다음을 통해 공유


AVS(Azure VMware Solution) ID 개념

Azure VMware 솔루션 프라이빗 클라우드는 vCenter Server와 NSX Manager를 통해 프로비전됩니다. vCenter Server를 사용하여 VM(가상 머신) 워크로드를 관리하고 NSX Manager를 사용하여 프라이빗 클라우드를 관리하고 확장합니다. CloudAdmin 역할은 vCenter Server에 사용되고 CloudAdmin 역할(제한된 권한 있음)은 NSX Manager에 사용됩니다.

vCenter Server 액세스 및 ID

Azure VMware Solution에서 VMware vCenter Server에는 CloudAdmin 역할에 할당된 CloudAdmin이라는 기본 제공 로컬 사용자 계정이 있습니다. 프라이빗 클라우드에 대한 CloudAdmin 역할을 사용하여 Windows Server Active Directory에서 사용자 및 그룹을 구성할 수 있습니다. 일반적으로 CloudAdmin 역할은 프라이빗 클라우드에서 워크로드를 만들고 관리합니다. 그러나 Azure VMware Solution에서 CloudAdmin 역할에는 다른 VMware 클라우드 솔루션 및 온-프레미스 배포와 다른 vCenter Server 권한이 있습니다.

중요

로컬 CloudAdmin 사용자 계정은 프라이빗 클라우드의 "비상" 시나리오에 대한 비상 액세스 계정으로 사용되어야 합니다. 일상적인 관리 활동이나 다른 서비스와의 통합을 위해 사용할 용도로 만들어진 것이 아닙니다.

  • vCenter Server 및 ESXi 온-프레미스 배포에서 관리자는 vCenter Server administrator@vsphere.local 계정 및 ESXi 루트 계정에 액세스할 수 있습니다. 관리자는 더 많은 Windows Server Active Directory 사용자 및 그룹에도 할당할 수 있습니다.

  • Azure VMware Solution 배포에서 관리자는 관리자 사용자 계정 또는 ESXi 루트 계정에 액세스할 수 없습니다. 그러나 관리자는 Windows Server Active Directory 사용자를 할당하고 vCenter Server에서 CloudAdmin 역할을 그룹화할 수 있습니다. CloudAdmin 역할에는 온-프레미스 LDAP(Lightweight Directory Access Protocol) 또는 LDAPS(보안 LDAP) 서버와 같은 ID 원본을 vCenter Server에 추가할 수 있는 권한이 없습니다. 그러나 실행 명령을 사용하여 ID 원본을 추가하고 사용자 및 그룹에 CloudAdmin 역할을 할당할 수 있습니다.

프라이빗 클라우드의 사용자 계정은 Microsoft에서 지원하고 관리하는 특정 관리 구성 요소에 액세스하거나 관리할 수 없습니다. 예를 들어 클러스터, 호스트, 데이터 저장소 및 분산 가상 스위치가 포함됩니다.

참고

Azure VMware Solution에서 vsphere.local SSO(Single Sign-On) 도메인은 플랫폼 작업을 지원하기 위한 관리되는 리소스로 제공됩니다. 프라이빗 클라우드에서 기본적으로 제공되는 그룹 및 사용자를 제외하고 로컬 그룹 및 사용자를 만들거나 관리하는 데 사용할 수 없습니다.

중요

Azure VMware Solution은 vCenter Server에서 사용자 지정 역할을 제공하지만 Azure VMware Solution 포털에서는 현재 제공하지 않습니다. 자세한 내용은 이 문서의 뒷부분에 있는 vCenter Server에서 사용자 지정 역할 만들기 섹션을 참조하세요.

vCenter Server 권한 보기

다음 단계를 사용하여 Azure VMware Solution 프라이빗 클라우드 vCenter의 Azure VMware Solution CloudAdmin 역할에 부여된 권한을 볼 수 있습니다.

  1. vSphere 클라이언트에 로그인하고 메뉴>관리로 이동합니다.

  2. 액세스 제어에서 역할을 선택합니다.

  3. 역할 목록에서 CloudAdmin 을 선택한 다음, 권한을 선택합니다.

    vSphere Client에서 CloudAdmin의 역할과 권한을 보여 주는 스크린샷.

Azure VMware Solution의 CloudAdmin 역할에 있는 vCenter Server에 대한 권한은 다음과 같습니다. 자세한 내용은 VMware 제품 설명서를 참조하세요.

