본문 바로가기

AI, 논문, 데이터 분석

[클라우드 컴퓨팅] Azure 개념 (리소스 그룹, Entra ID/Tenant, 사용자 계정)

리소스 그룹

  • 리소스들의 단위
  • 리소스는 하나의 그룹에만 존대
  • 리소스 그룹 간 리소스 이동 : 리소스 이름을 변경하려면, 새로운 리소스 그룹을 생성 후, 새로 생성한 그룹으로 리소스들을 이동시키면 된다.
  • 여러 리소스 그룹의 리소스들로 → 하나의 애플리케이션 구성
  • 프로젝트 단위 vs. 리로스 분류 접근 방식

Microsoft Entra ID

  • Entra ID 서비스로 생성한 인스턴스를 → Tenant (디렉터리)라고 한다.
  • 나의 Tenat2는 나의 Resource에만 접근 가능하다.
  • 다른 Tenant1 사용자(Admin)가 나에게 연결된 Resource는 접근 할 수 없다. (하지만, 세부 권한을 수정하여, Tenant1 사용자가 나의 Tenant2에 접근한 뒤, 나의 Resource에 접근 가능)

역할 할당 가능

 

Entra ID에서 나만의 고유한 Tenant 확인


Azure 구독

  • 나의 계정 리소스의 논리적인 관리 단위 → 구독
  • ‘Entra ID’ 또는 ‘Entra ID에 의해 신뢰된 디렉터리의 ID’ → 계정
  • 비용 청구의 단위

신뢰할 수 있는 구성원


사용자 계정 만들기

  • ID와 account는 다르다. ID(사용자 계정 이름)는 account를 대표하는 값.
  • 컴퓨터에도 ID를 부여할 수 있다.
  • 가상머신에도 ID를 부여할 수 있다.
  • 계정은 인증 및 권한 부여에 사용.


사용자 계정 관리

  • 전역 관리자 or 사용자 관리자
  • 삭제된 사용자는 30일 동안 복원 가능
  • 로그인 및 감사 로그 정보 사용 가능

그룹 계정 만들기

  • 보안 그룹 or Microsoft 365 그룹(Microsoft 365 사용 시 이용 가능)
  • 구성원은 ID를 가진 개체라면 다 된다.
  • 맴버 자격 유형
    • 할당됨
    • 동적 사용자 ; 유료 버전에서만 지원.
    • 동적 디바이스 (보안 그룹 전용) ; 유료 버전에서만 지원.

Azure RBAC 역할과 Entra ID 역할 비교

Azure RBAC 역할 Entra ID 역할
Azure 리소스 ← 액세스 관리 Entra ID 개체 ← 액세스 관리
범위는 여러 수준 지정 가능 범위는 테넌트 수준
Azure Portal, Azure CLI, Azure PowerShell, Azure Resource Manager 템플릿, REST API에서 역할 정보에 엑세스 가능 Azure Portal, Microsoft 365 관리자 포털, Microsoft Graph, Azure Active Directory PowerShell for Graph에서 역할 정보에 엑세스 가능

Azure RBAC 개요

  • 허용/거부 작업 정의
  • 사용자/그룹/서비스 주체와 역할 연결
  • 구독/리소스 그룹/특정 리소스에 대한 범위 설정
  • 모든 권한은 상속된다.

Azure RBAC 적용하기 (역할 할당)

  1. 사용자/그룹/서비스 주체에 역할을 바인딩
  2. 사용자 지정 역할 지정
  3. 범위 지정

공용 IP 주소 (Public IP Address)

인터넷에서 액세스할 수 있는 고유한 IP 주소로, Azure 리소스가 외부와 통신하기 위해 사용됩니다. 공용 IP 주소는 다음과 같은 Azure 리소스에서 사용됩니다

  • Virtual Machine (가상 머신, VM) 클라우드에서 실행되는 컴퓨터로, 공용 IP 주소를 할당 받아 외부 인터넷과 통신. IP 주소와 연결 : NIC.
  • Load Balancer (로드 밸런서) 여러 서버(VM)로의 트래픽을 분산하는 장치로, 공용 IP 주소를 통해 외부에서 적속. IP 주소 연결 : 프런트 엔드 구성
  • VPN Gateway Azure Virtual Network(VNet)와 온프레미스 네트워크를 안전하게 연결하는 장치. 공용 IP 주소는 인터넷을 통해 트래픽을 암호화하여 전송할 수 있도록 VPN Gateway에 필요. IP 주소 연결 : 게이트웨이 IP 구성
  • Application Gateway 웹 애플리케이션 방화벽(WAF) 기능을 포함한 Layer 7 기반의 로드 밸런싱 솔루션. 공용 IP 주소는 인터넷에서 Application Gateway로의 HTTP/HTTPS 요청을 허용하는 데 사용. IP 주소 연결 : 프런트 엔드 구성

사설 IP 주소 할당

Azure Virtual Network(VNet) 내부에서만 사용 가능한 IP 주소로, 외부 인터넷과 직접 통신하지 않습니다. 사설 IP는 내부 리소스 간 통신을 위해 할당되며, 외부에서 접근하려면 NAT(Network Address Translation) 또는 VPN이 필요합니다.

  • Virtual Machine (가상 머신) 기본적으로 Azure Virtual Network 내부에서 사설 IP 주소를 할당 받음. 가상 머신이 VNet 내 다른 리소스(VM, 데이터베이스, 애플리케이션 등)와 통신 가능. IP 주소 연결 : 프런트 엔드 구성
  • 내부 부하 분산 장치 VNet 내부에서만 사용되며, 사설 IP 주소를 통해 요청을 처리. VNet 내부에서만 사용되며, 사설 IP 주소를 통해 요청을 처리. IP 주소 연결 : 프런트 엔드 구성
  • Application Gateway HTTP/HTTPS 요청을 처리하며, 사설 IP 주소를 프런트 엔드 IP로 설정하여 VNet 내부에서만 사용. Application Gateway를 프라이빗 애플리케이션 트래픽을 처리하는 데 사용. IP 주소 연결 : 프런트 엔드 구성