthouse와 DAP/GDAP 간의 관계와 관련하여 Azure 리소스에 대한 분리된 병렬 경로로 간주하므로 분리하면 다른 리소스에 영향을 주지 않습니다.

  • Azure Lighthouse 시나리오에서 파트너 테넌트의 사용자는 고객 테넌트에 로그인하지 않으며 고객 테넌트에 Microsoft Entra 권한이 없습니다. Azure RBAC 역할 할당도 파트너 테넌트에 유지됩니다.

  • GDAP 시나리오에서는 파트너 테넌트에서 고객 테넌트에 로그인한 사용자와 관리 에이전트 그룹에 대한 Azure RBAC 역할 할당도 고객 테넌트에 있습니다. Azure Lighthouse 경로가 영향을 받지 않는 동안 GDAP 경로(사용자가 더 이상 로그인할 수 없음)를 차단할 수 있습니다. 반대로, GDAP에 영향을 주지 않고 등대 관계(프로젝션)를 끊을 수 있습니다. 자세한 내용은 Azure Lighthouse 설명서를 참조하세요.

GDAP는 Microsoft 365 Lighthouse에서 어떻게 작동하나요?

CSP(클라우드 솔루션 공급자) 프로그램에 간접 재판매인 또는 직접 청구 파트너로 등록된 MSP(관리 서비스 공급자)는 이제 Microsoft 365 Lighthouse를 사용하여 모든 고객 테넌트에 대해 GDAP를 설정할 수 있습니다. 파트너가 이미 GDAP로의 전환을 관리하는 몇 가지 방법이 있기 때문에 이 마법사를 통해 Lighthouse 파트너는 비즈니스 요구 사항과 관련된 역할 권장 사항을 채택할 수 있습니다. 또한 JIT(Just-In-Time) 액세스와 같은 보안 조치를 채택할 수 있습니다. 또한 MSP는 Lighthouse를 통해 GDAP 템플릿을 만들어 최소 권한의 고객 액세스를 가능하게 하는 설정을 쉽게 저장하고 다시 적용할 수 있습니다. 자세한 내용 및 데모를 보려면 Lighthouse GDAP 설치 마법사참조하세요.

MSP는 Lighthouse의 모든 고객 테넌트에 대해 GDAP를 설정할 수 있습니다. Lighthouse에서 고객의 워크로드 데이터에 액세스하려면 GDAP 또는 DAP 관계가 필요합니다. GDAP 및 DAP가 고객 테넌트에 공존하는 경우 GDAP 사용 보안 그룹의 MSP 기술자에게 GDAP 권한이 우선적으로 적용됩니다. Microsoft 365 Lighthouse 요구 사항에 대한 자세한 내용은 Microsoft 365 Lighthouse에 대한 요구 사항을 참조 하세요.

Azure를 사용하는 고객이 있는 경우 Azure 구독에 대한 액세스 권한을 잃지 않고 GDAP로 이동하고 DAP를 제거하는 가장 좋은 방법은 무엇인가요?

이 시나리오에 따라야 할 올바른 순서는 다음과 같습니다.

  1. Microsoft 365 및 Azure 모두에 대한 GDAP 관계를 만듭니다.
  2. Microsoft 365 및 Azure의 보안 그룹에 Microsoft Entra 역할을 할당합니다.
  3. DAP보다 우선하도록 GDAP를 구성합니다.
  4. DAP를 제거합니다.

Important

이러한 단계를 수행하지 않으면 Azure를 관리하는 기존 관리 에이전트가 고객의 Azure 구독에 대한 액세스 권한을 잃을 수 있습니다.

다음 순서로 인해 Azure 구독에 대한 액세스 권한이 손실될 수 있습니다.

  1. DAP를 제거합니다.

    DAP를 제거하여 Azure 구독에 대한 액세스 권한이 반드시 손실되는 것은 아닙니다. 그러나 현재는 고객의 디렉터리를 찾아서 Azure RBAC 역할 할당을 수행할 수 없습니다(예: 새 고객 사용자를 구독 RBAC 기여자 할당).

  2. Microsoft 365와 Azure에 대한 GDAP 관계를 함께 만듭니다.

    GDAP가 설정되는 즉시 이 단계에서 Azure 구독에 대한 액세스 권한이 손실될 수 있습니다.

  3. Microsoft 365 및 Azure의 보안 그룹에 Microsoft Entra 역할 할당

    Azure GDAP 설정이 완료되면 Azure 구독에 대한 액세스 권한을 다시 얻습니다.

DAP가 없는 Azure 구독을 사용하는 고객이 있습니다. Microsoft 365용 GDAP로 이동하면 Azure 구독에 대한 액세스 권한이 손실됩니다.

