편집

다음을 통해 공유


Azure의 인증서 수명 주기 관리

Azure Automation
Azure Event Grid
Azure Key Vault

사이버 보안에서 자동 인증서 갱신 설정은 안전하고 안정적인 환경을 유지하는 데 중요합니다. 적시에 인증서를 업데이트하거나 갱신하지 않으면 시스템이 취약성에 노출됩니다. 잠재적으로 취약한 영역은 다음과 같습니다.

  • 만료된 TLS/SSL 인증서입니다.
  • 잠재적 위반이 발생할 수 있는 네트워크입니다.
  • 보안되지 않은 중요한 데이터입니다.
  • 비즈니스-비즈니스 프로세스를 위해 중단되는 서비스입니다.
  • 디지털 트랜잭션의 무결성과 기밀성을 손상시키는 브랜드 평판 손실입니다.

Azure Key Vault는 DigiCert 또는 GlobalSign과 같은 CA(통합 인증 기관)에서 발급한 자동 인증서 갱신을 지원합니다. 통합되지 않은 CA 의 경우 수동 접근 방식이 필요합니다.

이 문서에서는 통합되지 않은 CA의 인증서에 맞게 조정된 자동 갱신 프로세스를 제공하여 격차를 해소합니다. 이 프로세스는 Key Vault에 새 인증서를 원활하게 저장하고, 효율성을 향상시키고, 보안을 강화하며, 다양한 Azure 리소스와 통합하여 배포를 간소화합니다.

자동 갱신 프로세스는 사용자 오류를 줄이고 서비스 중단을 최소화합니다. 인증서 갱신을 자동화하면 갱신 프로세스가 가속화될 뿐만 아니라 수동 처리 중에 발생할 수 있는 오류의 가능성이 줄어듭니다. Key Vault 및 해당 확장 기능을 사용하는 경우 효율적인 자동 프로세스를 빌드하여 작업 및 안정성을 최적화할 수 있습니다.

자동 인증서 갱신은 초기 초점이지만 프로세스의 모든 영역에서 보안을 강화하는 것이 더 광범위한 목표입니다. 이러한 노력에는 Key Vault를 사용하여 PoLP(최소 권한) 또는 유사한 액세스 제어 원칙을 구현하는 방법이 포함됩니다. 또한 Key Vault에 대한 강력한 로깅 및 모니터링 사례의 중요성을 강조합니다. 이 문서에서는 Key Vault를 사용하여 전체 인증서 관리 수명 주기를 강화하는 것의 중요성을 강조하고 보안 혜택이 인증서 저장에만 국한되지 않음을 보여 줍니다.

Key Vault 및 자동 갱신 프로세스를 사용하여 인증서를 지속적으로 업데이트할 수 있습니다. 자동 갱신은 배포 프로세스에서 중요한 역할을 하며 Key Vault와 통합되는 Azure 서비스가 최신 인증서의 이점을 활용하는 데 도움이 됩니다. 이 문서에서는 지속적인 갱신 및 접근성이 Azure 서비스의 전반적인 배포 효율성 및 안정성에 어떻게 기여하는지에 대한 인사이트를 제공합니다.

아키텍처

다음은 이 솔루션을 구동하는 기본 아키텍처에 대한 간략한 개요입니다.

인증서 수명 주기 관리 아키텍처의 다이어그램.

이 아키텍처의 Visio 파일을 다운로드합니다.

Azure 환경은 PaaS(Platform as a Service) 리소스로 구성됩니다. 키 자격 증명 모음은 통합되지 않은 동일한 CA, Azure Event Grid 시스템 토픽, 스토리지 계정 큐 및 Event Grid가 대상으로 하는 웹후크를 노출하는 Azure Automation 계정에서 발급한 인증서만 저장하는 데 전용으로 사용됩니다.