권한 설명
알람 알람 수신 확인
알람 만들기
알람 동작 사용 안 함
알람 수정
알람 제거
알람 상태 설정
콘텐츠 라이브러리 라이브러리 항목 추가
신뢰 저장소에 루트 인증서 추가
템플릿 체크 인
템플릿 확인
게시된 라이브러리에 구독 만들기
로컬 라이브러리 만들기
Harbor 레지스트리 만들기 또는 삭제
구독 라이브러리 만들기
Harbor 레지스트리 프로젝트 만들기, 삭제 또는 제거
라이브러리 항목 삭제
로컬 라이브러리 삭제
신뢰 저장소에서 루트 인증서 삭제
구독 라이브러리 삭제
게시된 라이브러리의 구독 삭제
파일 다운로드
라이브러리 항목 제거
구독 라이브러리 제거
스토리지 가져오기
지정된 컴퓨팅 리소스에서 Harbor 레지스트리 리소스 관리
구독 정보 검색
구독자에 라이브러리 항목 게시
구독자에 라이브러리 게시
스토리지 읽기
라이브러리 항목 동기화
구독 라이브러리 동기화
검사 입력
구성 설정 업데이트
파일 업데이트
라이브러리 업데이트
라이브러리 항목 업데이트
로컬 라이브러리 업데이트
구독 라이브러리 업데이트
게시된 라이브러리의 구독 업데이트
구성 설정 보기
암호화 작업 직접 액세스
데이터 저장소 공간 할당
데이터 저장소 찾아보기
데이터 저장소 구성
하위 수준 파일 작업
파일 제거
가상 머신 메타데이터 업데이트
폴더 폴더 만들기
폴더 삭제
폴더 이동
폴더 이름 바꾸기
전체 작업 취소
전역 태그
상태
이벤트 로그
사용자 지정 특성 관리
서비스 관리자
사용자 지정 특성 설정
시스템 태그
호스트 vSphere 복제
    복제 관리
네트워크 네트워크 할당
사용 권한 권한 수정
역할 수정
프로필 기반 스토리지 프로필 기반 스토리지 보기
리소스 권장 구성 적용
리소스 풀에 vApp 할당
리소스 풀에 가상 머신 할당
리소스 풀 만들기
전원이 꺼진 가상 머신 마이그레이션
전원이 켜진 가상 머신 마이그레이션
리소스 풀 수정
리소스 풀 이동
vMotion 쿼리
리소스 풀 제거
리소스 풀 이름 바꾸기
예약된 태스크 작업 만들기
작업 수정
작업 제거
작업 실행
세션 메시지
세션 유효성 검사
스토리지 보기 보기
vApp 가상 머신 추가
리소스 풀 할당
vApp 할당
복제
만들기
DELETE
내보내기
가져오기
이동
전원 끄기
전원 켜기
이름 바꾸기
일시 중지됨
등록 취소
OVF 환경 보기
vApp 애플리케이션 구성
vApp 인스턴스 구성
vApp managedBy 구성
vApp 리소스 구성
가상 머신 구성 변경
    디스크 임대 획득
    기존 디스크 추가
    새 디스크 추가
    디바이스 추가 또는 제거
    고급 구성
    CPU 수 변경
    메모리 변경
    설정 변경
    스왑 파일 배치 변경
    리소스 변경
    호스트 USB 디바이스 구성
    원시 디바이스 구성
    managedBy 구성
    연결 설정 표시
    가상 디스크 확장
    디바이스 설정 수정
    쿼리 내결함성 호환성
    소유하지 않은 파일 쿼리
    경로에서 다시 로드
    디스크 제거
    이름 바꾸기
    게스트 정보 다시 설정
    주석 설정
    디스크 변경 내용 추적 토글
    포크 부모 토글
    가상 머신 호환성 업그레이드
인벤토리 편집
    기존에서 만들기
    새로 만들기
    이동
    등록
    제거
    등록 취소
게스트 작업
    게스트 작업 별칭 수정
    게스트 작업 별칭 쿼리
    게스트 작업 수정
    게스트 작업 프로그램 실행
    게스트 작업 쿼리
상호 작용
    질문 응답
    가상 머신에서 작업 백업
    CD 미디어 구성
    플로피 미디어 구성
    디바이스 연결
    상호 작용 콘솔
    스크린샷 만들기
    모든 디스크 조각 모음
    끌어서 놓기
    VIX API로 게스트 운영 체제 관리
    USB HID 검사 코드 삽입
    VMware 도구 설치
    일시 중지 또는 해제
    작업 초기화 또는 축소
    전원 끄기
    전원 켜기
    가상 머신에서 세션 레코드
    가상 머신에서 세션 재생
    다시 설정
    내결함성 다시 시작
    일시 중지됨
    내결함성 일시 중단
    테스트 장애 조치
    보조 VM 다시 시작 테스트
    내결함성 끄기
    내결함성 켜기
프로비전
    디스크 액세스 허용
    파일 액세스 허용
    읽기 전용 디스크 액세스를 허용
    가상 머신 다운로드 허용
    템플릿 복제
    가상 머신 복제
    가상 머신에서 템플릿 만들기
    게스트 사용자 지정
    템플릿 배포
    템플릿으로 표시
    사용자 지정 사양 수정
    디스크 승격
    사용자 지정 사양 읽기
서비스 구성
    알림 허용
    글로벌 이벤트 알림의 폴링 허용
    서비스 구성 관리
    서비스 구성 수정
    서비스 구성 쿼리
    서비스 구성 읽기
스냅샷 관리
    스냅샷 만들기
    스냅샷 제거
    스냅샷 이름 바꾸기
    스냅샷 되돌리기
vSphere 복제
    복제 구성
    복제 관리
    복제 모니터링
vService 종속성 만들기
종속성 제거
종속성 구성 다시 구성
종속성 업데이트
vSphere 태그 지정 vSphere 태그 할당/취소
vSphere 태그 만들기
vSphere 태그 범주 만들기
vSphere 태그 삭제
vSphere 태그 범주 삭제
vSphere 태그 편집
vSphere 태그 범주 편집
범주용 UsedBy 필드 수정
태그용 UsedBy 필드 수정

