Azure RBAC(Azure 역할 기반 액세스 제어)는 Azure 리소스에 대한 액세스를 관리하는 데 사용하는 권한 부여 시스템입니다. 액세스 권한을 부여하려면 역할을 특정 범위의 사용자, 그룹, 서비스 주체 또는 관리 ID에 할당합니다. 이 문서에서는 Azure Portal을 사용하여 역할을 할당하는 방법을 설명합니다.
Microsoft Entra ID에서 관리자 역할을 할당해야 하는 경우 사용자에게 Microsoft Entra 역할 할당을 참조하세요.
필수 조건
Azure 역할을 할당하려면 다음이 있어야 합니다.
-
Microsoft.Authorization/roleAssignments/write권한(예: 역할 기반 액세스 제어 관리자 또는 사용자 액세스 관리자)
1단계: 필요한 범위 확인
역할을 할당하는 경우 범위를 지정해야 합니다. 범위는 액세스가 적용되는 리소스 집합입니다. Azure에서 범위는 광범위에서 좁은 범위까지 네 가지 수준으로 지정할 수 있습니다. 관리 그룹, 구독, 리소스 그룹 및 리소스입니다. 자세한 내용은 범위의 이해를 참조하세요.
Azure Portal에 로그인합니다.
위쪽의 검색 상자에서 액세스 권한을 부여할 범위를 검색합니다. 예를 들어 관리 그룹, 구독, 리소스 그룹 또는 특정 리소스를 검색합니다.
해당 범위에 대한 특정 리소스를 클릭합니다.
다음은 예제 리소스 그룹을 보여줍니다.
2단계: 역할 할당 추가 페이지 열기
액세스 제어(IAM)는 Azure 리소스에 대한 액세스 권한을 부여하기 위해 역할을 할당하는 데 일반적으로 사용하는 페이지입니다. IAM(ID 및 액세스 관리)이라고도 하며 Azure Portal의 여러 위치에 표시됩니다.
액세스 제어(IAM)를 클릭합니다.
다음은 리소스 그룹에 대한 액세스 제어(IAM) 페이지의 예를 보여줍니다.
역할 할당 탭을 클릭하여 이 범위에서 역할 할당을 확인합니다.
역할 할당 추가>를 클릭합니다.
역할을 할당할 수 있는 권한이 없으면 역할 할당 추가 옵션이 비활성화됩니다.
역할 할당 추가 페이지가 열립니다.
3단계: 적절한 역할 선택
역할을 선택하려면 다음 단계를 따릅니다.
역할 탭에서 사용하려는 역할을 선택합니다.
역할은 이름 또는 설명을 기준으로 검색할 수 있습니다. 또한 역할은 유형 및 범주를 기준으로 필터링할 수도 있습니다.
할당해야 하는 역할을 잘 모르는 경우 이제 Copilot를 사용하여 적절한 역할을 선택할 수 있습니다. (제한된 미리 보기. 이 기능은 단계적으로 배포되고 있으므로 테넌트에서 아직 사용할 수 없거나 인터페이스가 다르게 보일 수 있습니다.)
(선택 사항) 역할 탭에서 코필로트를 클릭하여 역할 단추를 선택할 수 있습니다 . 부조종사 대화 상자가 열립니다.
대화 상자에서 설명 프롬프트를 추가하여 Copilot에게 역할에 대한 요구 사항과 권한을 부여받아야 하는 작업(예: "Azure 함수를 배포 및 관리하는 역할을 선택하도록 도와주세요.") 또는 "사용자가 작업 영역을 관리하고 보려는 경우 어떤 역할을 사용해야 하나요?"'선택하도록 도와주세요...' 또는 '어떤 역할을 사용해야 하나요...' 와 같은 구를 사용하면 Copilot가 최상의 결과를 제공하기 위해 의도를 보다 명확하게 이해할 수 있습니다.