이 시나리오에서는 기존 PKI(공개 키 인프라)가 이미 있고 Microsoft Entra ID의 도메인에 가입된 Microsoft Enterprise CA로 구성되어 있다고 가정합니다. PKI와 Active Directory 도메인은 모두 Azure 또는 온-프레미스와 인증서 갱신을 위해 구성해야 하는 서버에 상주할 수 있습니다.

갱신을 모니터링할 인증서가 있는 VM(가상 머신)은 Active Directory 또는 Microsoft Entra ID에 조인할 필요가 없습니다. 유일한 요구 사항은 CA와 하이브리드 작업자가 CA와 다른 VM에 있는 경우 Active Directory에 조인하는 것입니다.

다음 섹션에서는 자동 갱신 프로세스에 대한 세부 정보를 제공합니다.

워크플로

이 이미지는 Azure 에코시스템 내에서 인증서 갱신을 위한 자동 워크플로를 보여줍니다.

Azure 에코시스템 내에서 인증서 갱신을 위한 자동 워크플로의 다이어그램.

  1. Key Vault 구성: 갱신 프로세스의 초기 단계에서는 인증서 개체를 키 자격 증명 모음의 지정된 인증서 섹션에 저장해야 합니다.

    필수는 아니지만 인증서에 받는 사람의 전자 메일 주소에 태그를 지정하여 사용자 지정 메일 알림 설정할 수 있습니다. 인증서에 태그를 지정하면 갱신 프로세스가 완료되면 시기 적절한 알림이 보장됩니다. 여러 받는 사람이 필요한 경우 전자 메일 주소를 쉼표 또는 세미콜론으로 구분합니다. 이 용도 의 태그 이름은 Recipient이며 해당 값은 지정된 관리자의 하나 이상의 전자 메일 주소입니다.

    기본 제공 인증서 알림 대신 태그를 사용하는 경우 지정된 받는 사람이 있는 특정 인증서에 알림을 적용할 수 있습니다. 기본 제공 인증서 알림은 키 자격 증명 모음 내의 모든 인증서에 무차별적으로 적용되며 모두에 대해 동일한 받는 사람을 사용합니다.

    기본 제공 알림을 솔루션과 통합할 수 있지만 다른 방법을 사용할 수 있습니다. 기본 제공 알림은 예정된 인증서 만료에 대해서만 알릴 수 있지만, 인증서가 내부 CA에서 갱신되고 Key Vault에서 사용할 수 있는 경우 태그는 알림을 보낼 수 있습니다.

  2. Key Vault 확장 구성: 인증서를 사용해야 하는 서버에 WindowsLinux 시스템과 호환되는 다양한 도구인 Key Vault 확장을 설치해야 합니다. Azure Arc를 통해 통합되는 Azure IaaS(Infrastructure as a Service) 서버 및 온-프레미스 또는 기타 클라우드 서버가 지원됩니다. 업데이트된 인증서에 대해 Key Vault를 주기적으로 폴링하도록 Key Vault 확장을 구성합니다. 폴링 간격은 사용자 지정 가능하고 유연하므로 특정 운영 요구 사항에 맞게 정렬할 수 있습니다.

  3. Event Grid 통합: 인증서가 만료에 가까워지면 두 개의 Event Grid 구독이 키 자격 증명 모음에서 이 중요한 수명 이벤트를 가로채게 됩니다.

  4. Event Grid 트리거: 하나의 Event Grid 구독은 스토리지 계정 큐에 인증서 갱신 정보를 보냅니다. 다른 구독은 Automation 계정에서 구성된 웹후크를 통해 Runbook의 시작을 트리거합니다. Runbook이 인증서를 갱신하지 못하거나 CA를 사용할 수 없는 경우 예약된 프로세스는 큐가 지워지도록 해당 지점에서 Runbook 갱신을 다시 시도합니다. 이 프로세스는 솔루션을 견고하게 만듭니다.

