Azure Virtual Machine 인증, 권한 부여 및 액세스 제어 탐색

완료됨

프레미스 간 시나리오에서 온-프레미스의 Active Directory를 Azure 배포 도메인 컨트롤러를 통해(그리고 잠재적으로 통합 DNS를 사용하여) 인증 메커니즘 역할을 하도록 확장할 수 있습니다. 기존 온-프레미스 AD 기능의 하위 기능만 제공하는 Microsoft Entra ID와 기존 Active Directory 서버를 구분하는 것이 중요합니다. 이러한 하위 기능으로 ID 및 액세스 관리는 포함되지만 많은 타사 애플리케이션에서 활용하는 전체 AD 스키마 또는 서비스는 포함되지 않습니다. Microsoft Entra ID는 Azure에서 리소스를 프로비전하는 데 필요하며 고객의 온-프레미스 AD와 사용자를 동기화할 수 있으나 이 두 가지는 명시적으로 서로 다르므로 고객은 Microsoft Azure에 배포된 전체 Active Directory 서버가 계속 필요할 가능성이 높습니다.

인증 관점에서 볼 때 Azure Virtual Machines에 호스트된 Active Directory 도메인 컨트롤러는 일반적으로 온-프레미스 Active Directory의 확장을 구성합니다. 충분한 복원력을 제공하려면 Azure Virtual Machines 호스팅 도메인 컨트롤러를 동일한 가용성 집합에 배치해야 합니다. 동일한 Azure 가상 네트워크 내에 SAP 서버와 도메인 컨트롤러를 배치하면 인증 트래픽을 지역화하여 성능을 높일 수 있습니다.

Azure에서 SAP 워크로드 시나리오를 호스트하면 ID 통합 및 Single Sign-On 요구 사항을 만들 수 있습니다. 이러한 상황은 Microsoft Entra ID를 사용하여 다양한 SAP 구성 요소와 SaaS(Software-as-a-Service) 또는 PaaS(Platform as a Service) 제안을 연결하는 경우에 발생할 수 있습니다.

Microsoft Entra ID를 활용하여 S/4HANA Fiori 실행 패드, SAP HANA 및 SAP NetWeaver 기반 애플리케이션에 대해 SSO(Single Sign-On)를 사용하도록 설정할 수 있습니다(SAP HANA는 Just-In-Time 사용자 프로비저닝도 지원). Microsoft Entra ID를 SCP(SAP Cloud Platform)와 통합하여 Azure에서도 실행할 수 있는 SCP 서비스에 대해 Single Sign-On을 제공할 수도 있습니다.

모든 수준에서 중앙 집중식 ID 관리 시스템을 사용하여 리소스에 대한 액세스를 제어합니다.

  • RBAC(역할 기반 액세스 제어)를 통해 Azure 리소스에 대한 액세스를 제공합니다.
  • LDAP, Microsoft Entra ID, Kerberos 또는 다른 시스템을 통해 Azure Virtual Machines에 대한 액세스 권한을 부여합니다.
  • SAP에서 제공하거나 OAuth 2.0 및 Microsoft Entra ID를 사용하는 서비스를 통해 앱 자체 내에서 액세스를 지원합니다.