다음을 통해 공유


모든 Azure 구독 및 관리 그룹을 관리할 수 있도록 액세스 권한 상승

Microsoft Entra ID의 전역 관리자는 테넌트에서 모든 구독 및 관리 그룹에 액세스할 수 없습니다. 이 문서에서는 모든 구독 및 관리 그룹에 대한 액세스 권한을 상승시킬 수 있는 방법을 설명합니다.

참고 항목

개인 데이터를 보거나 삭제하는 방법에 대한 자세한 내용은 특정 영역 및 요구 사항에 따라 GDPR에 대한 일반 데이터 주체 요청, GDPR에 대한 Azure 데이터 주체 요청 또는 GDPR에 대한 Windows 데이터 주체 요청을 참조하세요. GDPR에 대한 자세한 내용은 Microsoft Trust Center의 GDPR 섹션Service Trust 포털의 GDPR 섹션을 참조하세요.

액세스 권한을 상승시켜야 하는 이유는 무엇인가요?

전역 관리자인 경우 다음 작업을 수행해야 하는 경우가 있습니다.

  • 사용자가 액세스 권한을 상실할 때 Azure 구독 또는 관리 그룹에 대한 액세스 권한 다시 얻기
  • 다른 사용자에게 Azure 구독 또는 관리 그룹에 대한 액세스 권한 부여
  • 조직에서 모든 Azure 구독 또는 관리 그룹 확인
  • 자동화 앱(예: 송장 또는 감사 앱)이 모든 Azure 구독 또는 관리 그룹에 액세스하도록 허용

상승된 액세스 권한은 어떻게 작동하나요?

Microsoft Entra ID 및 Azure 리소스는 서로 독립적으로 보호됩니다. 즉, Microsoft Entra 역할을 할당해도 Azure 리소스에 대한 액세스가 부여되지 않고, Azure 역할을 할당해도 Microsoft Entra ID에 대한 액세스가 부여되지 않습니다. 그러나 Microsoft Entra ID의 전역 관리자 인 경우 테넌트에서 모든 Azure 구독 및 관리 그룹에 대한 액세스 권한을 자신에게 할당할 수 있습니다. 가상 머신이나 스토리지 계정 같은 Azure 구독 리소스에 액세스할 수 없고, 글로벌 관리자 권한을 사용하여 이러한 리소스에 대한 액세스 권한을 얻고 싶으면 이 기능을 사용하세요.

액세스 권한을 상승하면 루트 범위(/)에서 Azure에서 사용자 액세스 관리자 역할이 할당됩니다. 이렇게 하면 모든 리소스를 보고 테넌트에 있는 모든 구독 또는 관리 그룹에서 액세스를 할당할 수 있습니다. 사용자 액세스 관리자 역할 할당은 Azure PowerShell, Azure CLI 또는 REST API를 사용하여 제거할 수 있습니다.

루트 범위에서 필요한 변경 작업을 마친 후에는 상승된 액세스 권한을 제거해야 합니다.

액세스 권한 승격

루트 범위에서 단계 수행

1단계: 전역 관리자에 대한 액세스 권한 상승

다음 단계에 따라 Azure Portal을 사용하여 전역 관리자에 대한 액세스 권한을 상승시킵니다.

  1. Azure Portal에 전역 관리자로 로그인합니다.

    Microsoft Entra Privileged Identity Management를 사용하는 경우 전역 관리자 역할 할당을 활성화합니다.

  2. Microsoft Entra ID>관리>속성으로 찾습니다.

    Microsoft Entra 속성에 대한 속성 선택 - 스크린샷

  3. Azure 리소스에 대한 액세스 관리에서 토글을 로 설정합니다.

    Azure 리소스에 대한 액세스 관리 - 스크린샷

    토글을 로 설정하면 루트 범위(/)에서 Azure RBAC의 사용자 액세스 관리자 역할이 할당됩니다. 이는 이 Microsoft Entra 테넌트와 연결된 모든 Azure 구독 및 관리 그룹에서 역할을 할당할 수 있는 권한을 부여합니다. 이 토글은 Microsoft Entra ID에서 글로벌 관리자 역할이 할당된 사용자만 사용할 수 있습니다.

    토글을 아니요로 설정하면 Azure RBAC의 사용자 액세스 관리자 역할이 사용자 계정에서 제거됩니다. 이제 이 Microsoft Entra 테넌트와 연결된 모든 Azure 구독 및 관리 그룹에서 역할을 더 이상 할당할 수 없습니다. 액세스 권한이 부여된 Azure 구독 및 관리 그룹만 살펴보고 관리할 수 있습니다.

