테넌트 간 관리 환경
서비스 공급자는 Azure Lighthouse를 사용하여 자체 Microsoft Entra 테넌트 내에서 고객의 Azure 리소스를 관리할 수 있습니다. 이러한 관리되는 테넌트에서 많은 일반 작업 및 서비스를 수행할 수 있습니다.
팁
Azure Lighthouse는 테넌트 간 관리를 간소화하기 위해 자체 Microsoft Entra 테넌트가 여러 개 있는 엔터프라이즈 내에서도 사용할 수 있습니다.
테넌트 및 위임 이해
Microsoft Entra 테넌트는 조직의 표현입니다. Azure, Microsoft 365 또는 기타 서비스에 가입하여 Microsoft와의 관계를 만들 때 조직이 받는 Microsoft Entra ID의 전용 인스턴스입니다. 각 Microsoft Entra 테넌트는 고유하고 다른 Microsoft Entra 테넌트와 별개이며 자체 테넌트 ID(GUID)를 갖습니다. 자세한 내용은 Microsoft Entra ID란?을 참조하세요.
일반적으로 고객의 Azure 리소스를 관리하기 위해 서비스 공급자는 해당 고객의 테넌트와 연결된 계정을 사용하여 Azure Portal에 로그인해야 합니다. 이 시나리오에서 고객 테넌트의 관리자는 서비스 공급자에 대한 사용자 계정을 만들고 관리해야 합니다.
Azure Lighthouse를 사용하는 경우 온보딩 프로세스는 고객 테넌트의 위임된 구독 및 리소스 그룹에 역할이 할당된 서비스 공급자 테넌트의 사용자를 지정합니다. 그런 다음 이러한 사용자는 자신의 자격 증명을 사용하여 Azure Portal에 로그인하고 액세스 권한이 있는 모든 고객에게 속한 리소스에 대해 작업할 수 있습니다. 관리 테넌트의 사용자는 Azure Portal의 내 고객 페이지를 방문하여 이러한 모든 고객을 볼 수 있습니다. 또한 Azure Portal 또는 API를 통해 해당 고객의 구독 컨텍스트 내에서 직접 리소스에 대해 작업할 수 있습니다.
Azure Lighthouse는 여러 테넌트의 다른 계정에 로그인하지 않고도 여러 고객의 리소스를 관리할 수 있는 유연성을 제공합니다. 예를 들어, 서비스 공급자는 책임 및 액세스 수준이 서로 다른 두 명의 고객을 보유할 수 있습니다. 권한 있는 사용자는 Azure Lighthouse를 사용하여 서비스 공급자의 테넌트에 로그인하고 각 위임에 대해 할당된 역할에 따라 이러한 고객 전체에서 위임된 모든 리소스에 액세스할 수 있습니다.
API 및 관리 도구 지원
Azure Portal에서 위임된 리소스에 대한 관리 작업을 수행하거나 Azure CLI 및 Azure PowerShell과 같은 API 및 관리 도구를 사용할 수 있습니다. 기능이 테넌트 간 관리를 위해 지원되고 사용자에게 적절한 권한이 있는 한 모든 기존 API를 위임된 리소스에서 사용할 수 있습니다.
Azure PowerShell Get-AzSubscription cmdlet은 기본적으로 관리 테넌트에 대한 TenantId
를 표시합니다. 각 구독에 대해 HomeTenantId
및 ManagedByTenantIds
특성을 사용하면 반환된 구독이 관리되는 테넌트에 속하는지 관리하는 테넌트에 속하는지 식별할 수 있습니다.
마찬가지로 az account list와 같은 Azure CLI 명령은 homeTenantId
및 managedByTenants
속성을 표시합니다. Azure CLI를 사용하는 경우 이러한 값이 표시되지 않으면 az account clear
를 실행하고 az login --identity
를 실행하여 캐시를 지워봅니다.
Azure REST API의 Subscriptions-Get 및 Subscriptions-List 명령에는 ManagedByTenant
가 포함됩니다.
참고 항목
Azure Lighthouse와 관련된 테넌트 정보 외에도 이러한 API에 의해 표시되는 테넌트는 Azure Databricks 또는 Azure 관리되는 애플리케이션의 파트너 테넌트를 반영할 수 있습니다.