vCenter Server에서 사용자 지정 역할 만들기

Azure VMware Solution은 CloudAdmin 역할보다 낮거나 같은 권한으로 사용자 지정 역할 사용을 지원합니다. CloudAdmin 역할을 사용하여 현재 역할보다 적거나 같은 권한이 있는 사용자 지정 역할을 생성, 수정 또는 삭제합니다.

참고

CloudAdmin보다 큰 권한으로 역할을 만들 수 있습니다. 그러나 역할을 사용자 또는 그룹에 할당하거나 역할을 삭제할 수는 없습니다. CloudAdmin보다 높은 권한이 있는 역할은 지원되지 않습니다.

할당하거나 삭제할 수 없는 역할 생성을 방지하기 위해 새 사용자 지정 역할을 만들기 위한 기준으로 CloudAdmin 역할을 복제합니다.

사용자 지정 역할 만들기

  1. cloudadmin@vsphere.local 또는 CloudAdmin 역할이 있는 사용자를 사용하여 vCenter Server에 로그인합니다.

  2. 역할 구성 섹션으로 이동하고 메뉴>관리>액세스 제어>역할을 선택합니다.

  3. CloudAdmin 역할을 선택하고 역할 작업 복제 아이콘을 선택합니다.

    참고

    관리자 역할은 사용할 수 없으므로 복제하지 마세요. 또한 사용자가 만든 사용자 지정 역할은 cloudadmin@vsphere.local이 삭제할 수 없습니다.

  4. 복제된 역할에 원하는 이름을 입력합니다.

  5. 역할에 대한 권한을 제거하고, 확인을 선택합니다. 복제된 역할은 역할 목록에 표시됩니다.

사용자 지정 역할 적용

  1. 추가된 권한이 필요한 개체로 이동합니다. 예를 들어, 폴더에 권한을 적용하려면 메뉴>VM 및 템플릿>폴더 이름으로 이동합니다.

  2. 개체를 마우스 오른쪽 단추로 클릭하고 사용 권한 추가를 선택합니다.

  3. 그룹 또는 사용자를 찾을 수 있는 사용자 드롭다운에서 ID 원본을 선택합니다.

  4. 사용자 섹션에서 ID 원본을 선택한 후 사용자 또는 그룹을 검색합니다.

  5. 사용자 또는 그룹에 적용할 역할을 선택합니다.

    참고

    사용자 또는 그룹을 CloudAdmin보다 높은 권한의 역할에 적용하려고 하면 오류가 발생합니다.

  6. 필요한 경우 자식에 전파를 선택하고 확인을 선택합니다. 추가된 권한은 권한 섹션에 표시됩니다.

VMware NSX Manager 액세스 및 ID

Azure Portal을 사용하여 프라이빗 클라우드를 프로비전하는 경우 vCenter Server 및 VMware NSX Manager와 같은 SDDC(소프트웨어 정의 데이터 센터) 관리 구성 요소가 고객에게 프로비전됩니다.

Microsoft는 VMware NSX Manager 및 VMware NSX Edge 어플라이언스와 같은 NSX 어플라이언스의 수명 주기 관리를 담당합니다. 계층 0 게이트웨이 만들기와 같은 네트워크 구성을 부트스트랩합니다.