    솔루션의 복원력을 향상하려면 배달 못한 편지 위치 메커니즘을 설정합니다. Event Grid에서 구독 대상, 스토리지 큐 및 웹후크로 메시지를 전송하는 동안 발생할 수 있는 잠재적인 오류를 관리합니다.

  5. 스토리지 계정 큐: Runbook은 Automation Hybrid Runbook Worker로 구성된 CA 서버 내에서 시작됩니다. 만료된 인증서의 이름과 Runbook을 호스트하는 키 자격 증명 모음이 포함된 스토리지 계정 큐의 모든 메시지를 수신합니다. 큐의 각 메시지에 대해 다음 단계가 수행됩니다.

  6. 인증서 갱신: Runbook의 스크립트는 생성 중에 설정한 인증서의 템플릿 이름을 검색하기 위해 Azure에 연결합니다. 템플릿은 생성할 인증서의 특성과 용도를 정의하는 인증 기관의 구성 구성 요소입니다.

    스크립트가 Key Vault와 인터페이스되면 인증서 갱신 요청을 시작합니다. 이 요청은 Key Vault를 트리거하여 CSR(인증서 서명 요청)을 생성하고 원래 인증서를 생성한 것과 동일한 템플릿을 적용합니다. 이 프로세스는 갱신된 인증서가 미리 정의된 보안 정책과 일치하도록 합니다. 인증 및 권한 부여 프로세스의 보안에 대한 자세한 내용은 보안 섹션을 참조하세요.

    스크립트는 CSR을 다운로드하고 CA에 제출합니다.

    CA는 올바른 템플릿을 기반으로 새 x509 인증서를 생성하고 스크립트로 다시 보냅니다. 이 단계에서는 갱신된 인증서가 미리 정의된 보안 정책과 일치하도록 합니다.

  7. 인증서 병합 및 Key Vault 업데이트: 스크립트는 갱신된 인증서를 다시 키 자격 증명 모음에 병합하여 업데이트 프로세스를 완료하고 큐에서 메시지를 제거합니다. 전체 프로세스에서 인증서의 프라이빗 키는 키 자격 증명 모음에서 추출되지 않습니다.

  8. 모니터링 및 이메일 알림: Automation 계정, Key Vault, 스토리지 계정 큐 및 Event Grid와 같은 다양한 Azure 구성 요소가 실행하는 모든 작업은 모니터링을 사용하도록 설정하기 위해 Azure Monitor 로그 작업 영역 내에 기록됩니다. 인증서가 키 자격 증명 모음에 병합되면 스크립트는 관리자에게 전자 메일 메시지를 보내 결과를 알립니다.

  9. 인증서 검색: 서버의 Key Vault 확장은 이 단계에서 중요한 역할을 합니다. 키 자격 증명 모음에서 인증서를 사용하는 서버의 로컬 저장소로 최신 버전의 인증서를 자동으로 다운로드합니다. Key Vault 확장을 사용하여 여러 서버를 구성하여 키 자격 증명 모음에서 동일한 인증서(와일드카드 또는 여러 SAN(주체 대체 이름) 인증서)를 검색할 수 있습니다.

구성 요소

이 솔루션은 다양한 구성 요소를 사용하여 Azure에서 자동 인증서 갱신을 처리합니다. 다음 섹션에서는 각 구성 요소 및 해당 특정 용도에 대해 설명합니다.

주요 자격 증명 모음 확장

Key Vault 확장은 인증서 갱신을 자동화하는 데 중요한 역할을 하며 자동화가 필요한 서버에 설치해야 합니다. Windows 서버의 설치 절차에 대한 자세한 내용은 Windows용 Key Vault 확장을 참조 하세요. Linux 서버에 대한 설치 단계에 대한 자세한 내용은 Linux용 Key Vault 확장을 참조하세요. Azure Arc 지원 서버에 대한 자세한 내용은 Arc 지원 서버에 대한 Key Vault 확장을 참조 하세요.