또한 Azure Lighthouse 작업 수행과 관련된 API도 제공합니다. 자세한 내용은 참조 섹션을 참조하세요.
고급 서비스 및 시나리오
대부분의 Azure 작업 및 서비스는 적절한 역할이 부여되었다고 가정하여 관리되는 테넌트에서 위임된 리소스와 함께 사용할 수 있습니다. 다음은 테넌트 간 관리를 특히 효과적으로 수행할 수 있는 몇 가지 주요 시나리오입니다.
- 대규모로 하이브리드 서버 관리 - Azure Arc 지원 서버:
- Azure에서 위임된 고객 구독 및/또는 리소스 그룹에 서버 온보딩
- 위임된 구독에 연결된 Azure 외부의 Windows Server 또는 Linux 컴퓨터 관리
- Azure Policy 및 태그 지정과 같은 Azure 구문을 사용하여 연결된 컴퓨터 관리
- 고객의 하이브리드 환경에 동일한 정책 집합이 적용되는지 확인
- 클라우드용 Microsoft Defender를 사용하여 고객의 하이브리드 환경에서 규정 준수 모니터링
- 대규모로 하이브리드 Kubernetes 클러스터 관리 - Azure Arc 지원 Kubernetes:
- 위임된 구독 및/또는 리소스 그룹에 Kubernetes 클러스터 연결
- GitOps를 사용하여 연결된 클러스터에 구성 배포
- 연결된 클러스터에서 정책 적용과 같은 관리 작업 수행
- Automation 계정을 사용하여 위임된 리소스를 액세스하고 사용합니다.
- Azure Backup을 사용하여 고객 데이터를 백업하고 복원합니다. 현재 지원되는 Azure 워크로드는 Azure VM(Azure Virtual Machines), Azure Files, Azure VM의 SQL Server, Azure VM의 SAP HANA입니다. Backup 자격 증명 모음을 활용하는 워크로드(예: Azure Database for PostgreSQL, Azure Blob, Azure Managed Disk 및 Azure Kubernetes Services)는 현재 완전히 지원되지 않습니다.
- 백업 센터에서 모든 위임된 고객 리소스에 대한 데이터를 봅니다.
- Backup 탐색기를 사용하여 백업 항목의 작동 정보(백업에 대해 아직 구성되지 않은 Azure 리소스 포함) 및 위임된 구독에 대한 모니터링 정보(작업 및 경고)를 볼 수 있도록 지원합니다. Backup 탐색기는 현재 Azure VM 데이터에만 사용할 수 있습니다.
- 위임된 구독에서 Backup 보고서를 사용하여 기록 추세를 추적하고, 백업 스토리지 사용량을 분석하고, 백업 및 복원을 감사합니다.
- Azure Blueprints를 사용하여 리소스 템플릿 및 기타 아티팩트의 배포 오케스트레이션(고객 구독을 준비하려면 추가 액세스 필요)
Azure Cost Management + Billing:
- 관리 테넌트에서 CSP 파트너는 Azure 플랜을 사용하는 고객에 대한 세전 소비 비용(구매 제외)을 조회, 관리, 분석할 수 있습니다. 비용은 소매 요금 및 고객의 구독에 대해 파트너가 보유한 Azure RBAC(Azure 역할 기반 액세스 제어) 액세스를 기반으로 결정됩니다. 현재 Azure RBAC 액세스를 기반으로 각 개별 고객 구독에 대한 소매 요금으로 사용 비용을 조회할 수 있습니다.
- 고객 테넌트에서 Key Vault 만들기
- 관리 ID를 사용하여 고객 테넌트에서 Key Vault 만들기
AKS(Azure Kubernetes Service):
- 호스트된 Kubernetes 환경 관리 및 고객 테넌트 내 컨테이너화된 애플리케이션을 배포 및 관리합니다.
- 고객 테넌트에서 클러스터 배포 및 관리합니다.
- 컨테이너에 Azure Monitor를 사용하여 고객 테넌트 간 성능을 모니터링합니다.
- 고객 테넌트에서 마이그레이션 프로젝트를 만들고 VM을 마이그레이션합니다.
- 모든 구독에서 경고를 보고 새로 고칠 수 있는 기능을 사용하여 위임된 구독에 대한 경고를 봅니다.
- 위임된 구독의 활동 로그 세부 정보를 봅니다.
