<출처> https://docs.microsoft.com/ko-kr/azure/active-directory/fundamentals/active-directory-whatis
Azure Active Directory란?
Azure AD(Azure Active Directory)는 직원들이 로그인하여 다음 리소스에 액세스할 수 있게 해주는 Microsoft의 클라우드 기반 ID 및 액세스 관리 서비스입니다.
Microsoft Office 365, Azure Portal, 수천 개의 기타 SaaS 애플리케이션을 비롯한 외부 리소스.
조직에서 자체 개발한 클라우드 앱과 함께 회사 네트워크와 인트라넷의 앱 같은 내부 리소스.
Azure AD 라이선스란?
Office 365 또는 Microsoft Azure 같은 Microsoft Online 비즈니스 서비스는 로그인 및 ID 보호를 위해 Azure AD가 필요합니다. Microsoft Online 비즈니스 서비스를 구독하는 경우 모든 무료 기능을 사용할 수 있는 Azure AD가 자동으로 제공됩니다.
Azure AD 구현을 향상하기 위해 Azure Active Directory Premium P1 또는 Premium P2 라이선스로 업그레이드하여 유료 기능을 추가할 수도 있습니다. Azure AD 유료 라이선스는 기존 무료 디렉터리 위에 빌드되며, 돌아다니면서 일하는 직원에게 셀프 서비스, 향상된 모니터링, 보안 보고 및 보안 액세스를 제공합니다.
Azure Active Directory Free. Azure, Office 365 및 여러 인기 SaaS 앱에 사용자 및 그룹 관리, 온-프레미스 디렉터리 동기화, 기본 보고서, 클라우드 사용자를 위한 셀프 서비스 암호 변경 및 Single Sign-On을 제공합니다.
Azure Active Directory Premium P1. P1은 Free 기능 외에도 하이브리드 사용자에게 온-프레미스 및 클라우드 리소스에 대한 액세스를 제공합니다. 또한 온-프레미스 사용자에 대한 셀프 서비스 암호 재설정을 허용하는 동적 그룹, 셀프 서비스 그룹 관리, Microsoft Identity Manager(온-프레미스 ID 및 액세스 관리 도구 모음), 클라우드 쓰기 저장 기능 등의 고급 관리를 지원합니다.
Azure Active Directory Premium P2. P2는 Free 및 P1 기능 외에도 앱 및 중요한 회사 데이터에 대한 위험 기반 조건부 액세스를 제공하는 Azure Active Directory Identity Protection과 관리자의 리소스 액세스를 검색, 제한, 모니터링하고 필요할 때 적시에 액세스를 제공할 수 있도록 도와주는 Privileged Identity Management를 제공합니다.
"종량제" 기능 라이선스. Azure Active Directory B2C(Business-to-Customer) 같은 추가 기능 라이선스도 얻을 수 있습니다. B2C는 고객용 앱의 ID 및 액세스 관리 솔루션을 제공하는 데 도움이 될 수 있습니다. 자세한 내용은 Azure Active Directory B2C 설명서를 참조하세요.
용어
Azure AD 및 설명서를 보다 정확하게 이해하려면 다음 용어를 검토하는 것이 좋습니다.
용어 또는 개념 | 설명 |
---|---|
Identity | 인증을 받을 수 있는 대상입니다. ID는 사용자 이름과 암호를 사용하는 사용자일 수 있습니다. ID에는 비밀 키나 인증서를 통해 인증을 필요로 할 수 있는 다른 서버나 애플리케이션도 포함됩니다. |
Account | 연결된 데이터가 있는 ID입니다. ID가 없는 계정은 있을 수 없습니다. |
Azure AD account | Azure AD 또는 Office 365 같은 다른 Microsoft 클라우드 서비스를 통해 만들어진 ID입니다. ID는 Azure AD에 저장되고 조직의 클라우드 서비스 구독에 액세스할 수 있습니다. 이 계정을 회사 또는 학교 계정이라고도 합니다. |
Azure subscription | Azure 클라우드 서비스 요금을 지불하는 데 사용됩니다. 여러 구독을 한 신용 카드에 연결할 수 있습니다. |
