Azure AD
1. 개요
1. 개요
마이크로소프트가 제공하는 클라우드 기반 ID 및 액세스 관리 서비스이다. 정식 명칭은 Azure Active Directory이며, 조직의 사용자와 애플리케이션 및 클라우드 리소스에 대한 중앙 집중식 인증과 권한 부여를 관리하는 데 주로 사용된다.
기존의 온프레미스 Active Directory Domain Services를 클라우드 환경으로 확장한 개념으로, 사용자 계정과 그룹을 관리하고, 수천 개의 사전 통합된 SaaS 애플리케이션 및 자체 개발 앱에 대한 싱글 사인온을 제공한다. 이를 통해 사용자는 한 번의 로그인으로 필요한 모든 애플리케이션에 접근할 수 있다.
주요 용도는 사용자 인증 및 권한 부여, 애플리케이션과 리소스에 대한 싱글 사인온 제공, 그리고 조직의 디렉터리 관리이다. 엔터프라이즈 IT 환경에서 사이버 보안을 강화하고 생산성을 높이는 핵심 인프라 서비스로 자리 잡았다.
Microsoft 365, Azure 플랫폼 및 기타 마이크로소프트 온라인 서비스의 기본 인증 백본으로 작동하며, 다양한 타사 애플리케이션과도 통합되어 하이브리드 및 다중 클라우드 환경을 지원한다.
2. 주요 기능
2. 주요 기능
2.1. 사용자 및 그룹 관리
2.1. 사용자 및 그룹 관리
사용자 및 그룹 관리는 Azure AD의 핵심 기능으로, 조직의 디지털 신원을 중앙에서 관리하는 역할을 한다. 이 기능을 통해 관리자는 클라우드 환경에서 조직 구성원의 계정을 생성, 수정, 삭제하고, 이들의 리소스 접근 권한을 효율적으로 제어할 수 있다.
사용자 관리에서는 마이크로소프트 365와 같은 통합 서비스뿐만 아니라 수천 개의 SaaS 애플리케이션에 대한 사용자 계정을 일괄적으로 관리할 수 있다. 관리자는 사용자 속성을 정의하고, 라이선스를 할당하며, 셀프 서비스 암호 재설정과 같은 기능을 활성화할 수 있다. 또한, 게스트 사용자 초대 기능을 통해 외부 협력자에게 특정 애플리케이션이나 문서에 대한 제한된 접근 권한을 안전하게 부여할 수 있다.
그룹 관리는 사용자 집합에 대한 권한과 정책을 일괄 적용하는 데 사용된다. Azure AD는 메일링 리스트 기능을 가진 메일 사용 가능 보안 그룹과 리소스 접근 권한 할당에 주로 사용되는 보안 그룹을 지원한다. 특히 동적 그룹 기능은 부서나 직책 같은 사용자 속성에 기반한 규칙을 설정하면 자동으로 구성원이 할당되거나 제거되어 관리 효율성을 크게 높인다.
이러한 사용자 및 그룹 정보는 Azure AD Connect 도구를 통해 기업 내부의 온프레미스 Active Directory와 동기화되어 하이브리드 ID 환경을 구성할 수 있다. 이를 통해 기존의 도메인 기반 인프라와 클라우드 서비스를 통합된 ID 관리 체계로 운영할 수 있다.
2.2. 애플리케이션 액세스 관리
2.2. 애플리케이션 액세스 관리
Azure AD의 애플리케이션 액세스 관리는 조직이 사용하는 다양한 클라우드 애플리케이션과 온프레미스 애플리케이션에 대한 접근을 중앙에서 통제하고 간소화하는 핵심 기능이다. 이를 통해 관리자는 SaaS 애플리케이션, 커스텀 애플리케이션, 그리고 엔터프라이즈 애플리케이션에 대한 사용자 계정 프로비저닝과 권한 부여를 효율적으로 관리할 수 있다.
