다음을 통해 공유


Microsoft 전역 보안 액세스 기본 제공 역할

전역 보안 액세스는 RBAC(역할 기반 액세스 제어)를 사용하여 관리 액세스를 효과적으로 관리합니다. 기본적으로 Microsoft Entra ID에는 전역 보안 액세스에 액세스하기 위한 특정 관리자 역할이 필요합니다.

이 문서에서는 전역 보안 액세스를 관리하기 위해 할당할 수 있는 기본 제공 Microsoft Entra 역할에 대해 자세히 설명합니다.

전역 관리자

모든 액세스: 이 역할은 전역 보안 액세스 내에서 관리자에게 모든 권한을 부여합니다. 정책을 관리하고, 설정을 구성하고, 로그를 볼 수 있습니다. 조건부 액세스 시나리오, 개인 액세스에 대한 구성, 애플리케이션 세그먼트에 대한 쓰기 작업 및 트래픽 프로필에 대한 사용자 할당 관리를 포함합니다.

Important

보안상의 이유로 최소 권한 접근 방식을 사용하는 것이 좋습니다. 전역 관리자 역할은 표에 설명된 대로 Office 365 로깅을 구성하는 데만 필요합니다. 다른 모든 시나리오의 경우 서비스를 관리하는 데 필요한 최소 권한 부여 역할을 사용합니다. 최소 권한에 대해 자세히 알아보려면 Microsoft Entra ID에서 작업별 최소 권한 역할을 참조하세요. Microsoft Entra ID 거버넌스의 최소 권한에 관한 자세한 내용은 Microsoft Entra ID Governance를 사용하는 최소 권한 원칙을 참조하세요.

보안 관리자

제한된 액세스: 이 역할은 원격 네트워크 구성, 보안 프로필 설정, 트래픽 전달 프로필 관리, 트래픽 로그 및 경고 보기와 같은 특정 작업을 수행할 수 있는 권한을 부여합니다. 그러나 보안 관리자는 개인 액세스를 구성하거나 Office 365 로깅을 사용하도록 설정할 수 없습니다.

전역 보안 액세스 관리자

제한된 액세스: 이 역할은 원격 네트워크 구성, 보안 프로필 설정, 트래픽 전달 프로필 관리, 트래픽 로그 및 경고 보기와 같은 특정 작업을 수행할 수 있는 권한을 부여합니다. 그러나 전역 보안 액세스 관리자는 개인 액세스를 구성하거나, 조건부 액세스 정책을 만들거나 관리하거나, 사용자 및 그룹 할당을 관리하거나, Office 365 로깅을 구성할 수 없습니다.

참고 항목

조건부 액세스 정책 편집과 같은 추가 Microsoft Entra 작업을 수행하려면 전역 보안 액세스 관리자여야 하며 하나 이상의 다른 관리자 역할이 할당되어야 합니다. 위의 역할 기반 권한 표를 참조하세요.

조건부 액세스 관리자

조건부 액세스 관리: 이 역할은 모든 규격 네트워크 위치 관리 및 전역 보안 액세스 보안 프로필 활용과 같은 전역 보안 액세스에 대한 조건부 액세스 정책을 만들고 관리할 수 있습니다.

애플리케이션 관리자

개인 액세스 구성: 이 역할은 빠른 액세스, 개인 네트워크 커넥터, 애플리케이션 세그먼트, 엔터프라이즈 애플리케이션 등 개인 액세스를 구성할 수 있습니다.

보안 읽기 권한자 또는 전역 읽기 권한자

읽기 전용 액세스: 이러한 역할은 트래픽 로그를 제외한 전역 보안 액세스의 모든 측면에 대한 전체 읽기 전용 액세스 권한을 갖습니다. 설정을 변경하거나 작업을 수행할 수 없습니다.

역할 기반 권한

다음 Microsoft Entra ID 관리자 역할은 전역 보안 액세스에 액세스할 수 있습니다.

사용 권한 전역 관리자 보안 관리자 GSA 관리자 CA 관리자 앱 관리자 전역 판독기 보안 읽기 권한자
개인 액세스 구성(빠른 액세스, 개인 네트워크 커넥터, 애플리케이션 세그먼트, 엔터프라이즈 앱)
조건부 액세스 정책 만들기 및 상호 작용
트래픽 전달 프로필 관리
사용자 및 그룹 할당
원격 네트워크 구성
보안 프로필
트래픽 로그 및 경고 보기
다른 모든 로그 보기
조건부 액세스에 대한 유니버설 테넌트 제한 및 전역 보안 액세스 신호 구성
Office 365 로깅 구성
제품 설정에 대한 읽기 전용 액세스

다음 단계