소유자로 관리하는 DAP가 없는 Azure 구독이 있는 경우 해당 고객에게 Microsoft 365용 GDAP를 추가하면 Azure 구독에 대한 액세스 권한이 손실될 수 있습니다. 이를 방지하려면 고객을 Microsoft 365 GDAP 로 이동하는 동시에 고객을 Azure GDAP로 이동합니다.

Important

이러한 단계를 수행하지 않으면 Azure를 관리하는 기존 관리 에이전트가 고객에 대한 Azure 구독에 대한 액세스 권한을 잃을 수 있습니다.

아니요. 일단 수락된 관계는 다시 사용할 수 없습니다.

DAP가 없는 고객과 재판매인 관계가 있고 GDAP 관계가 없는 경우 해당 Azure 구독에 액세스할 수 있나요?

고객과 기존 재판매인 관계가 있는 경우 Azure 구독을 관리하려면 GDAP 관계를 설정해야 합니다.

  1. Microsoft Entra에서 보안 그룹(예: Azure Manager)을 만듭니다.
  2. 디렉터리 판독기 역할과 GDAP 관계를 만듭니다.
  3. 보안 그룹을 관리 에이전트 그룹의 구성원으로 만듭니다.

이 작업이 완료되면 AOBO를 통해 고객의 Azure 구독을 관리할 수 있습니다. CLI/Powershell을 통해 구독을 관리할 수 없습니다.

DAP가 없고 GDAP 관계가 없는 고객을 위한 Azure 플랜을 만들 수 있나요?

예, 기존 재판매인 관계가 있는 DAP 또는 GDAP가 없더라도 Azure 플랜을 만들 수 있습니다. 그러나 해당 구독을 관리하려면 DAP 또는 GDAP가 필요합니다.

DAP가 제거될 때 고객 아래 계정 페이지의 회사 세부 정보 섹션이 더 이상 세부 정보를 표시하지 않는 이유는 무엇인가요?

파트너가 DAP에서 GDAP로 전환할 때 회사 세부 정보를 보려면 다음이 있는지 확인해야 합니다.

  • 활성 GDAP 관계입니다.
  • Microsoft Entra 역할이 할당됩니다. Global 관리istrator, Directory Reader, Global Reader. 보안 그룹에 세분화된 권한 부여를 참조하세요.
GDAP 관계가 있는 경우 portal.azure.com 사용자 이름이 "user_somenumber"로 바뀐 이유는 무엇인가요?

CSP가 CSP 자격 증명을 사용하여 고객의 Azure Portal(portal.azure.come)에 로그인하고 GDAP 관계가 있는 경우 CSP는 해당 사용자 이름이 "user_"이고 그 뒤에 몇 가지 숫자가 옵니다. DAP와 같이 실제 사용자 이름은 표시되지 않습니다. 이것은 의도적인 것입니다.

대체를 보여 주는 사용자 이름의 스크린샷.

DAP를 중지하고 새 고객을 만들 때 기본 GDAP를 부여하기 위한 타임라인 무엇인가요?
테넌트 형식 가용성 날짜 파트너 센터 API 동작(POST /v1/customers)
enableGDAPByDefault: true
파트너 센터 API 동작(POST /v1/customers)
enableGDAPByDefault: false
파트너 센터 API 동작(POST /v1/customers)
요청 또는 페이로드에 대한 변경 없음
파트너 센터 UI 동작
Sandbox 2023년 9월 25일(API만 해당) DAP = 아니요. 기본 GDAP = 예 DAP = 아니요. 기본 GDAP = 아니요 DAP = 예. 기본 GDAP = 아니요 기본 GDAP = 예
생산 2023년 10월 10일(API + UI) DAP = 아니요. 기본 GDAP = 예 DAP = 아니요. 기본 GDAP = 아니요 DAP = 예. 기본 GDAP = 아니요 옵트인/아웃 사용 가능: 기본 GDAP
생산 2023 년 11월 27일(GA 출시 완료 12월 2일) DAP = 아니요. 기본 GDAP = 예 DAP = 아니요. 기본 GDAP = 아니요 DAP = 아니요. 기본 GDAP = 예 옵트인/아웃 사용 가능: 기본 GDAP

파트너는 기본 GDAP에서 명시적으로 보안 그룹에 세분화된 권한을 부여해야 합니다.
2023년 10월 10일부터 DAP는 재판매인 관계에서 더 이상 사용할 수 없습니다. 업데이트된 요청 재판매인 관계 링크는 파트너 센터 UI에서 사용할 수 있으며 API 계약 "/v1/customers/relationship requests" 속성 URL은 고객 테넌트 관리자에게 보낼 초대 URL을 반환합니다.

파트너가 기본 GDAP의 보안 그룹에 세분화된 권한을 부여해야 하나요?