이 기능의 중심에는 애플리케이션 갤러리와 애플리케이션 프록시가 있다. 애플리케이션 갤러리에는 수천 개의 사전 통합된 SaaS 애플리케이션이 포함되어 있어, 관리자는 몇 번의 클릭만으로 해당 애플리케이션을 Azure AD 테넌트에 추가하고 싱글 사인온을 구성할 수 있다. 반면, 애플리케이션 프록시는 방화벽 뒤에 위치한 온프레미스 웹 애플리케이션을 안전하게 클라우드에 게시하여, 사용자가 외부 네트워크에서도 Azure AD 자격 증명으로 접근할 수 있게 한다.
애플리케이션 액세스 관리는 세밀한 권한 제어를 제공한다. 관리자는 특정 사용자나 보안 그룹에게만 애플리케이션 접근 권한을 할당할 수 있으며, 셀프 서비스 애플리케이션 액세스를 활성화하여 사용자가 승인 워크플로를 통해 필요한 앱을 직접 요청할 수 있도록 할 수도 있다. 또한, 애플리케이션 등록 포털을 통해 개발자는 Azure AD를 인증 공급자로 사용하는 자체 개발 애플리케이션을 등록하고 권한을 구성할 수 있다.
이러한 통합 관리는 보안 강화와 운영 효율성 향상에 기여한다. 모든 애플리케이션 접근이 Azure AD 하나의 플랫폼을 통해 이루어짐으로써, 접근 로그의 중앙 집중화가 가능해지고, 조건부 액세스 정책을 적용하여 애플리케이션별 보안 기준을 설정할 수 있다. 결과적으로 IT 관리자는 애플리케이션별로 분산된 계정과 비밀번호를 관리하는 부담에서 벗어나, 통합된 ID 관리에 집중할 수 있게 된다.
2.3. 조건부 액세스
2.3. 조건부 액세스
조건부 액세스는 마이크로소프트의 클라우드 컴퓨팅 기반 ID 관리 서비스인 Azure AD의 핵심 보안 기능이다. 이 기능은 사용자가 애플리케이션이나 클라우드 리소스에 접근할 때 단순히 암호 확인을 넘어, 접속 시도에 대한 다양한 신호를 분석하여 동적으로 접근 제어 정책을 적용한다. 이를 통해 조직은 상황에 맞는 인증 강도를 요구하고, 잠재적인 위험으로부터 리소스를 보호할 수 있다.
조건부 액세스 정책은 "조건"과 "액세스 제어"라는 두 가지 핵심 요소로 구성된다. 정책을 설정할 때 관리자는 신호로 사용할 조건을 정의하는데, 여기에는 사용자 또는 그룹, 클라우드 애플리케이션 또는 동작, 위치, 디바이스 플랫폼, 디바이스 상태, 클라이언트 앱, 실시간 위험 탐지 등이 포함된다. 예를 들어, 신뢰할 수 없는 네트워크에서 접속을 시도하거나, 관리되지 않는 디바이스를 사용하는 경우를 조건으로 지정할 수 있다.
정의된 조건이 충족되면 시스템은 미리 설정된 액세스 제어를 적용한다. 주요 제어 방식으로는 접근을 완전히 차단하거나, 다단계 인증을 요구하거나, 관리되는 디바이스를 사용하도록 요구하는 것이 있다. 또한 Microsoft Intune과 같은 엔드포인트 관리 솔루션과 통합되어 디바이스의 규정 준수 상태를 조건으로 활용할 수 있다.
이러한 동적 접근 제어는 사이버 보안 위협이 진화하는 환경에서 제로 트러스트 보안 모델을 구현하는 데 필수적이다. 조건부 액세스를 통해 조직은 모든 접근 시도를 신뢰하지 않고 검증하며, 사용자의 생산성을 저해하지 않으면서도 애플리케이션과 데이터에 대한 보안을 강화할 수 있다.