프롬프트의 방향에서 Copilot는 제공된 요구 사항에 따라 역할 또는 여러 역할을 제안합니다. 코필로트는 선택 권한으로 확인하도록 요청합니다. 그런 다음, 부조종사에서는 제공된 기준에 따라 역할을 권장합니다. 역할을 선택하거나 다른 역할을 추천하도록 Copilot에 요청할 수 있습니다. 역할 선택을 선택하면 역할 할당 추가 페이지로 돌아가서 권장 역할을 선택하고 세부 정보를 볼 수 있습니다.
권한 있는 관리자 역할을 할당하려면 권한 있는 관리자 역할 탭을 선택하여 역할을 선택합니다.
권한 있는 관리자 역할 할당을 사용하는 경우 모범 사례는 Azure RBAC에 대한 모범 사례를 참조하세요.
세부 정보 열에서 보기를 클릭하여 역할에 대한 자세한 내용을 확인합니다.
다음을 클릭합니다.
4단계: 액세스 권한이 필요한 사용자 선택
액세스 권한이 필요한 사용자를 선택하려면 다음 단계를 따릅니다.
멤버 탭에서 사용자, 그룹 또는 서비스 주체를 선택하여 선택한 역할을 하나 이상의 Microsoft Entra 사용자, 그룹 또는 서비스 주체(애플리케이션)에 할당합니다.
구성원 선택을 클릭합니다.
사용자, 그룹 또는 서비스 주체를 찾아서 선택합니다.
선택 상자에서 입력하여 디렉터리에서 표시 이름이나 메일 주소를 검색할 수 있습니다.
[선택]을 클릭하여 구성원 목록에 사용자, 그룹 또는 서비스 주체를 추가합니다.
선택한 역할을 하나 이상의 관리 ID에 할당하려면 관리 ID를 선택합니다.
구성원 선택을 클릭합니다.
관리 ID 선택 창에서 형식이 사용자가 할당한 관리 ID 또는 시스템이 할당한 관리 ID인지 선택합니다.
관리 ID를 찾아서 선택합니다.
시스템 할당 관리 ID의 경우 Azure 서비스 인스턴스별로 관리 ID를 선택할 수 있습니다.
구성원 목록에 관리 ID를 추가하려면 [선택 ]을 클릭하십시오.
설명 상자에서 이 역할 할당에 대한 설명을 입력합니다(선택 사항).
이 설명은 나중에 역할 할당 목록에 표시될 수 있습니다.
다음을 클릭합니다.
5단계: (선택 사항) 조건 추가
조건을 지원하는 역할을 선택한 경우 조건 탭이 표시되고 조건을 역할 할당에 추가할 수 있는 옵션이 제공됩니다. 조건은 필요에 따라 역할 할당에 추가하여 더 세분화된 액세스 제어를 제공할 수 있는 추가 검사입니다.
조건 탭은 선택한 역할에 따라 다르게 표시됩니다.
대리자 조건
다음 권한 있는 역할 중 하나를 선택한 경우 이 섹션의 단계를 수행합니다.
- Owner
- 역할 기반 액세스 제어 관리자
- 사용자 액세스 관리자
사용자가 수행할 수 있는 작업아래의 조건 탭에서 선택한 보안 주체에 선택한 역할만 할당하도록 허용(권한 감소) 옵션을 선택합니다.
역할 및 보안 주체 선택을 클릭하여 이 사용자가 역할을 할당할 수 있는 역할 및 보안 주체를 제한하는 조건을 추가합니다.
조건이 있는 다른 사용자에게 Azure 역할 할당 관리 위임의 단계를 따릅니다.
스토리지 조건
다음 스토리지 역할 중 하나를 선택한 경우 이 섹션의 단계를 수행합니다.
- Storage Blob 데이터 기여자
- Storage Blob 데이터 소유자
- Storage Blob 데이터 읽기 권한자
- Storage 큐 데이터 기여자
- 스토리지 큐 데이터 메시지 프로세서
- 스토리지 큐 데이터 메시지 보낸 사람
- 스토리지 큐 데이터 판독기
스토리지 특성에 따라 역할 할당을 추가로 구체화하려면 조건 추가 를 클릭합니다.
Azure 역할 할당 조건 추가 또는 편집의 단계를 따릅니다.