예를 들어, VMware NSX SDN(소프트웨어 정의 네트워킹) 구성을 담당합니다.

  • 네트워크 세그먼트
  • 기타 계층 1 게이트웨이
  • 분산 방화벽 규칙
  • 게이트웨이 방화벽과 같은 상태 저장 서비스
  • 계층 1 게이트웨이의 부하 분산 장치

사용자 지정 역할에 할당된 기본 제공 로컬 사용자 "cloudadmin"을 사용하여 VMware NSX Manager에 액세스할 수 있으며, 이 역할은 사용자에게 VMware NSX를 관리할 수 있는 제한된 권한을 부여합니다. Microsoft에서 VMware NSX의 수명 주기를 관리하지만, 특정 작업은 사용자에게 허용되지 않습니다. 허용되지 않는 작업에는 호스트 및 에지 전송 노드의 구성 편집 또는 업그레이드 시작이 포함됩니다. 새 사용자의 경우 Azure VMware Solution은 해당 사용자에게 필요한 특정 권한 세트를 사용하여 배포합니다. 이는 Azure VMware Solution 컨트롤 플레인 구성과 Azure VMware Solution 프라이빗 클라우드 사용자 간의 제어를 명확하게 분리하기 위한 것입니다.

새로운 프라이빗 클라우드 배포의 경우, VMware NSX 액세스는 워크로드에 대한 VMware NSX 기능을 사용할 수 있는 특정 권한 집합을 갖춘 cloudadmin 역할에 할당된 기본 제공 로컬 사용자 cloudadmin을 통해 제공됩니다.

VMware NSX cloudadmin 사용자 권한

Azure VMware 솔루션 NSX의 cloudadmin 사용자에게 다음 권한이 할당되었습니다.

참고

Azure VMware 솔루션의 VMware NSX cloudadmin 사용자는 VMware 제품 설명서에 언급된 cloudadmin 사용자와 다릅니다. 다음 권한은 VMware NSX Policy API에 적용됩니다. 관리자 API 기능이 제한될 수 있습니다.

범주 유형 작업(Operation) 사용 권한
네트워킹 연결 계층 0 게이트웨이
계층 1 게이트웨이
세그먼트
읽기 전용
모든 권한
모든 권한
네트워킹 네트워크 서비스 VPN (가상 사설망)
NAT
부하 분산
전달 정책
통계
모든 권한
모든 권한
모든 권한
읽기 전용
모든 권한
네트워킹 IP 관리 디엔에스 (DNS)
DHCP
IP 주소 풀
모든 권한
모든 권한
모든 권한
네트워킹 프로필 모든 권한
보안 동-서 보안 분산 방화벽
분산 IDS 및 IPS
ID 방화벽
모든 권한
모든 권한
모든 권한
보안 북-남 보안 게이트웨이 방화벽
URL 분석
모든 권한
모든 권한
보안 네트워크 검사 읽기 전용
보안 엔드포인트 보호 읽기 전용
보안 설정 모든 권한
인벤토리 모든 권한
문제 해결 IPFIX 모든 권한
문제 해결 포트 미러링 모든 권한
문제 해결 추적 흐름 모든 권한
시스템 구성
설정
설정
설정
ID 방화벽
사용자 및 역할
인증서 관리(서비스 인증서만 해당)
사용자 인터페이스 설정
모든 권한
모든 권한
모든 권한
모든 권한
시스템 다른 모든 읽기 전용

Azure VMware 솔루션 프라이빗 클라우드 VMware NSX에서 Azure VMware 솔루션 cloudadmin 역할에 부여된 권한을 볼 수 있습니다.

  1. NSX Manager에 로그인합니다.
  2. 시스템으로 이동하여 사용자 및 역할을 찾습니다.
  3. 역할 아래에 있는 cloudadmin 역할을 선택하여 펼칩니다.
  4. [네트워킹] 또는 [보안]과 같은 범주를 선택하여 특정 권한을 봅니다.

참고

2022년 6월 이전에 만든 프라이빗 클라우드admin 역할에서 cloudadmin 역할로 전환됩니다. 이 변경 내용의 타임라인이 포함된 알림이 Azure Service Health를 통해 전송되므로 다른 통합에 사용한 NSX 자격 증명을 변경할 수 있습니다.

RBAC(역할 기반 액세스 제어)를 위한 NSX LDAP 통합

Azure VMware 솔루션 배포에서는 VMware NSX를 외부 LDAP 디렉터리 서비스와 통합하여 원격 디렉터리 사용자나 그룹을 추가하고, 온-프레미스 배포와 마찬가지로 VMware NSX RBAC 역할을 할당할 수 있습니다. VMware NSX LDAP 통합을 사용하도록 설정하는 방법에 대한 자세한 내용은 VMware 제품 설명서를 참조하세요.