2.4. 싱글 사인온(SSO)
2.4. 싱글 사인온(SSO)
Azure AD의 싱글 사인온(SSO) 기능은 사용자가 한 번의 로그인으로 Microsoft 365, Salesforce, Dropbox 등 수천 개의 클라우드 애플리케이션과 통합된 기업 내부 웹 앱에 접근할 수 있도록 지원한다. 이를 통해 사용자는 여러 자격 증명을 기억하고 관리할 필요가 없어지며, IT 부서는 애플리케이션에 대한 사용자 계정의 생성, 제거, 권한 변경을 중앙에서 효율적으로 제어할 수 있다.
Azure AD의 SSO는 SAML, OAuth 2.0, OpenID Connect와 같은 표준 인증 프로토콜을 기반으로 구현된다. 특히 SAML 기반 SSO는 많은 엔터프라이즈 SaaS 애플리케이션에서 널리 지원되는 방식으로, 사용자가 애플리케이션에 접근하려 할 때 Azure AD가 신뢰할 수 있는 ID 공급자 역할을 하여 인증을 수행하고 필요한 정보를 애플리케이션에 전달한다. 또한 비밀번호 기반 SSO 방식을 통해 자격 증명을 안전하게 저장하고 재사용함으로써 SSO를 지원하지 않는 애플리케이션에도 편의성을 제공할 수 있다.
이 기능은 조건부 액세스 정책과 결합되어 보안을 강화한다. 관리자는 사용자의 로그인 위치, 디바이스 상태, 위험 수준 등을 평가하는 조건부 액세스 규칙을 설정할 수 있으며, SSO 인증 흐름 중에 이러한 정책을 적용하여 특정 상황에서만 애플리케이션 접근을 허용하거나 추가적인 다단계 인증을 요구할 수 있다. 따라서 SSO는 단순한 편의 기능을 넘어, 중앙 집중식 정책 관리와 통합된 보안 프레임워크의 핵심 요소로 작동한다.
2.5. 다단계 인증(MFA)
2.5. 다단계 인증(MFA)
Azure AD의 다단계 인증은 사용자가 로그인할 때 암호 외에 추가적인 확인 방법을 요구하여 계정 보안을 강화하는 서비스이다. 이는 사용자의 신원을 더욱 확실하게 증명함으로써, 유출된 자격 증명을 이용한 무단 접근을 효과적으로 차단한다.
사용자는 인증 시 전화 통화, 문자 메시지, 마이크로소프트 인증자 앱의 푸시 알림 또는 확인 코드, 그리고 FIDO2 보안 키 등 다양한 방법 중 하나를 선택하여 두 번째 인증 요소를 완료할 수 있다. 관리자는 Azure Portal을 통해 특정 사용자, 그룹 또는 애플리케이션에 대해 MFA를 강제할 수 있으며, 위험 기반 정책을 구성하여 로그인 위험이 감지될 때만 추가 인증을 요구하도록 설정할 수도 있다.
이 서비스는 사이버 보안 위협, 특히 피싱 공격이나 비밀번호 스프레이 공격으로부터 기업의 클라우드 및 온프레미스 애플리케이션을 보호하는 데 핵심적인 역할을 한다. 또한, 많은 산업의 규정 준수 요구사항을 충족시키는 데 필수적인 보안 조치로 간주된다.
2.6. 디렉터리 동기화
2.6. 디렉터리 동기화
디렉터리 동기화는 온프레미스 Active Directory와 클라우드 기반 Azure AD 간에 사용자, 그룹, 연락처 정보를 일관되게 유지하는 핵심 기능이다. 이를 통해 조직은 기존의 온프레미스 ID 관리 인프라를 그대로 활용하면서 클라우드 서비스와 애플리케이션에 대한 접근을 통합 관리할 수 있다. 동기화는 주기적으로 또는 실시간으로 수행되어 양쪽 디렉터리의 정보를 최신 상태로 유지한다.
