개발자 센터에 대한 관리 ID 구성

이 가이드에서는 개발 팀이 보안 배포를 사용할 수 있도록 Azure Deployment Environments 개발자 센터에 대한 관리 ID를 추가하고 구성하는 방법을 설명합니다.

Azure Deployment Environments는 관리 ID를 사용하여 Azure 리소스가 만들어지는 구독에 대한 액세스 권한을 부여하지 않고 셀프 서비스 배포 기능을 개발 팀에 제공합니다. 관리 ID는 Microsoft Entra 인증을 지원하는 모든 서비스에 관리자 권한 기능 및 보안 인증을 추가합니다.

개발자 센터에 연결된 관리 ID에는 각 환경 유형에 대한 배포 구독에서 기여자 역할과 사용자 액세스 관리자 역할이 모두 할당되어야 합니다. 환경 배포가 요청되면 서비스에서 사용자를 대신하여 배포할 환경 유형에 대해 설정된 배포 ID에 적절한 권한을 부여합니다. 개발자 센터에 연결된 관리 ID는 카탈로그에 추가하고 카탈로그환경 정의 에 액세스하는 데도 사용됩니다.

Prerequisites

관리형 ID 추가

Azure Deployment Environments에서 다음 두 가지 유형의 관리 ID 중에서 선택할 수 있습니다.

  • 시스템 할당 ID: 시스템 할당 ID는 개발자 센터 또는 프로젝트 환경 유형에 연결됩니다. 연결된 리소스가 삭제되면 시스템 할당 ID가 삭제됩니다. 개발자 센터 또는 프로젝트 환경 유형에는 하나의 시스템 할당 ID만 있을 수 있습니다.
  • 사용자 할당 ID: 사용자 할당 ID는 개발자 센터 또는 프로젝트 환경 유형에 할당할 수 있는 독립 실행형 Azure 리소스입니다. Azure Deployment Environments의 경우 개발자 센터 또는 프로젝트 환경 유형에는 하나의 사용자 할당 ID만 있을 수 있습니다.

보안 모범 사례로 사용자 할당 ID를 사용하기로 선택한 경우 프로젝트와 개발 센터에 대해 서로 다른 ID를 사용합니다. 프로젝트 ID는 개발 센터보다 리소스에 대한 액세스가 더 제한적이어야 합니다.

Note

Azure Deployment Environments에서 시스템 할당 ID와 사용자 할당 ID를 모두 추가하면 사용자 할당 ID만 사용됩니다.

시스템 할당 관리 ID 추가

  1. Azure Portal에 로그인하고 Azure 배포 환경으로 이동합니다.

  2. 왼쪽 메뉴에서 개발자 센터를 선택합니다.

  3. 개발자 센터 페이지에서 개발자 센터를 선택합니다.

  4. 왼쪽 메뉴의 설정에서 ID를 선택합니다.

  5. 시스템 할당 탭에서 상태켜짐으로 설정합니다.

  6. 저장을 선택합니다.

    시스템이 할당한 관리 ID를 보여 주는 스크린샷.

  7. 시스템이 할당한 관리 ID 사용 대화 상자에서 를 선택합니다.

사용자가 할당한 관리 ID를 추가합니다.

  1. Azure Portal에 로그인하고 Azure 배포 환경으로 이동합니다.

  2. 왼쪽 메뉴에서 개발자 센터를 선택합니다.

  3. 개발자 센터 페이지에서 개발자 센터를 선택합니다.

  4. 왼쪽 메뉴의 설정에서 ID를 선택합니다.

  5. 사용자 할당 탭에서 추가(또는 사용자 할당 관리 ID 추가 선택)를 선택하여 기존 ID를 연결합니다.

    사용자가 할당한 관리 ID를 보여 주는 스크린샷.

  6. 사용자 할당 관리 ID 추가 창에서 다음 정보를 입력하거나 선택합니다.

    1. 구독 선택에서 ID가 있는 구독을 선택합니다.
    2. 사용자가 할당한 관리 ID에서 기존 ID를 선택합니다.
    3. 추가를 선택합니다.

구독 역할 할당

개발자 센터에 연결된 ID에는 모든 배포 구독에 대한 기여자 역할과 사용자 액세스 관리자 역할 및 관련 프로젝트를 포함한 모든 구독에 대한 읽기 권한자 역할이 할당되어야 합니다. 사용자가 환경을 만들거나 배포할 때 서비스는 프로젝트 환경 유형에 연결된 배포 ID에 대한 적절한 액세스 권한을 부여합니다. 배포 ID는 액세스 권한을 사용하여 사용자를 대신하여 배포를 수행합니다. 관리 ID를 사용하여 개발자가 구독에 대한 액세스 권한을 부여하지 않고 환경을 만들 수 있습니다.

시스템이 할당한 관리 ID에 역할 할당 추가

  1. Azure Portal에서 Azure Deployment Environments의 개발자 센터로 이동합니다.

  2. 왼쪽 메뉴의 설정에서 ID를 선택합니다.

  3. 시스템 할당됨을 선택하고, 권한 아래에서 Azure 역할 할당을 선택합니다.

    시스템 할당 ID에 대한 Azure 역할 할당을 보여 주는 스크린샷.