6단계: 할당 유형 선택
Microsoft Entra ID P2 또는 Microsoft Entra ID Governance 라이선스가 있는 경우 관리 그룹, 구독 및 리소스 그룹 범위에 대한 할당 유형 탭이 나타납니다. 적격 할당을 사용하여 역할에 대한 적시 액세스를 제공합니다. 적격 및/또는 시간 제한 할당이 있는 사용자에게는 유효한 라이선스가 있어야 합니다.
PIM 기능을 사용하지 않으려면 활성 할당 유형 및 영구 할당 기간 옵션을 선택합니다. 이러한 설정은 주체가 항상 그 역할에서 권한을 가지도록 하는 역할 할당을 만듭니다.
이 기능은 단계적으로 배포되므로 사용자의 테넌트에서 아직 사용할 수 없거나 인터페이스가 다를 수 있습니다. 자세한 내용은 Azure RBAC에서 적격 및 시간 제한 역할 할당을 참조하세요.
할당 유형 탭에서 할당 유형을 선택합니다.
- 적격 - 사용자는 역할을 사용하기 위해 다단계 인증 확인 수행, 비즈니스 타당성 제공 또는 지정된 승인자의 승인 요청 등 하나 이상의 작업을 수행해야 합니다. 애플리케이션, 서비스 주체 또는 관리 ID는 활성화 단계를 수행할 수 없으므로 이에 대한 적격 역할 할당을 만들 수 없습니다.
- 활성 - 사용자가 역할을 사용하기 위해 어떤 작업도 수행할 필요가 없습니다.
설정에 따라 할당 기간 동안영구 또는 시간 바인딩을 선택합니다.
멤버가 항상 역할을 활성화하거나 사용할 수 있도록 하려면 영구를 선택합니다. 시작 및 종료 날짜를 지정하려면 시간 제한을 선택합니다. PIM 정책에 따라 영구 할당 만들기가 허용되지 않으면 이 옵션이 사용하지 않도록 설정될 수 있습니다.
시간 제한이 선택된 경우, 시작 날짜 및 시간과 시작 날짜 및 시간을 설정하여 사용자가 역할을 활성화하거나 사용할 수 있는 시기를 지정합니다.
시작 날짜를 향후로 설정할 수 있습니다. 허용되는 최대 적합 기간은 PIM(Privileged Identity Management) 정책에 따라 달라집니다.
(선택 사항) PIM 정책 구성을 사용하여 만료 옵션, 역할 활성화 요구 사항(승인, 다단계 인증 또는 조건부 액세스 인증 컨텍스트) 및 기타 설정을 구성합니다.
PIM 정책 업데이트 링크를 선택하면 PIM 페이지가 표시됩니다. 역할에 대한 PIM 정책을 구성하려면 설정을 선택합니다. 자세한 내용은 Privileged Identity Management에서 Azure 리소스 역할 설정 구성을 참조하세요.
다음을 클릭합니다.
7단계: 역할 할당
검토 + 할당 탭에서 역할 할당 설정을 검토합니다.
검토 + 할당을 클릭하여 역할을 할당합니다.
몇 분이 지나면 선택한 범위에서 보안 주체에 역할이 할당됩니다.
역할 할당에 대한 설명이 표시되지 않으면 열 편집 을 클릭하여 설명 열을 추가합니다.
할당 편집
Microsoft Entra ID P2 또는 Microsoft Entra ID Governance 라이선스가 있는 경우 역할 할당 유형 설정을 편집할 수 있습니다. 자세한 내용은 Azure RBAC에서 적격 및 시간 제한 역할 할당을 참조하세요.
액세스 제어(IAM) 페이지에서 역할 할당 탭을 클릭하여 이 범위에서 역할 할당을 봅니다.
편집하려는 역할 할당을 찾습니다.
상태 열에서 적격 시간 제한 또는 활성 영구와 같은 링크를 클릭합니다.
할당 편집 창이 나타나며 여기서 역할 할당 유형 설정을 업데이트할 수 있습니다. 창이 열리는 데 몇 분 정도 걸릴 수 있습니다.
완료되면 저장을 클릭합니다.
사용자의 업데이트가 처리되어 포털에 반영되기까지 시간이 걸릴 수 있습니다.