Azure tenant | 조직이 Microsoft Azure, Microsoft Intune 또는 Office 365 같은 Microsoft 클라우드 서비스 구독에 등록할 때 자동으로 생성되는 Azure AD의 신뢰할 수 있는 전용 인스턴스입니다. 한 Azure 테넌트는 단일 조직을 나타냅니다. |
Single tenant | 전용 환경의 다른 서비스에 액세스하는 Azure 테넌트는 단일 테넌트로 간주됩니다. |
Multi-tenant | 여러 조직에서 공유하는 환경의 다른 서비스에 액세스하는 Azure 테넌트는 다중 테넌트로 간주됩니다. |
Azure AD Directory | Azure 테넌트마다 신뢰할 수 있는 전용 Azure AD 디렉터리가 있습니다. Azure AD 디렉터리는 테넌트의 사용자, 그룹 및 앱을 포함하며 테넌트 리소스에 대한 ID 및 액세스 관리를 수행하는 데 사용됩니다. |
Custom domain | 모든 새 Azure AD 디렉터리는 domainname.onmicrosoft.com이라는 초기 도메인 이름으로 제공됩니다. 이 초기 이름 외에도, 고객이 비즈니스를 수행하는 데 사용되고 사용자가 조직 리소스에 액세스하는 데 사용되는 이름을 포함하는 조직의 도메인 이름을 목록에 추가할 수 있습니다. 사용자 지정 도메인 이름을 추가하면 alain@contoso.com처럼 사용자에게 친숙한 사용자 이름을 만들 수 있습니다. |
Account Administrator | 이 클래식 구독 관리자 역할은 개념적으로 구독의 청구 소유자입니다. 이 역할은 Azure 계정 센터에 액세스할 수 있으며 계정의 모든 구독을 관리할 수 있습니다. 자세한 내용은 클래식 구독 관리자 역할, Azure RBAC(역할 기반 액세스 제어) 역할 및 Azure AD 관리자 역할을 참조하세요. |
Service Administrator | 이 클래식 구독 관리자 역할은 액세스를 포함하여 모든 Azure 리소스를 관리할 수 있습니다. 이 역할은 구독 범위에서 소유자 역할이 할당된 사용자와 동일한 액세스 권한을 갖습니다. 자세한 내용은 클래식 구독 관리자 역할, Azure RBAC 역할 및 Azure AD 관리자 역할을 참조하세요. |
Owner | 이 역할은 액세스를 포함하여 모든 Azure 리소스를 관리할 수 있습니다. 이 역할은 Azure 리소스에 대한 세밀한 액세스 관리를 제공하는 RBAC(역할 기반 액세스 제어)라고 하는 최신 권한 부여 시스템 기반입니다. 자세한 내용은 클래식 구독 관리자 역할, Azure RBAC 역할 및 Azure AD 관리자 역할을 참조하세요. |
Azure AD Global administrator | 이 관리자 역할은 Azure AD 테넌트를 만든 모든 사람에게 자동으로 할당됩니다. 글로벌 관리자는 Exchange Online, SharePoint Online, 비즈니스용 Skype Online 등의 서비스에 페더레이션되는 서비스 및 Azure AD에 대한 모든 관리 기능을 수행할 수 있습니다. 글로벌 관리자를 여러 명 둘 수 있지만, 글로벌 관리자만이 사용자에게 관리자 역할을 할당(다른 글로벌 관리자 할당 포함)할 수 있습니다. 참고 이 관리자 역할을 Azure Portal에서는 글로벌 관리자라고 하지만 Microsoft Graph API, Azure AD Graph API 및 Azure AD PowerShell에서는 Company administrator라고 합니다. 다양한 관리자 역할에 대한 자세한 내용은 Azure Active Directory의 관리자 역할 권한을 참조하세요. |
Microsoft account (also called, MSA) | Outlook, OneDrive, Xbox LIVE 또는 Office 365 같은 소비자 지향 Microsoft 제품 및 클라우드 서비스에 대한 액세스 권한을 제공하는 개인 계정입니다. Microsoft 계정은 Microsoft에서 실행하는 Microsoft 소비자 ID 계정 시스템에 생성되고 저장됩니다. |
Azure AD에서 작동하는 기능
Azure AD 라이선스를 선택하면 조직에서 사용 가능한 다음 기능 중 일부 또는 전부에 대한 액세스 권한을 얻게 됩니다.
