다음을 통해 공유


Azure Monitor를 사용하여 Azure AD B2C 모니터링

중요합니다

2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.

Azure Monitor를 사용하여 Azure AD B2C(Azure Active Directory B2C) 로그인 및 감사 로그 다른 모니터링 솔루션으로 라우팅합니다. 장기 사용을 위해 로그를 유지하거나 타사 SIEM(보안 정보 및 이벤트 관리) 도구와 통합하여 환경에 대한 인사이트를 얻을 수 있습니다.

로그 이벤트를 다음으로 라우팅할 수 있습니다.

Azure Monitor

Azure AD B2C 로그를 다른 모니터링 솔루션 또는 리포지토리로 전송하려는 경우 Azure AD B2C 로그에 개인 데이터가 포함되어 있음을 고려합니다. 이러한 데이터를 처리할 때 개인 데이터에 적절한 보안 조치를 사용해야 합니다. 여기에는 적절한 기술 또는 조직적 조치를 사용하여 무단 또는 불법 처리로부터 보호하는 것이 포함됩니다.

이 문서에서는 로그를 Azure Log Analytics 작업 영역으로 전송하는 방법을 알아봅니다. 그런 다음, 대시보드를 만들거나 Azure AD B2C 사용자의 활동을 기반으로 하는 경고를 만들 수 있습니다.

Azure Monitor를 사용하여 Azure AD B2C에 대한 모니터링을 구성하는 방법을 알아보려면 이 비디오를 시청하세요.

배포 개요

Azure AD B2C는 Microsoft Entra 모니터링을 사용합니다. Microsoft Entra 테넌트와 달리 Azure AD B2C 테넌트는 연결된 구독을 가질 수 없습니다. 따라서 로그를 보내는 Azure AD B2C와 Log Analytics 간의 통합을 활성화하기 위해 추가 단계를 수행해야 합니다. Azure AD B2C 테넌트 내에서 Microsoft Entra ID에서 진단 설정을 사용하도록 설정하려면 Azure Lighthouse 를 사용하여 리소스를 위임하면 Azure AD B2C( 서비스 공급자)가 Microsoft Entra ID( 고객) 리소스를 관리할 수 있습니다.

팁 (조언)

Azure Lighthouse는 일반적으로 여러 고객의 리소스를 관리하는 데 사용됩니다. 그러나 단일 리소스 그룹의 관리만 위임한다는 점을 제외하고 Microsoft Entra 테넌트가 여러 개 있는 엔터프라이즈 내에서 리소스를 관리하는 데 사용할 수도 있습니다.

이 문서의 단계를 완료하면 새 리소스 그룹(여기서는 azure-ad-b2c-monitor라고 함)을 만들고 Azure AD B2C 포털에서 Log Analytics 작업 영역을 포함하는 동일한 리소스 그룹에 액세스할 수 있습니다. Azure AD B2C에서 Log Analytics 작업 영역으로 로그를 전송할 수도 있습니다.

이 배포 중에는 Azure AD B2C 디렉터리의 사용자 또는 그룹에 권한을 부여하여 Azure 구독을 포함하는 테넌트 내에서 Log Analytics 작업 영역 인스턴스를 구성합니다. 권한 부여를 만들려면 Log Analytics 작업 영역이 포함된 구독에 Azure Resource Manager 템플릿을 배포합니다.

다음 다이어그램에서는 Microsoft Entra ID 및 Azure AD B2C 테넌트에서 구성할 구성 요소를 보여 줍니다.

리소스 그룹 프로젝션

이 배포 중에는 로그가 생성되는 Azure AD B2C 테넌트를 구성합니다. Log Analytics 작업 영역이 호스트되는 Microsoft Entra 테넌트도 구성합니다. 사용된 Azure AD B2C 계정(예: 관리자 계정)에는 Azure AD B2C 테넌트에 전역 관리자 역할이 할당되어야 합니다. 배포를 실행하는 데 사용할 Microsoft Entra 계정에는 Microsoft Entra 구독의 소유자 역할이 할당되어야 합니다. 설명된 대로 각 단계를 완료할 때 올바른 디렉터리에 로그인했는지 확인하는 것도 중요합니다.