- 로그 분석:여러 테넌트에서 원격 작업 영역에서 데이터를 쿼리합니다(고객 테넌트의 작업 영역에서 데이터에 액세스하는 데 사용되는 자동화 계정은 동일한 테넌트에서 만들어야 함).
- 고객의 테넌트에서 경고 만들기, 보기 및 관리
- 웹 후크를 통해 관리 테넌트에서 Azure Automation Runbook 또는 Azure Functions와 같은 자동화를 트리거하는 고객 테넌트에서 경고를 만듭니다.
- 고객 테넌트에 생성된 작업 영역에서 진단 설정을 만들어 리소스 로그를 관리 테넌트의 작업 영역에 보냅니다.
- SAP 워크로드의 경우 고객 테넌트 전체에서 집계된 보기를 사용하여 SAP 솔루션 메트릭을 모니터링합니다.
- Azure AD B2C의 경우 다양한 모니터링 솔루션에 로그인 및 감사 로그를 라우팅합니다.
- 관리 테넌트 내에서 Azure Virtual Network 및 vNIC(가상 네트워크 인터페이스 카드)를 배포하고 관리합니다.
- Azure Firewall을 배포하고 구성하여 고객의 Virtual Network 리소스를 보호합니다.
- Azure Virtual WAN, Azure ExpressRoute, VPN Gateway와 같은 연결 서비스 관리
- Azure Lighthouse를 사용하여 Azure 네트워킹 MSP 프로그램에 대한 주요 시나리오를 지원합니다.
- 위임된 구독 내에서 정책 정의를 만들고 편집합니다.
- 여러 테넌트 간에 정책 정의 및 정책 할당을 배포합니다.
- 위임된 구독 내에서 고객 정의 정책 정의를 할당합니다.
- 고객은 자신이 직접 작성한 정책과 함께 서비스 공급자가 작성한 정책을 볼 수 있습니다.
- deployIfNotExists를 수정하거나 관리 테넌트 내에서 할당을 수정할 수 있습니다.
- 고객 테넌트에서 규정 비준수 리소스에 대한 준수 세부 정보 보기는 현재 지원되지 않습니다.
- 반환된 쿼리 결과에 테넌트 ID를 확인하여 구독이 관리형 테넌트에 속하는지 여부를 식별할 수 있습니다.
- Azure Resource Health를 사용하여 고객 리소스 상태를 모니터링합니다.
- 고객이 사용하는 Azure 서비스의 상태를 추적합니다.
- 고객 테넌트의 Azure 가상 머신에 대해 재해 복구 옵션을 관리합니다(
RunAs
계정을 사용하여 VM 확장을 복사할 수 없음).
- 가상 머신 확장을 사용하여 Azure VM에서 배포 후 구성 및 자동화 작업을 제공합니다.
- 부팅 진단을 사용하여 Azure VM 문제를 해결합니다.
- 직렬 콘솔을 통해 VM에 액세스합니다.
- 정책을 통해 관리 ID를 사용하여 디스크 암호화에 대한 암호, 비밀 또는 암호화 키의 Azure KeyVault와 통합하여 비밀을 관리 테넌트의 Key Vault에 저장하도록 합니다.
- VM에 대한 원격 로그인에는 Microsoft Entra ID를 사용할 수 없습니다.
- 테넌트 간 표시 유형
- 보안 정책 준수를 모니터링하고 모든 테넌트의 리소스에서 보안 검사를 보장합니다.
- 단일 보기에서 여러 테넌트에 대한 지속적인 규정 준수를 모니터링합니다.
- 보안 점수 계산을 통해 실행 가능한 보안 권장 사항을 모니터링하고, 심사하고, 우선 순위를 지정합니다.
- 테넌트 간 보안 상태 관리
- 보안 정책 관리
- 실행 가능한 보안 권장 사항을 준수하지 않는 리소스에 대해 조치를 취합니다.
- 보안 관련 데이터를 수집 및 저장합니다.
- 테넌트 간 위협 검색 및 보호
- 테넌트의 리소스에서 위협을 탐지합니다.
- JIT(Just-In-Time) VM 액세스와 같은 지능형 위협 방지 제어를 적용합니다.
- 적응형 네트워크 강화로 네트워크 보안 그룹 구성을 강화합니다.
