다음을 통해 공유


AWS 및 Azure 계정 비교

이 문서에서는 Azure의 계정 및 조직 구조를 AWS(Amazon Web Services)와 비교합니다.

다른 AWS 및 Azure 서비스 비교와 AWS와 Azure 간의 전체 서비스 매핑에 대한 문서 링크는 AWS 전문가를 위한 Azure을 참조하세요.

계정 계층 관리

일반적인 AWS 환경은 다음 다이어그램과 같은 조직 구조를 사용합니다. 조직 루트 및 선택적으로 전용 AWS 관리 계정이 있습니다. 루트 아래에는 다른 계정에 다른 정책을 적용하는 데 사용할 수 있는 조직 단위가 있습니다. AWS 리소스는 종종 AWS 계정을 논리적 및 청구 경계로 사용합니다.

일반적인 AWS 계정 조직 구조의 다이어그램입니다.

Azure 구조는 비슷하지만 전용 관리 계정이 아니라 테넌트에 대한 관리 권한을 제공합니다. 이 디자인을 사용하면 관리용으로만 전체 계정이 필요하지 않습니다. AWS와 달리 Azure는 리소스 그룹을 기본 단위로 사용합니다. 리소스를 리소스 그룹에 할당해야 하며 리소스 그룹 수준에서 권한을 적용할 수 있습니다.

일반적인 Azure 계정 관리 구조의 다이어그램입니다.

AWS 관리 계정과 Azure 테넌트 비교

Azure에서 Azure 계정을 만들 때 Microsoft Entra 테넌트가 만들어집니다. 이 테넌트에서 사용자, 그룹 및 애플리케이션을 관리할 수 있습니다. Azure 구독은 테넌트 아래에 만들어집니다. Microsoft Entra 테넌트는 ID 및 액세스 관리를 제공합니다. 인증되고 권한이 부여된 사용자가 권한이 있는 리소스에만 액세스할 수 있도록 하는 데 도움이 됩니다. 

AWS 계정 및 Azure 구독

Azure에서 AWS 계정과 동등한 것은 Azure 구독입니다. Azure 구독은 Microsoft Entra 테넌트에서 Azure 계정에 연결된 Azure 서비스의 논리적 단위입니다. 각 구독은 청구 계정에 연결되며 리소스가 생성, 관리 및 청구되는 경계를 제공합니다. 구독은 비용 할당을 이해하고 예산 제한을 준수하는 데 중요합니다. 사용되는 모든 서비스가 올바르게 추적 및 청구되는지 확인하는 데 도움이 됩니다. AWS 계정과 같은 Azure 구독은 리소스 할당량 및 제한에 대한 경계 역할을 합니다. 일부 리소스 할당량은 조정할 수 있지만 다른 리소스 할당량은 조정되지 않습니다.

AWS의 계정 간 리소스 액세스를 통해 한 AWS 계정의 리소스에 액세스하거나 다른 AWS 계정에서 관리할 수 있습니다. AWS에는 계정 간에 리소스에 액세스하기 위한 IAM(ID 및 액세스 관리) 역할 및 리소스 기반 정책도 있습니다. Azure에서는 다양한 범위(관리 그룹, 구독, 리소스 그룹 또는 개별 리소스)에 적용되는 RBAC(역할 기반 액세스 제어)를 사용하여 다른 구독의 사용자 및 서비스에 대한 액세스 권한을 부여할 수 있습니다.

AWS OU 및 Azure 관리 그룹

Azure에서 AWS OU(조직 구성 단위)와 동등한 것은 관리 그룹입니다. 둘 다 여러 계정 또는 구독에서 높은 수준에서 클라우드 리소스를 구성하고 관리하는 데 사용됩니다. Azure 관리 그룹을 사용하여 Azure 구독에 대한 액세스, 정책 및 규정 준수를 효율적으로 관리할 수 있습니다. 관리 그룹 수준에서 적용되는 거버넌스 조건은 상속을 통해 연결된 모든 구독에 연계됩니다.

관리 그룹 및 구독에 대한 중요한 사실:

  • 단일 디렉터리가 10,000개의 관리 그룹을 지원합니다.

  • 관리 그룹 트리는 최대 6개의 깊이 수준을 지원합니다.