이 동기화를 구현하는 주요 도구는 Azure AD Connect이다. 이 도구는 온프레미스 서버에 설치되어 Active Directory Domain Services의 개체와 속성을 Azure AD 테넌트로 동기화하는 역할을 담당한다. Azure AD Connect는 비밀번호 해시 동기화, 통과 인증, 페더레이션 등 다양한 인증 방법을 지원하여 조직의 보안 요구사항과 하이브리드 ID 전략에 맞게 구성할 수 있다.
동기화 과정에서는 일반적으로 사용자 계정, 그룹 멤버십, 연락처 정보와 같은 핵심 속성이 처리된다. 관리자는 동기화 규칙을 사용하여 어떤 데이터가 동기화될지, 어떻게 변환될지를 세부적으로 제어할 수 있다. 이를 통해 Microsoft 365, Azure 서비스, 그리고 수천 개의 SaaS 애플리케이션에 대해 일관된 ID를 제공하는 하이브리드 환경을 구축할 수 있다.
3. 라이선스 및 요금제
3. 라이선스 및 요금제
Azure AD는 다양한 조직 규모와 요구 사항에 맞춰 여러 라이선스 계층을 제공한다. 기본 기능을 포함하는 무료 버전과 더욱 향상된 보안, 관리, 규정 준수 기능을 제공하는 유료 버전으로 구분된다. 무료 버전은 사용자 및 그룹 관리, 클라우드 애플리케이션에 대한 기본 싱글 사인온, 보안 보고서 등의 핵심 기능을 포함한다.
주요 유료 요금제로는 Azure AD Premium P1과 Premium P2가 있다. Premium P1은 조건부 액세스, 하이브리드 ID를 위한 디렉터리 동기화 도구, 그룹 기반 라이선스 관리 등의 고급 기능을 추가한다. Premium P2는 P1의 모든 기능에 더해, 위험 기반 조건부 액세스, ID 보호, Privileged Identity Management와 같은 정교한 ID 거버넌스 및 위험 탐지 기능을 포함한다.
이러한 라이선스는 독립적으로 구매하거나, Microsoft 365의 일부 요금제에 번들로 포함되어 제공되기도 한다. 조직은 필요한 보안 수준, 규정 준수 요건, 통합해야 하는 온프레미스 Active Directory 환경 등을 고려하여 적절한 라이선스를 선택한다. 라이선스에 따라 사용 가능한 API 및 관리 포털의 기능 범위도 달라질 수 있다.
4. 구성 요소 및 아키텍처
4. 구성 요소 및 아키텍처
4.1. Azure AD 테넌트
4.1. Azure AD 테넌트
Azure AD 테넌트는 Microsoft Azure Active Directory 서비스의 전용 인스턴스이자 조직의 디렉터리를 나타낸다. 조직이 Microsoft의 클라우드 서비스(예: Microsoft 365, Azure 자체)에 가입하거나 Azure AD를 처음 사용할 때 자동으로 생성되는 논리적 컨테이너이다. 각 테넌트는 완전히 독립적이며 격리되어 있어, 해당 조직의 사용자, 그룹, 애플리케이션, 디바이스 정보와 같은 모든 ID 및 디렉터리 데이터를 안전하게 저장하고 관리한다.
테넌트는 전역적으로 고유한 도메인 이름(예: contoso.onmicrosoft.com)과 연결되며, 조직의 사용자 지정 도메인(예: contoso.com)을 추가하여 사용할 수 있다. 이 테넌트는 조직의 클라우드 컴퓨팅 환경에서 사이버 보안과 접근 제어의 핵심 기반이 된다. 모든 인증 및 권한 부여 요청은 이 특정 테넌트의 정책과 구성에 따라 처리된다.
