0w0

01. AZ-500 준비 - ID 및 액세스 관리 본문

Cloud/Azure

01. AZ-500 준비 - ID 및 액세스 관리

0w0 2023. 10. 8. 16:18
728x90
반응형

 

 

- Coditional Access

 
다음과 같은 보안 정책 및 컴플라이언스 관리 측면을 기억하십시오
다음 기능을 사용하여 외부 기밀을 보호합니다

B2B 협업 및 B2B 직접 연결의 경우 : 조건부 액세스 정책 및 크로스 테넌트 액세스 설정 등의 기능을 사용하여 호스트/초대 조직에서 관리합니다.

Azure AD B2C의 경우: 조건부 액세스 및 ID 보호를 통해 조직에서 관리됩니다.
- B2B 게스트 사용자 등록을 위한 Azure AD 자격 관리
- B2B 협업을 위한 Azure AD Microsoft Graph API
- 조건부 액세스 정책 (Coditional Access policies)

- 다중 테넌트 애플리케이션

 

 

Azure AD ID 보호 구현

- ID 기반 리스크 탐지 및 해결 자동화

- 포털의 데이터를 이용한 리스크 조사

- 추가 분석을 위해 위험 감지 데이터를 타사 유틸리티로 내보내기

 

 

다단계 인증(MFA) 구현

- MFA를 구현하려면 다음 작업을 수행하세요.

1. 사용자 그룹에 대해 Azure AD MFA를 활성화하는 조건부 액세스 정책을 만듭니다.

2. MFA를 요청하는 정책 조건을 구성합니다.

3. 사용자로 MFA 구성 및 사용을 테스트합니다.

 

 

비밀번호 없는 인증 구현

- 보안 강화
- 사용자 환경 개선
- 로그 및 감사를 통해 더 많은 통찰력 제공

=> 비밀번호를 사용하지 않고 로그인합니다.

 

 

비밀번호 보호 구현

온-프레미스 Azure AD 암호 보호 구성 요소는 다음과 같이 작동합니다 :

1. Active Directory에서 serviceConnectionPoint 개체를 생성합니다.
2. 포리스트에서 프록시 serviceConnectionPoint 개체를 쿼리하여 Azure AD 암호 보호 프록시 서비스를 찾습니다.
3. DC 에이전트는 프록시 서비스에 암호 정책 다운로드 요청을 보냅니다. 프록시 서비스는 DC 에이전트 서비스에 응답을 반환합니다.
4. 서비스는 해당 도메인 sysvol 폴더 공유의 루트에 있는 전용 폴더에 정책을 저장합니다.
5. DC 에이전트 서비스는 서비스 시작 시 항상 새 정책을 요청합니다. DC 에이전트 서비스가 시작된 후 현재 로컬에서 사용 가능한 정책의 수명을 매시간 확인합니다.
6. DC에서 암호 변경 이벤트를 수신하면 캐시된 정책을 사용하여 새 암호를 수락할지 거부할지 결정합니다.

 

 

싱글 사인온(SSO) 구현

다음은 Azure AD SSO를 SSOGEN(Oracle E-Business Suite용 Azure AD SSO 게이트웨이 - EBS, PeopleSoft 및 JDE)과 통합하는 상위 수준 단계입니다.

1. SSOGEN - Oracle E-Business Suite용 Azure AD SSO 게이트웨이 - EBS, PeopleSoft 및 JDE를 갤러리에서 추가합니다.

2. 사용자가 이 기능을 사용할 수 있도록 Azure AD SSO를 구성합니다.

3. 애플리케이션 측에서 Single Sign-On 설정을 구성합니다.

4. SSO를 테스트하여 구성이 작동하는지 확인합니다.

 

 

SSO(Single Sign-On)와 ID 공급자 통합

- 클라우드 지원 SaaS(Software as Service) 애플리케이션을 Azure Active Directory와 통합할 수 있습니다.

- Azure AD에 사전 통합된 모든 SaaS 앱 목록은 Active Directory Marketplace를 참조합니다.

- 애플리케이션 네트워크 포털을 사용하여 다음을 요청하세요.

  · SCIM(System for Cross-Domain Identity Management) 지원 애플리케이션을 자동 프로비저닝을 위해 갤러리에 추가하거나

  · SAML(Security Assertion Markup Language)/OIDC(OpenID Connect) 지원 애플리케이션이 SSO용 갤러리에 추가됩니다.

- 갤러리에서 애플리케이션을 추가한 후 애플리케이션에 대한 Azure AD SSO 테스트를 구성합니다.

 

 

Azure Active Directory의 인증 및 검증 방법
Microsoft에서는 암호 없는 인증 방법을 권장합니다.
아래 표를 참조하여 보안상 고려사항 및 로그인 시 인증방법을 사용할 수 있는 경우를 확인할 수 있습니다.
Windows Hello for Business는 FIDO2 인증에 사용됨으로써 단계별 MFA 자격 증명 역할을 수행할 수 있습니다.
방법 보안 편리함 유용성 1차 인증 2차 인증
비즈니스용 Windows Hello 높음 높음 높음 가능 MFA`
Microsoft Authenticator 앱 높음 높음 높음 가능 MFA and SSPR
FIDO2 보안 키 높음 높음 높음 가능 MFA

 

 

관리 그룹, 구독, 리소스 그룹 및 리소스에 대한 Azure 역할 권한 구성
- Azure 역할 권한을 구성하려면 다음과 같은 옵션이 있습니다:
1. 관리 그룹 이름 변경
2. 관리 그룹 삭제
3. 구독 이동
4. 관리 그룹 이동
5. 작업 로그를 사용한 감사 관리 그룹
6. 다른 리소스 공급자의 참조 관리 그룹

- Azure 역할을 할당하려면 다음 상위 단계를 완료합니다:
1. 필요한 범위 파악
2. 역할 할당 추가 페이지 열기
3. 적절한 역할을 선택
4. 액세스가 필요한 사용자 선택
5. 조건 추가(선택사항)(미리보기)
6. 역할 할당

 

 

Azure 기본 제공 역할 설명 및 기능 설명
기본 제공 역할
설명
Owner
리소스에 대한 액세스를 포함한 모든 것을 관리할 수 있습니다
Contributor
리소스에 대한 액세스 관리를 제외한 모든 것을 관리할 수 있습니다
Reader
모든 내용을 볼 수 있지만 변경할 수 없음
User Access Administrator
사용자 액세스 관리자
Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다

 

 

Azure 역할 할당 단계 따르기
1. 액세스가 필요한 사용자 확인
2. 적절한 역할을 선택
3. 필요한 범위 파악
4. 필수 구성 요소 확인
5. 역할 할당

 

 

 

 

 

 

 

 

- Premium P2 license

PIM(Administrative User) 멤버십의 역할 할당 평가

관리 사용자(PIM) 구성원의 역할 할당 평가

 

 

 

 

 

 

 

 

 

 

- Service types : Application, Managed identity, Legacy

- 서비스 주체 유형 : 어플리케이션, 관리자ID, Legacy

 

 

 

 

 

다음 중 서비스 주요한 개체가 아닌 것은 무엇입니까?

 

 

 

 

 

728x90
반응형
Comments