예, 파트너는 고객을 관리하기 위해 기본 GDAP의 보안 그룹에 세분화된 권한을 명시적으로 부여해야 합니다.

재판매인 관계가 있지만 DAP가 없고 GDAP가 없는 파트너 센터에서 수행할 수 있는 작업은 무엇인가요?

DAP 또는 GDAP가 없는 재판매인 관계만 있는 파트너는 고객을 만들고, 주문을 배치 및 관리하고, 소프트웨어 키를 다운로드하고, Azure RI를 관리할 수 있습니다. 고객 회사 세부 정보를 볼 수 없고, 사용자를 보거나, 사용자에게 라이선스를 할당할 수 없으며, 고객을 대신하여 티켓을 기록할 수 없으며, 제품별 관리 센터(예: Teams 관리 센터)에 액세스하고 관리할 수 없습니다.

파트너 또는 CPV가 고객 테넌트에 액세스하고 관리하려면 해당 앱의 서비스 주체가 고객 테넌트에서 동의해야 합니다. DAP가 활성화된 경우 파트너 테넌트의 관리 에이전트 SG에 앱의 서비스 주체를 추가해야 합니다. GDAP를 사용하면 파트너는 고객 테넌트에서 앱에 동의해야 합니다. 앱이 위임된 권한(앱 + 사용자)을 사용하고 활성 GDAP가 세 가지 역할(클라우드 애플리케이션 관리이스트레이터, 애플리케이션 관리주인자, 전역 관리주) 동의 API를 사용할 수 있는 경우 앱이 애플리케이션 전용 권한을 사용하는 경우 테넌트 전체 관리자 동의 URL을 사용하여 세 가지 역할(클라우드 애플리케이션 관리영구자, 애플리케이션 관리영구자, 전역 관리영구자) 중 하나를 가진 파트너 또는 고객이 수동으로 동의해야 합니다.

파트너가 이 서비스에 대해 허용되지 않는 715-123220 오류 또는 익명 연결에 대해 수행해야 하는 작업은 무엇인가요?

다음 오류가 표시되는 경우:

"현재 '새 GDAP 관계 만들기' 요청의 유효성을 검사할 수 없습니다. 이 서비스에는 익명 연결이 허용되지 않는 것이 좋습니다. 이 메시지가 오류로 수신되었다고 생각되면 요청을 다시 시도하세요. 수행할 수 있는 작업에 대해 알아보려면 클릭합니다. 문제가 지속되면 지원 팀에 문의하고 메시지 코드 715-123220 및 트랜잭션 ID: guid를 참조하세요."

Microsoft에서 ID 확인 서비스를 제대로 실행할 수 있도록 Microsoft에 연결하는 방법을 변경하여 계정이 손상되지 않았으며 Microsoft가 준수해야 하는 규정을 준수하는지 확인할 수 있습니다.

수행할 수 있는 작업:

  • 브라우저 캐시를 지웁 수 있습니다.
  • 브라우저에서 추적 방지를 끄거나 당사 사이트를 예외/안전 목록에 추가합니다.
  • 사용 중인 VPN(Virtual Private Network) 프로그램이나 서비스를 끕니다.
  • 가상 머신(VM)을 거치지 말고 로컬 디바이스에서 직접 연결합니다.

이러한 단계를 시도한 후에도 연결할 수 없습니다. IT 기술 지원 센터와 상의하여 설정을 검사 문제의 원인을 파악하는 데 도움이 되는지 확인하는 것이 좋습니다. 경우에 따라 회사의 네트워크 설정에서 문제가 발생합니다. 이 경우 IT 관리자는 사이트 또는 기타 네트워크 설정 조정을 허용 목록에 추가하여 문제를 해결해야 합니다.

오프보딩된 파트너(제한됨, 일시 중단됨)에 허용되는 GDAP 작업은 무엇인가요?
  • 제한(직접 청구): 새 GDAP(관리 관계)를 만들 수 없습니다. 기존 GDAP 및 해당 역할 할당을 업데이트할 수 있습니다.
  • 일시 중단됨(직접 청구/간접 공급자/간접 재판매인): 새 GDAP를 만들 수 없습니다. 기존 GDAP 및 해당 역할 할당은 업데이트할 수 없습니다.
  • 제한(직접 청구) + 활성(간접 재판매인): 새 GDAP(관리 관계)를 만들 수 있습니다. 기존 GDAP 및 해당 역할 할당을 업데이트할 수 있습니다.

제품

Azure 구독 관리가 이 GDAP 릴리스에 포함되어 있나요?

예. GDAP의 현재 릴리스는 Microsoft 365, Dynamics 365, Microsoft Power Platform 및 Microsoft Azure모든 제품을 지원합니다.