Azure AD 테넌트는 크게 단일 테넌트와 다중 테넌트로 구분될 수 있다. 대부분의 엔터프라이즈 IT 조직이 사용하는 것은 단일 테넌트로, 자체 데이터를 완전히 통제한다. 반면, 소프트웨어 서비스 형태의 애플리케이션을 개발하는 조직은 다중 테넌트 애플리케이션을 구성하여 여러 고객 조직의 사용자가 각자의 자격 증명으로 동일한 앱 인스턴스에 로그인할 수 있도록 할 수 있다. 테넌트의 생성, 설정 및 관리는 글로벌 관리자 역할을 가진 사용자가 담당한다.
4.2. 하이브리드 ID
4.2. 하이브리드 ID
하이브리드 ID는 기업의 온프레미스 Active Directory 환경과 클라우드 기반 Azure AD를 통합하여 하나의 일관된 사용자 ID를 제공하는 접근 방식이다. 이를 통해 사용자는 동일한 자격 증명으로 회사 내부 네트워크의 리소스와 Microsoft 365, Azure 포털 등 클라우드 애플리케이션에 모두 접근할 수 있다. 이는 현대적인 엔터프라이즈 IT 환경에서 클라우드로의 전환을 지원하는 핵심 구성 요소로 작동한다.
이 통합은 주로 Azure AD Connect라는 도구를 통해 구현된다. 이 도구는 온프레미스 Active Directory Domain Services의 사용자, 그룹, 연락처 정보를 Azure AD로 동기화한다. 동기화는 단방향(온프레미스 → 클라우드)으로 이루어지며, 암호 해시 동기화, 통과 인증, 페더레이션 등 다양한 인증 방법을 지원하여 조직의 보안 요구사항과 인프라에 맞게 구성할 수 있다.
하이브리드 ID 모델을 채택함으로써 조직은 기존의 온프레미스 ID 관리 투자를 유지하면서도 클라우드 컴퓨팅의 확장성과 유연성을 활용할 수 있다. 또한 조건부 액세스 및 다단계 인증과 같은 Azure AD의 고급 보안 기능을 온프레미스 애플리케이션과 워크로드에도 일관되게 적용할 수 있어 전반적인 사이버 보안 태세를 강화하는 데 기여한다.
5. 보안 및 규정 준수
5. 보안 및 규정 준수
5.1. ID 보호
5.1. ID 보호
Azure AD ID 보호는 마이크로소프트의 클라우드 기반 ID 관리 서비스인 Azure Active Directory의 핵심 보안 구성 요소이다. 이 서비스는 조직의 디렉터리 내 사용자 및 신원에 대한 위험을 자동으로 탐지하고 조사하며 수정하는 데 중점을 둔다. 머신 러닝과 휴리스틱 알고리즘을 활용하여 비정상적인 로그인 패턴, 유출된 자격 증명 사용, 의심스러운 위치에서의 접근 등 다양한 위험 신호를 식별한다.
서비스는 탐지된 위험을 기반으로 사용자 위험 수준과 로그인 위험 수준을 계산하여 관리자에게 제공한다. 이러한 위험 평가는 조건부 액세스 정책과 통합되어, 높은 위험이 감지된 로그인 시도에 대해 다단계 인증을 강제하거나 접근을 차단하는 등의 자동화된 대응을 가능하게 한다. 이를 통해 관리자는 사전에 정의된 위험 기반 정책을 통해 보안 사고에 사후 대응하는 것이 아니라 사전에 예방할 수 있다.
Azure AD ID 보호는 관리자에게 위험 탐지 보고서, 조사 대시보드, 위험 이벤트 목록 등의 도구를 제공한다. 관리자는 이 대시보드를 통해 위험 플래그가 지정된 사용자를 확인하고, 해당 활동을 조사하며, 위험을 수동으로 해제하거나 사용자에게 안전한 암호 재설정을 강제할 수 있다. 이는 보안 운영의 효율성을 높이고, 잠재적인 공격 표면을 줄이는 데 기여한다.