요약하면 Azure Lighthouse를 사용하여 Azure AD B2C 테넌트의 사용자 또는 그룹이 다른 테넌트(Microsoft Entra 테넌트)와 연결된 구독에서 리소스 그룹을 관리할 수 있도록 허용합니다. 이 권한 부여가 완료되면 Azure AD B2C의 진단 설정에서 구독 및 로그 분석 작업 영역을 대상으로 선택할 수 있습니다.

필수 조건

1. 리소스 그룹 만들기 또는 선택

먼저 Azure AD B2C에서 데이터를 받을 대상 Log Analytics 작업 영역이 포함된 리소스 그룹을 만들거나 선택합니다. Azure Resource Manager 템플릿을 배포할 때 리소스 그룹 이름을 지정합니다.

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 위쪽 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.
  3. 리소스 그룹을 만들거나 기존 항목을 선택합니다. 이 예제에서는 azure-ad-b2c-monitor라는 리소스 그룹을 사용합니다.

2. Log Analytics 작업 영역 만들기

Log Analytics 작업 영역은 Azure Monitor 로그 데이터를 위한 고유한 환경입니다. 이 Log Analytics 작업 영역을 사용하여 Azure AD B2C 감사 로그에서 데이터를 수집한 다음 쿼리 및 통합 문서로 시각화하거나 경고를 만듭니다.

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 위쪽 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.
  3. Log Analytics 작업 영역을 만듭니다. 이 예제에서는 azure-ad-b2c-monitor라는 리소스 그룹에서 AzureAdB2C라는 Log Analytics 작업 영역을 사용합니다.

3. 리소스 관리 위임

이 단계에서는 Azure AD B2C 테넌트를 서비스 공급자로 선택합니다. 또한 Microsoft Entra 테넌트에서 그룹에 적절한 Azure 기본 제공 역할을 할당하는 데 필요한 권한 부여를 정의합니다.

3.1 Azure AD B2C 테넌트 ID 가져오기

먼저 Azure AD B2C 디렉터리의 테넌트 ID (디렉터리 ID라고도 함)를 가져옵니다.

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
  3. Microsoft Entra ID를 선택하고 개요를 선택합니다.
  4. 테넌트 ID를 기록합니다.

3.2 보안 그룹 선택

이제 구독이 포함된 디렉터리에서 이전에 만든 리소스 그룹에 권한을 부여하려는 Azure AD B2C 그룹 또는 사용자를 선택합니다.

좀 더 쉽게 관리하기 위해서는 해당 사용자에게 직접 사용 권한을 할당하는 대신, 각 역할에 Microsoft Entra 사용자 그룹을 사용하여 그룹에서 개별 사용자를 추가하거나 제거할 수 있게 하는 것이 좋습니다. 이 연습에서는 보안 그룹을 추가합니다.

중요합니다

Microsoft Entra 그룹에 대한 사용 권한을 추가하려면 그룹 형식보안으로 설정되어 있어야 합니다. 이 옵션은 그룹을 만들 때 선택됩니다. 자세한 내용은 Microsoft Entra ID를 사용하여 기본 그룹 만들기 및 구성원 추가를 참조하십시오.

  1. Azure AD B2C 디렉터리에서 Microsoft Entra ID가 선택된 상태에서 그룹을 선택한 다음 그룹을 선택합니다. 기존 그룹이 없는 경우 보안 그룹을 만들고 멤버를 추가합니다. 자세한 내용은 기본 그룹 만들기 절차에 따라 Microsoft Entra ID를 사용하여 멤버를 추가합니다.
  2. 개요를 선택하고 그룹의 개체 ID를 기록합니다.

3.3 Azure Resource Manager 템플릿 만들기

Azure Lighthouse에서 사용자 지정 권한 부여 및 위임을 만들려면 Azure Resource Manager 템플릿을 사용합니다. 이 템플릿은 이전에 만든 Microsoft Entra 리소스 그룹(예: azure-ad-b2c-monitor)에 대한 Azure AD B2C 액세스 권한을 부여합니다. Azure에 배포 버튼을 사용하여 GitHub 샘플에서 템플릿을 배포합니다. 그러면 Azure Portal 열리며 포털에서 직접 템플릿을 구성하고 배포할 수 있습니다. 이러한 단계에서는 Azure AD B2C 테넌트가 아닌 Microsoft Entra 테넌트에 로그인했는지 확인합니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 위쪽 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.

  3. Azure에 배포 버튼을 사용하여 Azure Portal을 열고 포털에서 직접 템플릿을 배포합니다. 자세한 내용은 Azure Resource Manager 템플릿 만들기를 참조하세요.

    Azure에 배포

  4. 사용자 지정 배포 페이지에서 다음 정보를 입력합니다.