참고 항목

다음은 Key Vault 확장을 구성하기 위해 Azure Cloud Shell에서 실행할 수 있는 샘플 스크립트입니다.

Key Vault 확장 구성 매개 변수는 다음과 같습니다.

  • Key Vault 이름: 갱신할 인증서를 포함하는 키 자격 증명 모음입니다.
  • 인증서 이름: 갱신할 인증서의 이름입니다.
  • 인증서 저장소, 이름 및 위치: 인증서가 저장되는 인증서 저장소입니다. Windows 서버에서 이름에 대한 기본값은 My 컴퓨터의 개인 인증서 저장소인 위치입니다LocalMachine. Linux 서버에서 기본값이 Key Vault의 인증서 저장소라고 AzureKeyVault가정하여 파일 시스템 경로를 지정할 수 있습니다.
  • linkOnRenewal: 인증서를 갱신할 때 서버에 연결해야 하는지 여부를 나타내는 플래그입니다. Windows 컴퓨터에서 설정된 true 경우 저장소에 새 인증서를 복사하고 이전 인증서에 연결하여 인증서를 효과적으로 다시 바인딩합니다. 기본값은 false 명시적 바인딩이 필요하다는 의미입니다.
  • pollingIntervalInS: 인증서 업데이트를 확인할 Key Vault 확장의 폴링 간격입니다. 기본값은 초(1시간)입니다 3600 .
  • authenticationSetting: Key Vault 확장에 대한 인증 설정입니다. Azure 서버의 경우 이 설정을 생략할 수 있습니다. 즉, VM의 시스템 할당 관리 ID가 키 자격 증명 모음에 사용됩니다. 온-프레미스 서버의 경우 설정을 msiEndpoint = "http://localhost:40342/metadata/identity" 지정하면 Azure Arc 온보딩 중에 만든 컴퓨터 개체와 연결된 서비스 주체의 사용이 의미합니다.

참고 항목

초기 설정 중에만 Key Vault 확장 매개 변수를 지정합니다. 이렇게 하면 갱신 프로세스 전체에서 어떠한 변경도 수행되지 않습니다.

Automation 계정

Automation 계정은 인증서 갱신 프로세스를 처리합니다. PowerShell 스크립트를 사용하여 Runbook으로 계정을 구성해야 합니다.

하이브리드 작업자 그룹도 만들어야 합니다. Runbook을 시작하기 위해 하이브리드 작업자 그룹을 CA의 동일한 Active Directory 도메인인 CA 자체의 Windows Server 멤버와 연결합니다.

Runbook에는 Hybrid Runbook Worker에서 시작된 연결된 웹후크가 있어야 합니다. Event Grid 시스템 토픽의 이벤트 구독에서 웹후크 URL을 구성합니다.

스토리지 계정 큐

스토리지 계정 큐는 갱신되는 인증서의 이름과 인증서가 포함된 키 자격 증명 모음을 포함하는 메시지를 저장합니다. Event Grid 시스템 토픽의 이벤트 구독에서 스토리지 계정 큐를 구성합니다. 큐는 인증서 만료 알림 이벤트에서 스크립트 분리를 처리합니다. 큐 메시지 내에서 이벤트 유지를 지원합니다. 이 방법을 사용하면 스크립트 실행 중에 문제가 발생하더라도 예약된 작업을 통해 인증서 갱신 프로세스가 반복되도록 할 수 있습니다.

Hybrid Runbook Worker

Hybrid Runbook Worker는 Runbook을 사용하는 데 중요한 역할을 합니다. 새 설치에 지원되는 모드인 Azure Hybrid Worker 확장 메서드를 사용하여 Hybrid Runbook Worker를 설치해야 합니다. 이를 만들어 CA의 동일한 Active Directory 도메인에 있는 Windows Server 멤버와 연결합니다( CA 자체에 이상적으로는 적합).