  4. 구독에 대한 참가자 액세스 권한을 부여하려면 역할 할당 추가(미리 보기)를 선택하고 다음 정보를 입력하거나 선택한 다음 저장을 선택합니다.

    Name Value
    Scope Subscription
    Subscription 관리 ID를 사용할 구독을 선택합니다.
    Role Contributor
  5. 사용자 액세스 관리자에게 구독에 대한 액세스 권한을 부여하려면 역할 할당 추가(미리 보기)를 선택하고 다음 정보를 입력하거나 선택한 다음 저장을 선택합니다.

    Name Value
    Scope Subscription
    Subscription 관리 ID를 사용할 구독을 선택합니다.
    Role 사용자 액세스 관리자

사용자가 할당한 관리 ID에 역할 할당 추가

  1. Azure Portal에서 개발자 센터로 이동합니다.

  2. 왼쪽 메뉴의 설정에서 ID를 선택합니다.

  3. 아래

  4. 할당된 사용자를 선택하고 ID 이름을 선택합니다.

  5. 왼쪽 메뉴에서 Azure 역할 할당을 선택합니다.

  6. 구독에 대한 참가자 액세스 권한을 부여하려면 역할 할당 추가(미리 보기)를 선택하고 다음 정보를 입력하거나 선택한 다음 저장을 선택합니다.

    Name Value
    Scope Subscription
    Subscription 관리 ID를 사용할 구독을 선택합니다.
    Role Contributor
  7. 사용자 액세스 관리자에게 구독에 대한 액세스 권한을 부여하려면 역할 할당 추가(미리 보기)를 선택하고 다음 정보를 입력하거나 선택한 다음 저장을 선택합니다.

    Name Value
    Scope Subscription
    Subscription 관리 ID를 사용할 구독을 선택합니다.
    Role 사용자 액세스 관리자

키 자격 증명 모음 비밀에 대한 관리 ID 액세스 권한 부여

키 자격 증명 모음 액세스 정책' 또는 Azure 역할 기반 액세스 제어를 사용하도록 키 자격 증명 모음을 설정할 수 있습니다.

Note

리포지토리를 카탈로그로 추가하려면 먼저 리포지토리의 개인용 액세스 토큰이 포함된 키 자격 증명 모음 비밀에 대한 관리 ID 액세스 권한을 부여해야 합니다.

키 자격 증명 모음 액세스 정책

Warning

보안을 향상하려면 Azure Key Vault를 관리할 때 액세스 정책 대신 RBAC(Role-Based Access Control) 권한 모델을 사용합니다. RBAC는 권한 관리를 '소유자' 및 '사용자 액세스 관리자' 역할로만 제한하여 보안과 관리 작업 간에 명확한 분리를 보장합니다. 자세한 내용은 Azure RBAC란?Key Vault RBAC 가이드를 참조하세요.

액세스 정책 권한 모델을 사용하면 Contributor 권한 또는 Key Vault Contributor 권한이 있는 역할이나 Microsoft.KeyVault/vaults/write 권한을 포함하는 역할이 있는 사용자가 Key Vault 액세스 정책을 구성하여 자신에게 데이터 평면 액세스 권한을 부여할 수 있습니다. 이로 인해 키 자격 증명 모음, 키, 비밀 및 인증서에 대한 무단 액세스 및 관리가 발생할 수 있습니다. 이러한 위험을 줄이려면 액세스 정책 모델을 사용할 때 키 자격 증명 모음에 대한 기여자 역할 액세스를 제한합니다.

키 자격 증명 모음이 키 자격 증명 모음 액세스 정책을 사용하도록 구성된 경우 다음을 수행합니다.

  1. Azure Portal에서 개인용 액세스 토큰이 있는 비밀이 포함된 키 자격 증명 모음으로 이동합니다.

  2. 왼쪽 메뉴에서 액세스 정책을 선택한 다음 만들기를 선택합니다.

  3. 액세스 정책 만들기에서 다음 정보를 입력하거나 선택합니다.

    1. 사용 권한 탭의 비밀 사용 권한에서 가져오기 확인란을 선택한 다음, 다음을 선택합니다.
    2. Principal 탭에서 개발자 센터에 연결되어 있는 ID를 선택합니다.
    3. 검토 + 만들기를 선택한 다음, 만들기를 선택합니다.

Azure 역할 기반 액세스 제어

키 자격 증명 모음이 Azure 역할 기반 액세스 제어를 사용하도록 구성된 경우 다음을 수행합니다.

  1. Azure Portal에서 개인용 액세스 토큰이 있는 비밀이 포함된 키 자격 증명 모음으로 이동합니다.

  2. 왼쪽 메뉴에서 액세스 제어(IAM)를 선택합니다.

  3. ID를 선택하고 왼쪽 메뉴에서 Azure 역할 할당을 선택합니다.

  4. 역할 할당 추가를 선택하고, 다음 정보를 입력하거나 선택합니다.

    1. 범위에서 키 볼트를 선택하십시오.
    2. 구독에서 키 볼트가 포함된 구독을 선택하십시오.
    3. 리소스에 대해 키 볼트를 선택하십시오.
    4. 역할로, Key Vault 비밀 사용자를 선택합니다.
    5. 저장을 선택합니다.