이 서비스는 사이버 보안 위협 환경이 지속적으로 진화함에 따라 조직이 ID 기반 공격으로부터 자신을 보호할 수 있도록 설계되었다. 유출된 자격 증명, 비정상적인 이동, 악성 IP 주소 사용과 같은 일반적인 공격 벡터를 식별함으로써, Azure AD ID 보호는 클라우드 및 하이브리드 ID 환경에서의 전반적인 보안 태세를 강화하는 역할을 한다.
5.2. Privileged Identity Management
5.2. Privileged Identity Management
Privileged Identity Management은 Azure AD의 일부로 제공되는 기능으로, 조직 내에서 관리자 권한이나 특별한 권한을 가진 역할에 대한 접근을 제어하고 모니터링하는 데 중점을 둔다. 이 기능은 'Just-In-Time' 접근 원칙을 적용하여, 관리자 권한이 필요한 작업을 수행할 때만 권한을 부여하고, 작업이 완료되면 권한을 자동으로 회수하는 방식을 취한다. 이를 통해 권한 있는 계정이 불필요하게 장기간 높은 권한을 보유하는 상황을 방지하여, 내부 위협이나 자격 증명 도난으로 인한 공격 표면을 줄이는 데 기여한다.
이 서비스는 관리자 역할의 활성화를 승인 프로세스와 연결할 수 있으며, 역할 활성화 요청에 대해 다단계 승인을 요구하도록 설정할 수 있다. 또한, 모든 권한 있는 역할의 할당, 활성화 및 활동에 대한 상세한 감사 로그와 보고서를 제공하여, 규정 준수 요구사항을 충족하고 보안 사고 발생 시 포렌식 분석을 지원한다. 마이크로소프트는 이를 통해 사이버 보안 분야에서 중요한 '최소 권한 원칙'의 실현과 IT 거버넌스를 강화한다.
Privileged Identity Management은 Azure AD 테넌트 내에서 관리되는 Azure 리소스, Microsoft 365, 그리고 기타 SaaS 애플리케이션에 대한 관리자 역할을 모두 관리할 수 있다. 이는 하이브리드 ID 환경에서도 적용 가능하며, 클라우드 컴퓨팅 환경의 복잡한 권한 관리 문제를 해결하는 핵심 도구로 자리 잡았다.
6. 통합 및 API
6. 통합 및 API
Azure AD는 다양한 애플리케이션, 서비스 및 플랫폼과의 광범위한 통합을 지원하며, 개발자들이 이를 활용할 수 있는 강력한 API를 제공한다. 이를 통해 조직은 기존 IT 인프라와의 연계성을 강화하고, 맞춤형 자동화 및 관리 솔루션을 구축할 수 있다.
주요 통합 대상으로는 마이크로소프트 365와 같은 마이크로소프트 생태계 서비스는 물론, 수천 개의 SaaS 애플리케이션 갤러리가 포함된다. 또한 온-프레미스 Active Directory와의 하이브리드 구성, ITSM 도구, HR 시스템과의 연동을 통해 조직의 ID 수명주기 관리 효율성을 높인다.
개발을 위한 핵심 API는 Microsoft Graph API이다. 이 API는 Azure AD의 사용자, 그룹, 애플리케이션 등 디렉터리 개체에 대한 프로그래밍 방식의 접근을 표준화된 엔드포인트를 통해 제공한다. 이를 통해 사용자 프로비저닝, 보안 보고서 생성, 조건부 액세스 정책 관리 등의 작업을 자동화할 수 있다.
또한 OAuth 2.0 및 OpenID Connect와 같은 표준 인증 프로토콜을 지원하여, 개발자가 애플리케이션에 안전한 로그인 및 권한 부여 기능을 쉽게 구현할 수 있도록 한다. 이러한 개방형 표준 기반의 접근 방식은 크로스 플랫폼 개발과 타사 서비스 통합을 용이하게 만든다.