온-프레미스 배포와 달리 Azure VMware 솔루션에서는 미리 정의된 NSX RBAC 역할 중 일부가 지원되지 않으므로 Azure VMware 솔루션 IaaS 컨트롤 플레인 구성 관리를 테넌트 네트워크 및 보안 구성과 분리할 수 있습니다. 자세한 내용은 다음 섹션인 지원되는 NSX RBAC 역할을 참조하세요.

참고

VMware NSX LDAP 통합은 VMware NSX "cloudadmin" 사용자가 있는 SDDC에서만 지원됩니다.

지원되는 NSX RBAC 역할 및 지원되지 않는 NSX RBAC 역할

Azure VMware 솔루션 배포에서는 LDAP 통합을 통해 다음과 같은 VMware NSX 미리 정의된 RBAC 역할이 지원됩니다.

  • 감사자
  • Cloudadmin
  • LB 관리자
  • LB 운영자
  • VPN 관리자
  • 네트워크 운영자

Azure VMware 솔루션 배포에서 다음 VMware NSX 미리 정의된 RBAC 역할은 LDAP 통합에서 지원되지 않습니다.

  • 엔터프라이즈 관리자
  • 네트워크 관리자
  • 보안 관리자
  • Netx 파트너 관리자
  • GI 파트너 관리자

Microsoft에서 만든 CloudAdmin 역할보다 작거나 같은 권한을 가진 사용자 지정 역할을 NSX에서 만들 수 있습니다. 다음은 지원되는 "네트워크 관리자" 및 "보안 관리자" 역할을 만드는 방법에 대한 예입니다.

참고

CloudAdmin 역할에서 허용하지 않는 권한을 할당하면 사용자 지정 역할 만들기가 실패합니다.

"AVS 네트워크 관리자" 역할 만들기

다음 단계를 사용하여 이 사용자 지정 역할을 만듭니다.

  1. 시스템>사용자 및 역할>역할로 차례로 이동합니다.

  2. 네트워크 관리자를 복제하고, 이름을 AVS 네트워크 관리자로 지정합니다.

  3. 다음 표의 권한 열에서 표시한 대로 다음 권한을 "읽기 전용" 또는 "없음"으로 수정합니다.

    범주 하위 범주 기능 사용 권한
    네트워킹


    연결

    네트워크 서비스
    계층 0 게이트웨이
    계층 0 게이트웨이 > OSPF
    전달 정책
    읽기 전용
    없음
    없음
  4. 변경 내용을 적용하고, 역할을 저장합니다.

"AVS 보안 관리자" 역할 만들기

다음 단계를 사용하여 이 사용자 지정 역할을 만듭니다.

  1. 시스템>사용자 및 역할>역할로 차례로 이동합니다.

  2. 보안 관리자를 복제하고 이름을 "AVS 보안 관리자"로 지정합니다.

  3. 다음 표의 권한 열에서 표시한 대로 다음 권한을 "읽기 전용" 또는 "없음"으로 수정합니다.

범주 하위 범주 기능 사용 권한
네트워킹 네트워크 서비스 전달 정책 없음
보안


네트워크 검사
엔드포인트 보호
설정


서비스 프로필
없음
없음
없음
  1. 변경 내용을 적용하고, 역할을 저장합니다.

참고

VMware NSX 시스템>ID 방화벽 AD 구성 옵션은 NSX 사용자 지정 역할에서 지원되지 않습니다. 사용자에 대한 IDFW(ID 방화벽) 기능을 관리할 수 있도록 보안 운영자 역할을 사용자 지정 역할이 있는 해당 사용자에게 할당하는 것이 좋습니다.

참고

VMware NSX Traceflow 기능은 VMware NSX 사용자 지정 역할에서 지원되지 않습니다. 추적 흐름 기능을 사용자에게 사용하도록 설정할 수 있도록 위의 사용자 지정 역할과 함께 감사자 역할을 해당 사용자에게 할당하는 것이 좋습니다.

참고

Azure VMware 솔루션의 NSX 구성 요소와 VMware Aria 작업 자동화를 통합하려면 NSX Manager cloudadmin 역할이 있는 사용자에게 "감사자" 역할을 추가해야 합니다.

다음 단계

이제 Azure VMware Solution 액세스 및 ID 개념을 살펴보았으므로 다음에 대해 알아볼 수 있습니다.