다음을 통해 공유


Azure Arc 리소스 브리지 보안 개요

이 문서에서는 엔터프라이즈에 Azure Arc 리소스 브리지를 배포하기 전에 평가해야 하는 보안 구성 및 고려 사항에 대해 설명합니다.

관리 ID 사용

기본적으로 Microsoft Entra 시스템 할당 관리 ID 가 만들어지고 Azure Arc 리소스 브리지에 할당됩니다. Azure Arc 리소스 브리지는 현재 시스템이 할당한 ID만 지원합니다. clusteridentityoperator ID는 첫 번째 아웃바운드 통신을 시작하고 다른 에이전트가 Azure와 통신하기 위해 사용하는 MSI(관리 서비스 ID) 인증서를 가져옵니다.

ID 및 액세스 제어

Azure Arc 리소스 브리지는 Azure 구독 내의 리소스 그룹에서 리소스로 표시됩니다. 이 리소스에 대한 액세스는 표준 Azure 역할 기반 액세스 제어에 의해 제어됩니다. Azure Portal의 액세스 제어(IAM) 페이지에서 Azure Arc 리소스 브리지에 대한 액세스 권한이 있는 사용자를 확인할 수 있습니다.

리소스 그룹에 기여자 또는 관리자 역할이 부여된 사용자 및 애플리케이션은 클러스터 확장 배포 또는 삭제를 포함하여 리소스 브리지를 변경할 수 있습니다.

데이터 보존

Azure Arc 리소스 브리지는 각 지역과 관련된 데이터 상주 규정을 따릅니다. 해당하는 경우 데이터는 데이터 보존 규정에 따라 보조 쌍 지역에서 백업됩니다. 그렇지 않으면 데이터는 해당 특정 지역에만 상주합니다. 데이터는 여러 지역에 걸쳐 저장되거나 처리되지 않습니다.

휴지 상태의 암호화

Azure Arc 리소스 브리지는 Azure Cosmos DB에 리소스 정보를 저장합니다. Azure Cosmos DB의 저장 데이터 암호화에 설명된 대로 모든 데이터는 미사용 시 암호화됩니다.

보안 감사 로그

활동 로그는 구독 수준 이벤트에 대한 인사이트를 제공하는 Azure 플랫폼 로그입니다. 여기에는 Azure Arc 리소스 브리지가 수정, 삭제 또는 추가되는 시점을 추적하는 작업이 포함됩니다. Azure Portal에서 활동 로그를 보거나 PowerShell 및 Azure CLI를 사용하여 항목을 검색할 수 있습니다. 기본적으로 활동 로그 이벤트는 90일 동안 보관된 다음, 삭제됩니다.

다음 단계