Category | 설명 |
---|---|
Category | 설명 |
애플리케이션 관리 | 애플리케이션 프록시, Single Sign-On, 내 앱 포털(액세스 패널이라고도 함) 및 SaaS(Software as a Service) 앱을 사용하여 클라우드 및 온-프레미스 앱을 관리합니다. 자세한 내용은 온-프레미스 애플리케이션에 대한 보안 원격 액세스를 제공하는 방법 및 애플리케이션 관리 설명서를 참조하세요. |
인증 | Azure Active Directory 셀프 서비스 암호 재설정, Multi-Factor Authentication, 사용자 지정 금지된 암호 목록 및 스마트 잠금을 관리합니다. 자세한 내용은 Azure AD 인증 설명서를 참조하세요. |
B2B(Business to Business) | 회사 데이터에 대한 제어를 유지하면서도 게스트 사용자 및 외부 파트너를 관리합니다. 자세한 내용은 Azure Active Directory B2B 설명서를 참조하세요. |
B2C(Business to Consumer) | 사용자가 앱을 사용할 때 프로필을 등록, 로그인 및 관리하는 방법을 사용자 지정하고 제어합니다. 자세한 내용은 Azure Active Directory B2C 설명서를 참조하세요. |
조건부 액세스 | 클라우드 앱에 대한 액세스 관리 자세한 내용은 Azure AD 조건부 액세스 설명서를 참조하세요. |
개발자용 Azure Active Directory | 모든 Microsoft ID를 로그인하고 Microsoft Graph, 기타 Microsoft API 또는 사용자 지정 API를 호출하는 토큰을 가져오는 앱을 빌드합니다. 자세한 내용은 Microsoft ID 플랫폼(개발자용 Azure Active Directory)를 참조하세요. |
디바이스 관리 | 클라우드 또는 온-프레미스 디바이스가 회사 데이터에 액세스하는 방법을 관리합니다. 자세한 내용은 Azure AD 디바이스 관리 설명서를 참조하세요. |
도메인 서비스 | 도메인 컨트롤러를 사용하지 않고 도메인에 Azure 가상 머신을 조인합니다. 자세한 내용은 Azure AD Domain Services 설명서를 참조하세요. |
Enterprise 사용자 | 그룹 및 관리자 역할을 사용하여 라이선스를 할당하고, 앱에 액세스하고, 대리자를 설정합니다. 자세한 내용은 Azure Active Directory 사용자 관리 설명서를 참조하세요. |
하이브리드 ID | Azure Active Directory Connect 및 Connect Health를 사용하여 위치(클라우드 또는 온-프레미스)에 관계 없이 모든 리소스를 인증하고 권한을 부여할 수 있는 단일 사용자 ID를 제공합니다. 자세한 내용은 하이브리드 ID 설명서를 참조하세요. |
ID 거버넌스 | 직원, 비즈니스 파트너, 공급업체, 서비스 및 앱 액세스 컨트롤을 통해 조직의 ID를 관리합니다. 액세스 검토를 수행할 수도 있습니다. 자세한 내용은 Azure AD ID 거버넌스 설명서 및 Azure AD 액세스 검토를 참조하세요. |
ID 보호 | 조직의 ID에 영향을 미치는 잠재적 취약점을 검색하고, 의심스러운 작업에 대응하는 정책을 구성하고, 문제를 해결하기 위한 적절한 조치를 취합니다. 자세한 내용은 Azure AD ID 보호를 참조하세요. |
Azure 리소스에 대한 관리 ID | Key Vault를 포함하여 Azure AD에서 지원되는 모든 인증 서비스를 인증할 수 있는 자동으로 관리되는 ID를 Azure 서비스에 제공합니다. 자세한 내용은 Azure 리소스에 대한 관리 ID란?을 참조하세요. |
PIM(Privileged Identity Management) | 조직 내 액세스를 관리, 제어 및 모니터링합니다. 이 기능에는 Azure AD, Azure 및 기타 Microsoft Online Services(예: Office 365 또는 Intune)의 리소스에 대한 액세스 권한이 포함되어 있습니다. 자세한 내용은 Azure AD Privileged Identity Management를 참조하세요. |
보고 및 모니터링 | 환경의 보안과 사용 패턴에 대한 인사이트를 얻을 수 있습니다. 자세한 내용은 Azure Active Directory 보고서 및 모니터링를 참조하세요. |
Tenant Vs. Directory
http://www.subhendumct.com/2018/05/16/azure-tenant-vs-azure-subscription-vs-azure-ad-directory/
테넌트 ID는 Azure AD에서 제공하는 디지털 ID이며 구독은 Azure 환경의 사용 제한을 정의합니다. 가입 한 후에는 여러 디렉토리를 만들 수 있습니다. 디렉토리를 생성할 때마다 새로운 디렉토리 테넌트 이름이 생성됩니다. 그러나 이 테넌트는 모두 같은 계정의 일부가 됩니다.
디렉토리는 테넌트 이름으로 구독을 논리적으로 분리 한 것입니다.
나는 이제 Directory – Tenant – Subscription 간의 관계를 이해했다고 생각합니다.
https://marckean.com/2016/06/01/azure-vs-azure-ad-accounts-tenants-subscriptions/
구독은 디렉토리와 연관되어 있습니다. 디렉토리는 사용자 세트를 정의합니다. 이들은 디렉토리를 만든 직장이나 학교의 사용자이거나 외부 사용자 일 수 있습니다. 예: Microsoft 계정.
Service Administrator (SA) 또는 Co-Administrator (CA)로 지정된 디렉토리 사용자의 서브 세트가 구독에 액세스 할 수 있습니다. 유일한 예외는 기존 레거시 상의 이유로 인해 Microsoft 계정 (이전의 Windows Live ID)이 디렉터리에 없는 상태에서 SA 또는 CA로 할당 할 수 있다는 것입니다.
다음 다이어그램은 Azure 계정 / 테넌트 수준에서 Enterprise EA 수준으로 한 단계 올라가므로 전체 계층에서 전체 관점을 볼 수 있습니다. 하지만 여러분 중 다수는 신용 카드 또는 다른 유형의 라이선스를 사용하여 중간 (계정) 수준에서 Azure로 설정