- 적응형 애플리케이션 제어를 사용하여 서버가 필요한 애플리케이션 및 프로세스만 실행하는지 확인합니다.
- FIM(파일 무결성 모니터링)을 사용하여 중요한 파일 및 레지스트리 항목의 변경 내용을 모니터링합니다.
- 전체 구독을 관리 테넌트에 위임해야 합니다. 클라우드용 Microsoft Defender 시나리오는 위임된 리소스 그룹에서 지원되지 않습니다.
- 고객 테넌트에서 Microsoft Sentinel 리소스를 관리합니다.
- 여러 테넌트에서 공격을 추적하고 보안 경고를 확인합니다.
- 테넌트에 걸쳐 분산되어 있는 여러 Microsoft Sentinel 작업 영역에서 인시던트를 봅니다.
지원 요청:
- 위임된 리소스에 대한 Azure Portal의 도움말 + 지원에서 지원 요청을 엽니다(위임된 범위에서 사용할 수 있는 지원 계획 선택).
- Azure 할당량 API를 사용하여 위임된 고객 리소스에 대한 Azure 서비스 할당량을 보고 관리합니다.
현재 제한 사항
모든 시나리오에서 다음과 같은 현재 제한 사항을 알고 있어야 합니다.
- Azure Resource Manager에서 처리되는 요청은 Azure Lighthouse를 사용하여 수행할 수 있습니다. 이러한 요청에 대한 작업 URI는
https://management.azure.com
으로 시작합니다. 그러나 리소스 유형의 인스턴스가 처리하는 요청(예: KeyVault 비밀 액세스 또는 스토리지 데이터 액세스)은 Azure Lighthouse에서 지원되지 않습니다. 이러한 요청에 대한 작업 URI는 일반적으로https://myaccount.blob.core.windows.net
또는https://mykeyvault.vault.azure.net/
과 같이 사용자 인스턴스에 고유한 주소로 시작합니다. 후자는 또한 일반적으로 관리 작업이 아니라 데이터 작업입니다. - 역할 할당은 Azure 기본 제공 역할을 사용해야 합니다. 현재는 소유자 또는
DataActions
권한이 있는 기본 제공 역할을 제외한 모든 기본 제공 역할이 Azure Lighthouse에서 지원됩니다. 사용자 액세스 관리자 역할은 관리 ID에 역할 할당에서 제한된 용도로만 지원됩니다. 사용자 지정 역할 및 클래식 구독 관리자 역할은 지원되지 않습니다. 자세한 내용은 Azure Lighthouse에 대한 역할 지원을 참조하세요. - 관리되는 테넌트의 사용자의 경우 Azure Lighthouse를 통해 수행된 역할 할당은 IAM(Access Control) 또는 CLI 도구(예:
az role assignment list
)에 표시되지 않습니다. 이러한 할당은 Azure Lighthouse의 위임 섹션에 있는 Azure Portal 또는 Azure Lighthouse API를 통해서만 볼 수 있습니다. - Azure Databricks를 사용하는 구독을 온보딩할 수 있지만 관리 테넌트의 사용자는 위임된 구독에서 Azure Databricks 작업 영역을 시작할 수 없습니다.
- 리소스 잠금이 있는 구독 및 리소스 그룹을 온보드할 수 있지만 이러한 잠금으로 인해 관리 테넌트의 사용자가 작업을 수행할 수 없습니다. Azure 관리형 애플리케이션 또는 Azure Blueprints에서 만든 것과 같이 시스템 관리 리소스를 보호하는 거부 할당(시스템이 할당한 거부 할당)은 관리 테넌트의 사용자가 해당 리소스에 대해 작업을 수행하지 못하도록 합니다. 그러나 고객 테넌트의 사용자는 고유한 거부 할당을 만들 수 없습니다.
- 국가별 클라우드 및 Azure 퍼블릭 클라우드 또는 별도의 두 국가별 클라우드 간에 구독을 위임하는 것은 지원되지 않습니다.
다음 단계
- Azure Resource Manager 템플릿을 사용하거나 프라이빗 또는 퍼블릭 관리형 서비스 제품을 Azure Marketplace에 게시하여 Azure Lighthouse에 고객을 온보딩합니다.
- Azure Portal의 내 고객으로 이동하여 고객을 보고 관리합니다.
- Azure Lighthouse 아키텍처에 대해 자세히 알아봅니다.