Key Vault

Key Vault는 인증서에 대한 보안 리포지토리입니다. 키 자격 증명 모음의 이벤트 섹션에서 Event Grid 시스템 토픽을 Automation 계정의 웹후크 및 구독과 연결합니다.

Event Grid

Event Grid는 Azure 내에서 이벤트 기반 통신을 처리합니다. 관련 이벤트를 모니터링하도록 시스템 토픽 및 이벤트 구독을 설정하여 Event Grid를 구성합니다. 관련 이벤트에는 인증서 만료 경고, 자동화 워크플로 내의 작업 트리거 및 스토리지 계정 큐에 메시지 게시가 포함됩니다. 다음 매개 변수를 사용하여 Event Grid 시스템 토픽을 구성합니다.

  • 원본: 인증서를 포함하는 키 자격 증명 모음의 이름입니다.
  • 원본 형식: 원본의 형식입니다. 예를 들어 이 솔루션의 소스 형식은 .입니다 Azure Key Vault.
  • 이벤트 유형: 모니터링할 이벤트 유형입니다. 예를 들어 이 솔루션의 이벤트 유형은 .입니다 Microsoft.KeyVault.CertificateNearExpiry. 이 이벤트는 인증서가 만료에 가까워지면 트리거됩니다.
  • 웹후크 구독:
    • 구독 이름: 이벤트 구독의 이름입니다.
    • 엔드포인트 유형: 사용할 엔드포인트의 형식입니다. 예를 들어 이 솔루션의 엔드포인트 유형은 .입니다 Webhook.
    • 엔드포인트: Automation 계정 Runbook과 연결된 웹후크의 URL입니다. 자세한 내용은 Automation 계정 섹션을 참조하세요 .
  • StorageQueue에 대한 구독:
    • 구독 이름: 이벤트 구독의 이름입니다.
    • 엔드포인트 유형: 사용할 엔드포인트의 형식입니다. 예를 들어 이 솔루션의 엔드포인트 유형은 .입니다 StorageQueue.
    • 엔드포인트: 스토리지 계정 큐입니다.

대안

이 솔루션은 Automation 계정을 사용하여 인증서 갱신 프로세스를 오케스트레이션하고 Hybrid Runbook Worker를 사용하여 CA 온-프레미스 또는 다른 클라우드와 통합할 수 있는 유연성을 제공합니다.

다른 방법은 Logic Apps를 사용하는 것입니다. 두 방법의 주요 차이점은 Automation 계정이 PaaS(Platform as a Service) 솔루션인 반면 Logic Apps는 SaaS(Software as a Service) 솔루션이라는 점입니다.

Logic Apps의 주요 이점은 완전히 관리되는 서비스라는 것입니다. 기본 인프라에 대해 걱정할 필요가 없습니다. 또한 Logic Apps는 외부 커넥터와 쉽게 통합되어 Microsoft Teams 또는 Microsoft 365와 같은 알림 가능성 범위를 확장할 수 있습니다.

Logic Apps에는 Hybrid Runbook Worker와 유사한 기능이 없으므로 CA와 덜 유연하게 통합되므로 Automation 계정이 선호되는 방법입니다.

시나리오 정보

모든 조직에는 인증서 수명 주기를 안전하고 효율적으로 관리해야 합니다. 만료 전에 인증서를 업데이트하지 못하면 서비스 중단이 발생하고 비즈니스에 상당한 비용이 발생할 수 있습니다.

엔터프라이즈는 일반적으로 인증서 수명 주기를 담당하는 여러 팀을 포함하는 복잡한 IT 인프라를 운영합니다. 인증서 갱신 프로세스의 수동 특성은 종종 오류를 발생시키고 중요한 시간을 소비합니다.