    분야 정의
    구독 azure-ad-b2c-monitor 리소스 그룹이 만들어진 Azure 구독이 포함된 디렉터리를 선택합니다.
    지역 리소스가 배포될 지역을 선택합니다.
    Msp 제안 이름 이 정의를 설명하는 이름입니다. 예를 들어 Azure AD B2C 모니터링입니다. Azure Lighthouse에 표시될 이름입니다. MSP 제품 이름은 Microsoft Entra ID에서 고유해야 합니다. 여러 Azure AD B2C 테넌트를 모니터링하려면 다른 이름을 사용합니다.
    Msp 제안 설명 제안에 관한 간단한 설명. 예를 들어 Azure AD B2C에서 Azure Monitor를 사용하도록 설정합니다.
    테넌트 ID에 의해 관리됨 Azure AD B2C 테넌트(디렉터리 ID라고도 함)의 테넌트 ID입니다.
    권한 부여 Microsoft Entra ID principalIdprincipalIdDisplayName및 AzureroleDefinitionId를 포함하는 개체의 JSON 배열을 지정합니다. 이 principalId Azure 구독의 리소스에 액세스할 수 있는 B2C 그룹 또는 사용자의 개체 ID 입니다. 이 안내에서는 이전에 기록한 그룹의 개체 ID를 명시하세요. roleDefinitionId에는 기본 제공 역할 값을 기여자 역할에 대해 사용합니다b24988ac-6180-42a0-ab88-20f7382dd24c.
    Rg 이름 이전에 Microsoft Entra 테넌트에서 만든 리소스 그룹의 이름입니다. 예를 들어 azure-ad-b2c-monitor입니다.

    다음 예제에서는 하나의 보안 그룹을 사용하는 권한 부여 배열을 보여 줍니다.

    [
      {
        "principalId": "<Replace with group's OBJECT ID>",
        "principalIdDisplayName": "Azure AD B2C tenant administrators",
        "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
      }
    ]
    

템플릿을 배포한 후에는 리소스 프로젝션이 완료될 때까지 몇 분 정도(일반적으로 5분) 걸릴 수 있습니다. Microsoft Entra 테넌트에서 배포를 확인하고 리소스 프로젝션의 세부 정보를 가져올 수 있습니다. 자세한 내용은 서비스 공급자 보기 및 관리를 참조하세요.

4. 구독 선택

템플릿을 배포하고 리소스 프로젝션이 완료될 때까지 몇 분 정도 기다린 후 다음 단계에 따라 구독을 Azure AD B2C 디렉터리와 연결합니다.

비고

포털 설정 | 디렉터리 + 구독 페이지에서 Azure AD B2C 및 Microsoft Entra 테넌트가 현재 + 위임된 디렉터리에서 선택되어 있는지 확인합니다.

  1. Azure Portal에서 로그아웃하고 Azure AD B2C 관리 계정으로 다시 로그인합니다. 이 계정은 리소스 관리 위임 단계에서 지정한 보안 그룹의 구성원이어야 합니다. 로그아웃하고 다시 로그인하면 다음 단계에서 세션 자격 증명을 새로 고칠 수 있습니다.

  2. 포털 도구 모음에서 설정 아이콘을 선택합니다.

  3. 포털 설정 | 디렉터리 + 구독 페이지의 디렉터리 이름 목록에서 만든 Azure 구독 및 azure-ad-b2c-monitor 리소스 그룹이 포함된 Microsoft Entra ID 디렉터리를 찾은 다음 스위치를 선택합니다.

  4. 올바른 디렉터리를 선택했는지 확인하고 Azure 구독이 기본 구독 필터에 나열되고 선택되었는지 확인합니다.

    기본 구독 필터의 스크린샷

5. 진단 설정 구성

진단 설정은 리소스에 대한 로그 및 메트릭을 보낼 위치를 정의합니다. 가능한 목적지는 다음과 같습니다.

이 예제에서는 Log Analytics 작업 영역을 사용하여 대시보드를 만듭니다.

5.1 진단 설정 만들기

Azure Portal에서 진단 설정을 만들 준비가 완료되었습니다.

Azure AD B2C 활동 로그에 대한 모니터링 설정을 구성하려면 다음을 수행합니다.

