Azure 역할 제어(RBAC)에 대해 알아보자
우선 IAM을 알아보자.
IAM은 ID 확인 + 권한 확인(역할 제어)이다.
ID 확인은 로그인으로 보면 된다.
권한 확인은 해당 서버나 스토리지에 접근할 수 있는지, 생성/삭제하는 권한을 이야기한다.
권한을 주는 역할에 대해 알아보자.
// AWS에서는 정책 = 권한이다. AWS에서는 정책을 만들어 역할(임시 자격증명 role)에 할당하는 것이 다르다.
<1> Azure 역할 제어 (RBAC)
<2> Azure 역할 제어 (RBAC) 실습
<1> Azure 역할 제어 (RBAC)
1
역할 기반 액세스 제어
AWS에 role이라고 보면 된다.
RBAC (Role Base Access Control)이라고 한다.
2
역할은 3가지로 나누어진다.
소유자
기여자
독자
소유자 = Owner = 리소스 관리 가능, 다른 사용자에게 권한 할당 가능
기여자 = Contributor = 리소스를 관리할 수 있지만, 다른 사용자 계정에 권한을 할당 못한다.
독자 - Reader
<2> Azure 역할 제어 (RBAC) 실습
AWS나 Azure나 IAM에서 역할을 부여하는 것이다.
1
보안용 계정을 만들어보자
보안 계정 생성 시 역할 할당이 가능하다.
사용자 > 새 사용자 > 사용자 이름 sec1 @topasvga3outllok.onmicrosoft.com
sec1-name
역할을 보안 관리자로 생성한다.
2
리소스 그룹 만들고 역할 추가 할당해보자
리소스 그룹 만들기
study-rg
한국 중부에 만든다.
3
역할 할당하기
Azure AD 역할 및 관리자 > 사용자의 역할 클릭 > + 할당 추가 > 보안 운영자 > 추가하기
5
sec1 @topasvga3outllok.onmicrosoft.com으로 로그인한다.
권한이 있는지 사용해본다.
감사합니다.