이 솔루션은 Microsoft 인증서 서비스에서 발급한 인증서 갱신을 자동화하여 문제를 해결합니다. 이 서비스는 웹 서버, SQL 서버와 같은 다양한 서버 애플리케이션 및 암호화, 비공제, 서명 용도 및 Key Vault 내에서 적시에 업데이트 및 보안 인증서 스토리지를 보장하는 데 널리 사용됩니다. Azure 서버 및 온-프레미스 서버와 서비스의 호환성은 유연한 배포를 지원합니다.

잠재적인 사용 사례

이 솔루션은 다음과 같은 다양한 산업 분야의 조직에 적용됩니다.

  • 서버 인증서 생성에 Microsoft Certificate Service를 사용합니다.
  • 작업을 가속화하고 오류를 최소화하려면 인증서 갱신 프로세스의 자동화가 필요하므로 비즈니스 손실 및 SLA(서비스 수준 계약) 위반을 방지할 수 있습니다.
  • Key Vault와 같은 리포지토리에 보안 인증서 스토리지가 필요합니다.

이 아키텍처는 애플리케이션 랜딩 존 구독에서 기본 배포 접근 방식의 역할을 합니다.

고려 사항

이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일련의 기본 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Microsoft Azure Well-Architected Framework를 참조하세요.

보안

우수한 보안은 중요한 데이터 및 시스템에 대한 고의적인 공격과 악용을 방어합니다. 자세한 내용은 보안 요소의 개요를 참조하세요.

Key Vault 시스템 내에서 인증서는 암호화된 비밀로 안전하게 저장되며 Azure RBAC(역할 기반 액세스 제어)로 보호됩니다.

인증서 갱신 프로세스 전체에서 ID를 사용하는 구성 요소는 다음과 같습니다.

  • VM의 계정으로 작동하는 Hybrid Runbook Worker의 시스템 계정입니다.
  • VM과 연결된 관리 ID를 사용하는 Key Vault 확장입니다.
  • 지정된 관리 ID를 사용하는 Automation 계정입니다.

최소 권한 원칙은 인증서 갱신 절차에 참여하는 모든 ID에 대해 엄격하게 적용됩니다.

Hybrid Runbook Worker 서버의 시스템 계정에는 새 인증서를 생성하는 하나 이상의 인증서 템플릿에 인증서를 등록할 수 있는 권한이 있어야 합니다.

인증서가 포함된 키 자격 증명 모음에서 Automation 계정 ID에는 Key Vault Certificate Officer 역할이 있어야 합니다. 또한 인증서 액세스가 필요한 서버에는 Get Key Vault 인증서 저장소 내의 권한과 List 권한이 있어야 합니다.

스토리지 계정 큐에서 Automation 계정 ID에는 Storage Queue Data Contributor, Reader and Data AccessReader 역할이 있어야 합니다.

Key Vault 확장이 Azure VM에 배포되는 시나리오에서는 VM의 관리 ID를 통해 인증이 수행됩니다. 그러나 Azure Arc 지원 서버에 배포된 경우 인증은 서비스 주체를 사용하여 처리됩니다. 관리 ID 및 서비스 주체 모두 인증서를 저장하는 키 자격 증명 모음 내에서 Key Vault 비밀 사용자 역할을 할당해야 합니다. 인증서가 키 자격 증명 모음에 비밀로 저장되므로 비밀 역할을 사용해야 합니다.

비용 최적화

비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 높이는 방법을 찾는 것입니다. 자세한 내용은 비용 최적화를 위한 디자인 검토 검사 목록을 참조하세요.

이 솔루션은 종량제 프레임워크에서 작동하는 Azure PaaS 솔루션을 사용하여 비용을 최적화합니다. 비용은 갱신이 필요한 인증서 수와 Key Vault 확장이 장착된 서버 수에 따라 달라지며, 이로 인해 오버헤드가 줄어듭니다.