  1. Azure AD B2C 관리 계정으로 Azure Portal에 로그인합니다. 이 계정은 보안 그룹 선택 단계에서 지정한 보안 그룹의 구성원이어야 합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.

  3. Microsoft Entra ID를 선택합니다

  4. 모니터링에서 진단 설정을 선택합니다.

  5. 리소스에 대한 기존 설정이 있는 경우 이미 구성된 설정 목록이 표시됩니다. 진단 설정 추가를 선택하여 새 설정을 추가하거나, 설정 편집을 선택하여 기존 설정을 편집합니다. 각 설정에는 대상 유형이 하나만 있을 수 있습니다.

    Azure Portal의 진단 설정 창 스크린샷.

  6. 아직 이름이 없는 경우 설정에 이름을 지정합니다.

  7. AuditLogsSignInLogs를 선택합니다.

  8. Log Analytics 작업 영역으로 보내기를 선택하고, 다음을 수행합니다.

    1. 구독 아래에서 구독을 선택합니다.
    2. Log Analytics 작업 영역에서 앞에서 만든 작업 영역의 이름(예: />)을 선택합니다.

    비고

    현재 Azure AD B2C 테넌트에 대해 AuditLogsSignInLogs 진단 설정만 지원됩니다.

  9. 저장을 선택합니다.

비고

이벤트를 내보낸 후 Log Analytics 작업 영역에 표시되기까지 최대 15분이 걸릴 수 있습니다. 또한 데이터의 부실에 영향을 미치고 보고에서 중요한 역할을 할 수 있는 Active Directory 보고 대기 시간에 대해 자세히 알아봅니다.

오류 메시지가 표시되면 Azure AD B2C 디렉터리에 Azure Monitor를 사용하도록 진단 설정을 설정하려면 위임된 리소스 관리를 설정하고보안 그룹의 구성원인 사용자로 로그인하고 구독을 선택해야 합니다.

6. 데이터 시각화

이제 Log Analytics 작업 영역을 구성하여 데이터를 시각화하고 경고를 구성할 수 있습니다. 이러한 구성은 Microsoft Entra 테넌트와 Azure AD B2C 테넌트 모두에서 수행할 수 있습니다.

6.1 쿼리 만들기

로그 쿼리를 사용하면 Azure Monitor 로그에서 수집된 데이터의 값을 완전하게 사용할 수 있습니다. 강력한 쿼리 언어를 사용하면 여러 테이블의 데이터를 조인하고, 큰 데이터 집합을 집계하고, 최소한의 코드로 복잡한 작업을 수행할 수 있습니다. 지원 데이터가 수집되고 올바른 쿼리를 생성하는 방법을 이해하는 한 거의 모든 질문에 답변하고 분석을 수행할 수 있습니다. 자세한 내용은 Azure Monitor에서 로그 쿼리 시작을 참조하세요.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 위쪽 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.

  3. Log Analytics 작업 영역 창에서 로그를 선택합니다.

  4. 쿼리 편집기에서 다음 Kusto 쿼리 언어 쿼리를 붙여넣습니다. 이 쿼리는 지난 x일 동안의 정책 사용량을 작업별로 보여 줍니다. 기간은 기본적으로 90일(90d)로 설정됩니다. 쿼리는 토큰/코드가 정책에 의해 발급되는 작업에만 초점을 맞추고 있습니다.

    AuditLogs
    | where TimeGenerated  > ago(90d)
    | where OperationName contains "issue"
    | extend  UserId=extractjson("$.[0].id",tostring(TargetResources))
    | extend Policy=extractjson("$.[1].value",tostring(AdditionalDetails))
    | summarize SignInCount = count() by Policy, OperationName
    | order by SignInCount desc  nulls last
    
  5. 실행을 선택합니다. 쿼리 결과가 화면 아래쪽에 표시됩니다.

  6. 쿼리를 나중에 사용하기 위해 저장하려면 저장을 선택합니다.

    Log Analytics 로그 편집기

  7. 다음 세부 정보를 입력합니다.

    • 이름: 쿼리의 이름을 입력합니다.
    • 다른 이름으로 저장 - query를 선택합니다.
    • 범주 - Log를 선택합니다.
  8. 저장을 선택합니다.

render 연산자를 사용하여 데이터를 시각화하도록 쿼리를 변경할 수도 있습니다.