7. 관련 서비스
7. 관련 서비스
7.1. Microsoft 365
7.1. Microsoft 365
Microsoft 365는 마이크로소프트의 핵심 생산성 및 협업 클라우드 서비스 제품군으로, Azure AD를 기본 인증 및 ID 관리 플랫폼으로 사용한다. Microsoft 365에 포함된 Microsoft Exchange Online, Microsoft SharePoint Online, Microsoft Teams 등의 모든 서비스에 대한 사용자 접근은 Azure AD를 통해 통제된다. 이는 사용자가 하나의 회사 계정으로 모든 Microsoft 365 애플리케이션에 로그인할 수 있는 싱글 사인온 환경을 제공하는 기반이 된다.
Microsoft 365 구독에는 특정 기능 세트를 제공하는 Azure AD 라이선스가 기본적으로 포함되어 있다. 예를 들어, Microsoft 365 Business Premium 또는 Enterprise 계획에는 다단계 인증, 셀프 서비스 암호 재설정, 그룹 및 사용자 관리를 위한 기본 조건부 액세스 정책과 같은 Azure AD 기능이 함께 제공된다. 따라서 조직은 Microsoft 365를 도입함으로써 별도의 추가 비용 없이 기본적인 클라우드 ID 관리 능력을 확보하게 된다.
더욱 고급의 보안 및 규정 준수 요구사항을 가진 기업은 Microsoft 365 E5와 같은 상위 계획을 구독하거나 별도의 Azure AD Premium 라이선스를 추가할 수 있다. 이를 통해 위험 기반 조건부 액세스, ID 보호, Privileged Identity Management 같은 고급 기능을 활용하여 Microsoft 365 데이터와 애플리케이션에 대한 접근을 더욱 세밀하게 제어하고 보안 위협으로부터 보호할 수 있다. 결국 Azure AD는 Microsoft 365 생태계의 보안과 사용자 경험을 지탱하는 핵심 인프라 역할을 한다.
7.2. Azure RBAC
7.2. Azure RBAC
Azure RBAC는 Azure 리소스에 대한 세밀한 액세스 관리를 제공하는 권한 부여 시스템이다. 이는 Azure AD가 담당하는 사용자 인증과는 별개로, 인증된 사용자가 특정 Azure 리소스(예: 가상 머신, 스토리지 계정, 데이터베이스)에서 어떤 작업을 수행할 수 있는지를 제어하는 역할을 한다. 기본적으로 '누가' 접근하는지는 Azure AD가 확인하고, '무엇을 할 수 있는지'는 Azure RBAC가 결정하는 협력 구조를 이룬다.
Azure RBAC는 역할 기반 접근 제어 모델을 사용하며, 사용자, 그룹 또는 애플리케이션 서비스 주체에 미리 정의된 여러 기본 제공 역할을 할당하는 방식으로 작동한다. 대표적인 역할로는 모든 리소스를 관리할 수 있는 '소유자', 리소스를 생성하고 관리하지만 다른 사용자에게 권한을 부여할 수는 없는 '기여자', 리소스의 모든 내용을 볼 수만 있는 '읽기 권한자' 등이 있다. 또한 특정 서비스나 리소스 유형에 맞춘 세분화된 역할도 다수 존재한다.
이 시스템의 주요 장점은 구독, 리소스 그룹 또는 개별 리소스 수준에서 매우 정교하게 권한을 배분할 수 있다는 점이다. 예를 들어, 한 팀에는 특정 가상 네트워크만 관리할 수 있는 권한을 주고, 다른 팀에는 특정 데이터베이스의 백업 작업만 수행할 수 있는 권한을 부여하는 식의 관리가 가능하다. 이를 통해 최소 권한 원칙을 준수하며 보안을 강화하고, 운영 효율성을 높일 수 있다.
