Skip to main content
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Microsoft Entra 응용 프로그램을 설정합니다

기여자

BlueXP는 Azure NetApp Files 설정 및 관리 권한이 필요합니다. Microsoft Entra 애플리케이션을 생성 및 설정하고 BlueXP에 필요한 Azure 자격 증명을 획득하여 Azure 계정에 필요한 권한을 부여할 수 있습니다.

단계 1: 응용 프로그램을 만듭니다

BlueXP가 역할 기반 액세스 제어에 사용할 수 있는 Microsoft Entra 애플리케이션 및 서비스 보안 주체를 생성합니다.

시작하기 전에

Active Directory 응용 프로그램을 만들고 응용 프로그램을 역할에 할당하려면 Azure에 적절한 권한이 있어야 합니다. 자세한 내용은 을 참조하십시오 "Microsoft Azure 문서: 필요한 권한".

단계
  1. Azure 포털에서 * Microsoft Entra ID * 서비스를 엽니다.

    Microsoft Azure의 Active Directory 서비스를 보여 주는 스크린샷

  2. 메뉴에서 * 앱 등록 * 을 클릭합니다.

  3. 응용 프로그램을 만듭니다.

    1. 새 등록 * 을 클릭합니다.

    2. 응용 프로그램에 대한 세부 정보를 지정합니다.

      • * 이름 *: 응용 프로그램의 이름을 입력합니다.

      • * 계정 유형 *: 계정 유형을 선택합니다(모두 BlueXP에서 사용 가능).

      • * URI 리디렉션 *: 이 필드는 비워 둘 수 있습니다.

    3. Register * 를 클릭합니다.

  4. 응용 프로그램(클라이언트) ID * 와 * 디렉터리(테넌트) ID * 를 복사합니다.

    Microsoft Entra ID의 응용 프로그램에 대한 응용 프로그램(클라이언트) ID 및 디렉터리(테넌트) ID를 보여 주는 스크린샷.

    BlueXP에서 Azure NetApp Files 작업 환경을 생성할 때 응용 프로그램의 응용 프로그램(클라이언트) ID와 디렉터리(테넌트) ID를 제공해야 합니다. BlueXP는 ID를 사용하여 프로그래밍 방식으로 로그인합니다.

  5. 애플리케이션에 대한 클라이언트 암호를 생성하여 BlueXP에서 Microsoft Entra ID를 통해 인증할 수 있도록 합니다.

    1. 인증서 및 비밀 > 새 클라이언트 비밀 * 을 클릭합니다.

    2. 비밀과 기간에 대한 설명을 제공하십시오.

    3. 추가 * 를 클릭합니다.

    4. 클라이언트 암호 값을 복사합니다.

      Microsoft Entra 서비스 보안 주체의 클라이언트 암호를 보여 주는 Azure 포털 스크린샷

결과

이제 AD 응용 프로그램이 설정되고 응용 프로그램(클라이언트) ID, 디렉터리(테넌트) ID 및 클라이언트 암호 값을 복사해야 합니다. Azure NetApp Files 작업 환경을 추가할 때 BlueXP에 이 정보를 입력해야 합니다.

2단계: 응용 프로그램을 역할에 할당합니다

서비스 보안 주체를 Azure 구독에 바인딩하고 필요한 권한이 있는 사용자 지정 역할을 할당해야 합니다.

단계
  1. "Azure에서 사용자 지정 역할을 만듭니다".

    다음 단계에서는 Azure 포털에서 역할을 만드는 방법을 설명합니다.

    1. 가입을 열고 * IAM(액세스 제어) * 을 클릭합니다.

    2. 추가 > 사용자 지정 역할 추가 * 를 클릭합니다.

      Azure 포털에서 사용자 지정 역할을 추가하는 단계를 보여 주는 스크린샷

    3. [기본 사항] * 탭에서 역할에 대한 이름과 설명을 입력합니다.

    4. JSON * 을 클릭하고 JSON 형식의 오른쪽 상단에 나타나는 * Edit * 를 클릭합니다.

    5. 다음 권한을 actions 아래에 추가합니다.

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. 저장 * 을 클릭하고 * 다음 * 을 클릭한 다음 * 생성 * 을 클릭합니다.

  2. 이제 방금 만든 역할에 응용 프로그램을 할당합니다.

    1. Azure 포털에서 * Subscriptions * 서비스를 엽니다.

    2. 구독을 선택합니다.

    3. IAM(Access Control) > 추가 > 역할 할당 추가 * 를 클릭합니다.

    4. Role * 탭에서 생성한 사용자 지정 역할을 선택하고 * Next * 를 클릭합니다.

    5. Members* 탭에서 다음 단계를 완료합니다.

      • 사용자, 그룹 또는 서비스 보안 주체 * 를 선택한 상태로 유지합니다.

      • 구성원 선택 * 을 클릭합니다.

        애플리케이션에 역할을 추가할 때 구성원 탭을 표시하는 Azure 포털의 스크린샷

      • 응용 프로그램의 이름을 검색합니다.

        예를 들면 다음과 같습니다.

    Azure 포털에서 역할 할당 추가 양식을 보여 주는 Azure 포털의 스크린샷

    • 응용 프로그램을 선택하고 * 선택 * 을 클릭합니다.

    • 다음 * 을 클릭합니다.

      1. 검토 + 할당 * 을 클릭합니다.

        BlueXP의 서비스 보안 주체는 이제 해당 구독에 필요한 Azure 권한을 가지고 있습니다.

3단계: BlueXP에 자격 증명을 추가합니다

Azure NetApp Files 작업 환경을 만들면 서비스 보안 주체와 연결된 자격 증명을 선택하라는 메시지가 표시됩니다. 작업 환경을 만들기 전에 이러한 자격 증명을 BlueXP에 추가해야 합니다.

단계
  1. BlueXP 콘솔의 오른쪽 상단에서 설정 아이콘을 클릭하고 * 자격 증명 * 을 선택합니다.

    BlueXP 콘솔의 오른쪽 위에 설정 아이콘이 표시된 스크린샷.

  2. 자격 증명 추가 * 를 클릭하고 마법사의 단계를 따릅니다.

    1. * 자격 증명 위치 *: * Microsoft Azure > BlueXP * 를 선택합니다.

    2. * 자격 증명 정의 *: 필요한 권한을 부여하는 Microsoft Entra 서비스 보안 주체에 대한 정보를 입력합니다.

    3. * 검토 *: 새 자격 증명에 대한 세부 정보를 확인하고 * 추가 * 를 클릭합니다.