AuditLogs
| where TimeGenerated  > ago(90d)
| where OperationName contains "issue"
| extend  UserId=extractjson("$.[0].id",tostring(TargetResources))
| extend Policy=extractjson("$.[1].value",tostring(AdditionalDetails))
| summarize SignInCount = count() by Policy
| order by SignInCount desc  nulls last
| render  piechart

Log Analytics 로그 편집기 원형 차트

자세한 샘플은 Azure AD B2C SIEM GitHub 리포지토리를 참조하세요.

6.2 통합 문서 만들기

워크북은 Azure 포털 내에서 데이터 분석을 위한 유연한 캔버스를 제공하며 풍부한 시각적 보고서를 생성할 수 있도록 합니다. 이를 통해 Azure 전체에서 여러 데이터 원본을 활용하고 통합된 대화형 환경으로 결합할 수 있습니다. 자세한 내용은 Azure Monitor 통합 문서를 참조하세요.

아래 지침에 따라 JSON 갤러리 템플릿을 사용하여 새 통합 문서를 만듭니다. 이 작업은 Azure AD B2C 테넌트에 대한 User Insights인증 대시보드를 제공합니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 위쪽 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.

  3. Log Analytics 작업 영역 창에서 워크북을 선택합니다.

  4. 도구 모음에서 + 새로 만들기 옵션을 선택하여 새 통합 문서를 만듭니다.

  5. 새 통합 문서 페이지에서 도구 모음의 <기를 선택합니다.

    갤러리 템플릿

  6. 갤러리 템플릿을 선택합니다.

  7. 갤러리 템플릿의 JSON을 Azure AD B2C 기본 통합 문서의 콘텐츠로 바꿉다.

  8. 적용 단추를 사용하여 템플릿을 적용합니다 .

  9. 도구 모음에서 편집 완료 단추를 선택하여 통합 문서 편집을 완료합니다.

  10. 마지막으로 도구 모음의 저장 단추를 사용하여 통합 문서를 저장합니다.

  11. Azure AD B2C 대시보드와 같은 제목을 제공합니다.

  12. 저장을 선택합니다.

    통합 문서 저장

통합 문서는 대시보드 형식으로 보고서를 표시합니다.

워크북 첫 대시보드

워크북 두 번째 대시보드

워크북의 세 번째 대시보드

경고 만들기

경고는 Azure Monitor의 경고 규칙에 의해 생성되며 저장된 쿼리 또는 사용자 지정 로그 검색을 정기적으로 자동으로 실행할 수 있습니다. 특정 성능 메트릭 또는 특정 이벤트가 발생하는 시기를 기반으로 경고를 만들 수 있습니다. 이벤트가 없거나 특정 기간 내에 여러 이벤트가 발생하는 경우 경고를 만들 수도 있습니다. 예를 들어 경고는 평균 로그인 수가 특정 임계값을 초과하는 경우 사용자에게 알리는 데 사용할 수 있습니다. 자세한 내용은 경고 만들기를 참조하세요.

다음 지침을 사용하여 새 Azure 경고를 만들면 이전 기간에 비해 총 요청이 25% 감소할 때마다 이메일 알림을 보냅니다. 경고는 5분마다 실행되며 이전 시간에 비해 지난 1시간 동안의 하락을 찾습니다. 경고는 Kusto 쿼리 언어를 사용하여 생성됩니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 위쪽 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.

  3. Log Analytics 작업 영역에서로그를 선택합니다.

  4. 이 쿼리를 사용하여 새 Kusto 쿼리 를 만듭니다.

    let start = ago(2h);
    let end = now();
    let threshold = -25; //25% decrease in total requests.
    AuditLogs
    | serialize TimeGenerated, CorrelationId, Result
    | make-series TotalRequests=dcount(CorrelationId) on TimeGenerated from start to end step 1h
    | mvexpand TimeGenerated, TotalRequests
    | serialize TotalRequests, TimeGenerated, TimeGeneratedFormatted=format_datetime(todatetime(TimeGenerated), 'yyyy-MM-dd [HH:mm:ss]')
    | project   TimeGeneratedFormatted, TotalRequests, PercentageChange= ((toreal(TotalRequests) - toreal(prev(TotalRequests,1)))/toreal(prev(TotalRequests,1)))*100
    | order by TimeGeneratedFormatted desc
    | where PercentageChange <= threshold   //Trigger's alert rule if matched.
    