Key Vault 확장 및 Hybrid Runbook Worker에서 발생하는 비용은 설치 선택 및 폴링 간격에 따라 달라집니다. Event Grid의 비용은 Key Vault에서 생성된 이벤트 볼륨에 해당합니다. 동시에 Automation 계정의 비용은 사용하는 Runbook 수와 상관 관계가 있습니다.

Key Vault 비용은 선택한 SKU(표준 또는 프리미엄), 저장된 인증서 수량 및 인증서에 대해 수행되는 작업 빈도를 비롯한 다양한 요인에 따라 달라집니다.

Key Vault에 대해 설명된 구성과 유사한 고려 사항은 스토리지 계정에 동일하게 적용됩니다. 이 시나리오에서는 로컬 중복 스토리지 복제가 있는 표준 SKU가 스토리지 계정에 충분합니다. 일반적으로 스토리지 계정 큐의 비용은 최소화됩니다.

이 솔루션 구현 비용을 예상하려면 Azure 가격 책정 계산기를 사용하여 이 문서에 설명된 서비스를 입력합니다.

운영 우수성

운영 우수성은 애플리케이션을 배포하고 프로덕션에서 계속 실행하는 운영 프로세스를 다룹니다. 자세한 내용은 Operational Excellence에 대한 디자인 검토 검사 목록을 참조하세요.

자동 인증서 갱신 절차는 키 자격 증명 모음 내의 모든 인증서에 적용할 수 있는 표준화된 프로세스를 통해 인증서를 안전하게 저장합니다.

Event Grid와 통합하면 Microsoft Teams 또는 Microsoft 365에 알리고 갱신 프로세스를 간소화하는 등의 추가 작업이 트리거됩니다. 이 통합은 인증서 갱신 시간을 크게 줄이고 비즈니스 중단 및 SLA 위반으로 이어질 수 있는 오류 가능성을 완화합니다.

또한 Azure Monitor, Microsoft Sentinel, Microsoft Copilot for Security 및 클라우드용 Microsoft Defender 원활하게 통합하면 인증서 갱신 프로세스를 지속적으로 모니터링할 수 있습니다. 변칙 검색을 지원하고 강력한 보안 조치가 유지되도록 합니다.

시나리오 배포

다음 단추를 선택하여 이 문서에 설명된 환경을 배포합니다. 배포를 완료하고 키 자격 증명 모음, 두 구독으로 구성된 Event Grid 시스템 토픽, certlc 큐가 포함된 스토리지 계정, Runbook 과 Event Grid에 연결된 웹후크가 포함된 Automation 계정을 만드는 데 약 2분이 걸립니다.

Azure에 배포

배포에 필요한 매개 변수에 대한 자세한 내용은 코드 샘플 포털에서 찾을 수 있습니다.

Important

전체 랩 환경을 배포하여 전체 자동 인증서 갱신 워크플로를 시연할 수 있습니다. 코드 샘플을 사용하여 다음 리소스를 배포합니다.

  • 도메인 컨트롤러 VM 내의 AD DS(Active Directory 도메인 Services)
  • 갱신할 인증서를 등록하기 위해 템플릿 WebServerShort구성된 도메인에 가입된 CA VM 내의 AD CS(Active Directory 인증서 서비스)입니다.
  • 메일 알림 보내기 위해 CA의 동일한 VM에 설치된 Windows SMTP(Simple Mail Transfer Protocol) 서버 MailViewer도 설치하여 전송된 메일 알림 확인합니다.
  • Key Vault 확장에서 갱신된 인증서를 검색하기 위해 도메인 컨트롤러의 VM에 설치된 Key Vault 확장입니다.

Azure에 배포

참가자

Microsoft에서 이 문서를 유지 관리합니다. 원래 다음 기여자가 작성했습니다.

주요 작성자:

비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인합니다.


Linux

용 Windows
Key Vault용 Key Vault Key Vault 확장 Azure Automation이란?
Azure Automation Hybrid Runbook Worker
Azure Event Grid