Azure RBAC는 Azure Portal, Azure CLI, Azure PowerShell 또는 Azure Resource Manager 템플릿과 같은 다양한 도구를 통해 관리할 수 있다. 또한 조직의 고유한 요구사항에 맞춰 사용자 지정 역할을 생성하여 할당하는 것도 가능하다. 이처럼 Azure RBAC는 클라우드 인프라의 보안과 거버넌스를 유지하는 데 필수적인 액세스 제어 수단으로 자리 잡고 있다.
7.3. Active Directory Domain Services
7.3. Active Directory Domain Services
Active Directory Domain Services는 마이크로소프트가 개발한 전통적인 온프레미스 디렉터리 서비스로, 도메인 네트워크 내에서 사용자와 컴퓨터와 같은 리소스를 중앙에서 관리하는 역할을 한다. 이 서비스는 도메인 컨트롤러를 통해 인증, 권한 부여, 그룹 정책 적용 등의 핵심 기능을 제공하며, 기업 내부 IT 인프라의 근간을 이루는 디렉터리 서비스이다.
Azure AD는 클라우드 환경을 위한 ID 관리 서비스인 반면, Active Directory Domain Services는 주로 사내 서버와 워크스테이션을 관리하는 데 사용된다. Active Directory Domain Services는 LDAP, Kerberos, NTLM과 같은 기업 내부 네트워크에서 널리 사용되는 프로토콜을 지원하며, 파일 서버나 인트라넷 애플리케이션과 같은 온프레미스 리소스에 대한 접근을 통제한다.
두 서비스는 상호 보완적이며, 하이브리드 ID 환경을 구성할 때 함께 사용된다. Azure AD Connect 도구를 이용하면 Active Directory Domain Services에 저장된 사용자 계정과 그룹 정보를 Azure AD로 동기화할 수 있다. 이를 통해 조직은 기존의 온프레미스 인프라를 유지하면서 Microsoft 365나 SaaS 애플리케이션 같은 클라우드 리소스에도 동일한 자격 증명으로 접근할 수 있는 환경을 구축할 수 있다.
따라서 Active Directory Domain Services는 Azure AD와의 통합을 통해 현대적인 하이브리드 클라우드 환경에서도 여전히 중요한 역할을 수행하며, 많은 기업들이 두 기술을 조합하여 IT 보안과 관리 효율성을 동시에 확보하고 있다.
8. 여담
8. 여담
Azure Active Directory는 마이크로소프트의 클라우드 생태계를 지탱하는 핵심적인 ID 관리 서비스이다. 이 서비스는 단순히 온-프레미스 Active Directory를 클라우드로 확장하는 것을 넘어, 현대적인 하이브리드 작업 환경과 SaaS 애플리케이션 사용에 필수적인 중앙 집중식 인증 및 권한 부여 플랫폼으로 자리 잡았다.
서비스의 발전 과정에서 Azure AD Connect 도구를 통한 디렉터리 동기화는 기업의 기존 IT 인프라와 클라우드 서비스를 연결하는 중요한 가교 역할을 해왔다. 또한, 조건부 액세스 정책과 같은 기능의 도입은 단순한 접근 허용을 넘어, 사용자의 위치, 디바이스 상태, 위험 신호를 기반으로 동적으로 보안을 강화하는 제로 트러스트 보안 모델 구현의 초석이 되었다.
많은 사용자에게 Azure AD는 Microsoft 365나 Azure 포털을 이용하기 위해 거치는 로그인 서비스로 인식되지만, 그 뒤에서는 수많은 엔터프라이즈 애플리케이션에 대한 싱글 사인온을 제공하고, 다단계 인증을 관리하며, API 접근을 제어하는 복잡한 ID 거버넌스 작업이 수행되고 있다. 이처럼 Azure AD는 보이지 않는 곳에서 현대 기업의 디지털 자산을 보호하고 생산성을 높이는 데 중추적인 역할을 한다.