  5. 실행을 선택하여 쿼리를 테스트합니다. 지난 한 시간 동안 총 요청에서 25% 이상 감소한 경우 결과가 표시됩니다.

  6. 이 쿼리를 기반으로 경고 규칙을 만들려면 도구 모음에서 사용할 수 있는 + 새 경고 규칙 옵션을 사용합니다.

  7. 경고 규칙 만들기 페이지에서 조건 이름을 선택합니다.

  8. 신호 논리 구성 페이지에서 다음 값을 설정한 다음 완료 단추를 사용하여 변경 내용을 저장합니다.

    • 경고 논리: 결과 수를0보다 크게 설정합니다.
    • 평가 기준: 기간 120 (분) 및 빈도 5 (분) 선택

    경고 규칙 조건 만들기

경고를 만든 후 Log Analytics 작업 영역 으로 이동하여 경고를 선택합니다. 이 페이지에는 시간 범위 옵션으로 설정된 기간에 트리거된 모든 경고가 표시됩니다.

작업 그룹 구성

Azure Monitor 및 Service Health 경고는 작업 그룹을 사용하여 경고가 트리거되었음을 사용자에게 알립니다. 음성 통화, SMS, 전자 메일 보내기를 포함할 수 있습니다. 또는 다양한 유형의 자동화된 작업을 트리거합니다. Azure Portal에서 작업 그룹 만들기 및 관리 지침에 따릅니다.

다음은 경고 알림 전자 메일의 예입니다.

전자 메일 알림

다중 테넌트

여러 Azure AD B2C 테넌트 로그를 동일한 Log Analytics 작업 영역(또는 Azure Storage 계정 또는 이벤트 허브)에 온보딩하려면 Msp 제품 이름 값이 다른 별도의 배포가 필요합니다. Log Analytics 작업 영역이 리소스 그룹 만들기 또는 선택에서 구성한 것과 동일한 리소스 그룹에 있는지 확인합니다.

여러 Log Analytics 작업 영역을 사용하는 경우 작업 영역 간 쿼리 를 사용하여 여러 작업 영역에서 작동하는 쿼리를 만듭니다. 예를 들어 다음 쿼리는 동일한 범주(예: 인증)를 기반으로 서로 다른 테넌트에서 두 개의 감사 로그 조인을 수행합니다.

workspace("AD-B2C-TENANT1").AuditLogs
| join  workspace("AD-B2C-TENANT2").AuditLogs
  on $left.Category== $right.Category

데이터 보존 기간 변경

Azure Monitor 로그는 Azure에 배포되거나 회사의 모든 원본에서 매일 대량의 데이터를 수집, 인덱싱, 저장할 때 크기 조정 및 지원을 할 수 있도록 설계됐습니다. 기본적으로 로그는 30일 동안 보관되지만, 보관 기간은 최대 2년까지 늘릴 수 있습니다. Azure Monitor 로그를 사용하여 사용량 및 비용 관리하는 방법을 알아봅니다. 가격 책정 계층을 선택한 후에 데이터 보존 기간을 변경할 수 있습니다.

모니터링 데이터 수집 사용 안 함

Log Analytics 작업 영역에 대한 로그 수집을 중지하려면 만든 진단 설정을 삭제합니다. 이미 작업 영역에 수집한 로그 데이터를 보존하는 데 대한 요금은 계속 청구됩니다. 수집한 모니터링 데이터가 더 이상 필요하지 않은 경우 Log Analytics 작업 영역 및 Azure Monitor용으로 만든 리소스 그룹을 삭제할 수 있습니다. Log Analytics 작업 영역을 삭제하면 작업 영역의 모든 데이터가 삭제되고 추가 데이터 보존 요금이 발생하지 않습니다.

Log Analytics 작업 영역 및 리소스 그룹 삭제

  1. Azure Portal에 로그인합니다.
  2. 여러 테넌트에 액세스할 수 있는 경우 위쪽 메뉴에서 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Microsoft Entra ID 테넌트로 전환합니다.
  3. Log Analytics 작업 영역이 포함된 리소스 그룹을 선택합니다. 이 예제에서는 azure-ad-b2c-monitor 라는 리소스 그룹과 이름이 지정된 AzureAdB2CLog Analytics 작업 영역을 사용합니다.
  4. Logs Analytics 작업 영역을 삭제합니다.
  5. 리소스 그룹을 삭제하려면 삭제 버튼을 선택합니다.

다음 단계