  • 각 관리 그룹 및 구독에는 하나의 부모만 있을 수 있습니다.

  • 각 관리 그룹에는 여러 자식이 있을 수 있습니다.

  • 모든 구독 및 관리 그룹은 각 디렉터리의 단일 계층 내에 있습니다.

  • 관리 그룹당 구독 수는 무제한입니다.

루트 관리 그룹은 각 디렉터리에 연결된 최상위 관리 그룹입니다. 모든 관리 그룹 및 구독이 루트 관리 그룹에 롤업됩니다. 이 디자인을 사용하면 디렉터리 수준에서 전역 정책 및 Azure 역할 할당을 구현할 수 있습니다.

서비스 제어 정책 및 Azure Policy

AWS의 SCP(서비스 제어 정책)의 주요 목표는 AWS 계정 내에서 최대 유효 권한을 제한하는 것입니다. Azure에서 최대 권한은 Microsoft Entra에 정의되며 테넌트, 구독 또는 리소스 그룹 수준에서 적용할 수 있습니다. Azure Policy에는 광범위한 사용 사례가 있으며, 그 중 몇 가지는 일반적인 SCP 사용 패턴과 일치합니다. SCP 및 Azure 정책을 모두 사용하여 태그 지정 또는 특정 SKU 사용과 같은 엔터프라이즈 표준 준수를 적용할 수 있습니다. SCP 및 Azure 정책 모두 규정 준수 요구 사항을 충족하지 않는 리소스의 배포를 차단할 수 있습니다. Azure 정책은 SCP보다 사전 예방적일 수 있으며 리소스를 규정 준수로 가져오기 위해 수정을 트리거할 수 있습니다. Azure 정책은 기존 리소스와 향후 배포를 모두 평가할 수도 있습니다.

AZURE 구독과 AWS 계정의 구조 및 소유권 비교

Azure 계정은 청구 관계를 나타내며, Azure 구독은 Azure 리소스에 대한 액세스를 구성하는 데 도움이 됩니다. 계정 관리자, 서비스 관리자 및 공동 관리자는 Azure에 있는 세 가지 클래식 구독 관리자 역할입니다.

  • 계정 관리자 구독 소유자 및 구독에 사용된 리소스에 대한 청구 소유자입니다. 구독 소유권을 양도하여 계정 관리자를 변경하는 것만 가능합니다. Azure 계정당 한 명의 계정 관리자만 할당됩니다.

  • 서비스 관리자 이 사용자는 구독에서 리소스를 만들고 관리할 권한이 있지만 청구는 담당하지 않습니다. 기본적으로 새 구독의 경우 계정 관리자가 서비스 관리자이기도 합니다. 계정 관리자는 구독의 기술 및 운영 측면을 관리하기 위해 서비스 관리자에게 별도의 사용자를 할당할 수 있습니다. 구독당 하나의 서비스 관리자만 할당됩니다.

  • 공동 관리자 구독에 할당된 공동 관리자는 여러 명일 수 있습니다. 공동 관리자는 서비스 관리자와 동일한 액세스 권한을 가지고 있지만 서비스 관리자를 변경할 수는 없습니다.

구독 수준 아래에서는 AWS의 IAM 사용자 및 그룹에 권한을 부여하는 방법과 마찬가지로 사용자 역할 및 개별 권한을 특정 리소스에 할당할 수도 있습니다. Azure에서 모든 사용자 계정은 Microsoft 계정 또는 조직 계정(Microsoft Entra ID를 통해 관리되는 계정)과 연결됩니다.

AWS 계정과 마찬가지로 구독에는 기본 서비스 할당량 및 제한이 있습니다. 전체 제한 목록은 Azure 구독 및 서비스 제한, 할당량 및 제약 조건을 참조하세요. 관리 포털에서 지원 요청을 제출하여 이러한 제한을 최대값까지 높일 수 있습니다.

참여자

이 문서는 Microsoft에서 유지 관리합니다. 그것은 원래 다음 기여자에 의해 작성되었습니다.

주 작성자:

기타 기여자:

공용이 아닌 LinkedIn 프로필을 보려면 LinkedIn에 로그인합니다.

다음 단계