    참고 항목

    Privileged Identity Management를 사용하는 경우 역할 할당을 비활성화해도 Azure 리소스에 대한 액세스 관리 토글이 아니요로 변경되지 않습니다. 최소 권한 있는 액세스를 유지 관리하려면 역할 할당을 비활성화하기 전에 이 토글을 아니요로 설정하는 것이 좋습니다.

  4. 저장을 선택해 설정을 저장합니다.

    이 설정은 글로벌 속성이 아니며 현재 로그인된 사용자에게만 적용됩니다. 글로벌 관리자 역할의 모든 멤버에 대한 액세스 권한을 상승시킬 수 없습니다.

  5. 로그아웃하고 다시 로그인하여 액세스를 새로 고칩니다.

    이제 테넌트 내 모든 구독과 관리 그룹에 액세스할 수 있습니다. 액세스 제어(IAM) 페이지를 보면 루트 범위에서 사용자 액세스 관리자 역할이 할당된 것을 알 수 있습니다.

    루트 범위가 있는 구독 역할 할당 - 스크린샷

  6. 상승된 액세스 권한으로 수행해야 하는 변경을 수행합니다.

    역할 할당에 관한 자세한 내용은 Azure Portal을 사용하여 Azure 역할 할당을 참조하세요. Privileged Identity Management를 사용하는 경우 관리할 Azure 리소스 검색 또는 Azure 리소스 역할 할당을 참조하세요.

  7. 다음 섹션의 단계를 수행하여 상승된 액세스 권한을 제거합니다.

2단계: 관리자 권한 제거

루트 범위(/)에서 사용자 액세스 관리자 역할 할당을 제거하려면 다음 단계를 수행합니다.

  1. 액세스 권한을 상승시키는 데 사용된 것과 동일한 사용자로 로그인합니다.

  2. Microsoft Entra ID>관리>속성으로 찾습니다.

  3. Azure 리소스에 대한 액세스 관리 토글을 다시 아니요로 설정합니다. 사용자별 설정이므로 액세스 권한을 상승시키는 데 사용했던 동일한 사용자로 로그인해야 합니다.

    액세스 제어(IAM) 페이지에서 사용자 액세스 관리자 역할 할당을 제거하려고 하면 다음 메시지가 표시됩니다. 역할 할당을 제거하려면 토글을 다시 아니요로 설정하거나 Azure PowerShell, Azure CLI 또는 REST API를 사용해야 합니다.

    루트 범위를 사용하여 역할 할당 제거

  4. 전역 관리자로 로그아웃합니다.

    Privileged Identity Management를 사용하는 경우 전역 관리자 역할 할당을 비활성화합니다.

    참고 항목

    Privileged Identity Management를 사용하는 경우 역할 할당을 비활성화해도 Azure 리소스에 대한 액세스 관리 토글이 아니요로 변경되지 않습니다. 최소 권한 있는 액세스를 유지 관리하려면 역할 할당을 비활성화하기 전에 이 토글을 아니요로 설정하는 것이 좋습니다.

관리자 권한으로 사용자 보기

높은 액세스 권한이 있는 사용자가 있는 경우 Azure Portal의 몇 위치에 배너가 표시됩니다. 이 섹션에서는 테넌트에 상승된 액세스 권한이 있는 사용자가 있는지 확인하는 방법을 설명합니다. 이 기능은 단계적으로 배포되고 있으므로 테넌트에서 아직 사용할 수 없습니다.

옵션 1

  1. Azure Portal에서 Microsoft Entra ID>관리>속성으로 이동합니다.

  2. Azure 리소스에 대한 액세스 관리에서 다음 배너를 찾습니다.

    You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users

    상승된 액세스 권한이 있는 사용자가 있음을 나타내는 배너의 스크린샷.

  3. 관리자 권한 액세스 사용자 관리 링크를 선택하여 상승된 액세스 권한이 있는 사용자 목록을 봅니다.

옵션 2

  1. Azure Portal에서 구독으로 이동합니다.

  2. 액세스 제어(IAM) 를 선택합니다.

  3. 페이지 맨 위에서 다음 배너를 찾습니다.

    Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments

    액세스 권한이 높은 사용자가 있음을 나타내는 IAM(액세스 제어) 페이지의 배너 스크린샷

  4. 역할 할당 보기 링크를 선택하여 상승된 액세스 권한이 있는 사용자 목록을 봅니다.

사용자에 대한 상승된 액세스 제거

높은 액세스 권한이 있는 사용자가 있는 경우 즉각적인 조치를 취하고 해당 액세스를 제거해야 합니다. 이러한 역할 할당을 제거하려면 관리자 권한도 있어야 합니다. 이 섹션에서는 Azure Portal을 사용하여 테넌트에서 사용자에 대한 상승된 액세스를 제거하는 방법을 설명합니다. 이 기능은 단계적으로 배포되고 있으므로 테넌트에서 아직 사용할 수 없습니다.

  1. Azure Portal에 전역 관리자로 로그인합니다.

  2. Microsoft Entra ID>관리>속성으로 찾습니다.

  3. Azure 리소스에 대한 액세스 관리에서 1단계: 전역 관리자대한 액세스 권한 상승의 앞부분에서 설명한 대로 토글을 예로 설정합니다.

  4. 관리자 권한 액세스 사용자 관리 링크를 선택합니다.

    상승된 액세스 권한이 있는 사용자가 나타나는 창에는 테넌트에서 상승된 액세스 권한이 있는 사용자 목록이 표시됩니다.

    상승된 액세스 권한이 있는 사용자를 나열하는 관리자 권한 창이 있는 사용자의 스크린샷

  5. 사용자에 대한 상승된 액세스를 제거하려면 사용자 옆에 확인 표시를 추가하고 제거를 선택합니다.

액세스 권한 상승 로그 항목 보기

액세스 권한이 상승되거나 제거되면 항목이 로그에 추가됩니다. Microsoft Entra ID의 관리자는 액세스 권한이 상승된 시기와 액세스 권한을 부여한 사용자를 확인할 수 있습니다.

액세스 권한 상승 로그 항목은 Microsoft Entra 디렉터리 감사 로그와 Azure 활동 로그 모두에 표시됩니다. 디렉터리 감사 로그 및 활동 로그에 대한 상승된 액세스 로그 항목에는 유사한 정보가 포함됩니다. 그러나 디렉터리 감사 로그는 필터링 및 내보내기가 더 쉽습니다. 또한 내보내기 기능을 사용하면 Microsoft Sentinel 또는 다른 시스템과 같은 경고 및 검색 솔루션에 사용할 수 있는 액세스 이벤트를 스트리밍할 수 있습니다. 다른 대상으로 로그를 보내는 방법에 대한 자세한 내용은 활동 로그에 대한 Microsoft Entra 진단 설정 구성을 참조 하세요.

이 섹션에서는 액세스 권한 상승 로그 항목을 볼 수 있는 다양한 방법을 설명합니다.

Important

Microsoft Entra 디렉터리 감사 로그의 액세스 로그 항목 상승은 현재 미리 보기로 제공됩니다. 이 미리 보기 버전은 서비스 수준 계약 없이 제공되며 프로덕션 워크로드에는 사용하지 않는 것이 좋습니다. 특정 기능이 지원되지 않거나 기능이 제한될 수 있습니다. 자세한 내용은 Microsoft Azure Preview에 대한 추가 사용 약관을 참조하세요.

  1. Azure Portal에 전역 관리자로 로그인합니다.

  2. Microsoft Entra ID>모니터링>감사 로그로 찾습니다.

  3. 서비스 필터에서 Azure RBAC(상승된 액세스)를 선택한 다음 적용을 선택합니다.

    상승된 액세스 로그가 표시됩니다.

    서비스 필터가 Azure RBAC(관리자 권한 액세스)로 설정된 디렉터리 감사 로그의 스크린샷

  4. 액세스 권한이 상승 또는 제거되었을 때 세부 정보를 보려면 이러한 감사 로그 항목을 선택합니다.

    User has elevated their access to User Access Administrator for their Azure Resources

    The role assignment of User Access Administrator has been removed from the user

    액세스 권한이 상승될 때 감사 로그 세부 정보를 보여 주는 디렉터리 감사 로그의 스크린샷

  5. 로그 항목의 페이로드를 JSON 형식으로 다운로드하고 보려면 다운로드 및 JSON을 선택합니다.

    로그를 다운로드할 감사 로그 다운로드 창을 보여 주는 디렉터리 감사 로그의 스크린샷

다음 단계