Azure RBAC 및 Azure Portal를 사용 하 여 역할 할당 추가 또는 제거Add or remove role assignments using Azure RBAC and the Azure portal

이 문서 Azure 역할 기반 access control (RBAC) 은 azure 리소스에 대 한 액세스를 관리 하는 데 사용 하는 권한 부여 시스템입니다.Azure role-based access control (RBAC) is the authorization system you use to manage access to Azure resources. 액세스 권한을 부여 하려면 특정 범위에서 사용자, 그룹, 서비스 주체 또는 관리 id에 역할을 할당 합니다.To grant access, you assign roles to users, groups, service principals, or managed identities at a particular scope. Azure Portal를 사용 하 여 역할을 할당 하는 방법을 설명 합니다.Azure 역할 기반 access control (RBAC) 은 azure 리소스에 대 한 액세스를 관리 하는 데 사용 하는 권한 부여 시스템입니다.Azure role-based access control (RBAC) is the authorization system you use to manage access to Azure resources. 액세스 권한을 부여 하려면 특정 범위에서 사용자, 그룹, 서비스 주체 또는 관리 id에 역할을 할당 합니다.To grant access, you assign roles to users, groups, service principals, or managed identities at a particular scope. This article describes how to assign roles using the Azure portal.

Azure Active Directory에서 관리자 역할을 할당 해야 하는 경우 Azure Active Directory에서 관리자 역할 보기 및 할당을 참조 하세요.If you need to assign administrator roles in Azure Active Directory, see View and assign administrator roles in Azure Active Directory.

전제 조건Prerequisites

역할 할당을 추가 하거나 제거 하려면 다음을 수행 해야 합니다.To add or remove role assignments, you must have:

액세스 제어 개요 (IAM)Overview of Access control (IAM)

액세스 제어 (IAM) 는 역할을 할당 하는 데 사용 하는 블레이드입니다.Access control (IAM) is the blade that you use to assign roles. Id 및 액세스 관리 라고도 하며 Azure Portal의 여러 위치에 표시 됩니다.It's also known as identity and access management and appears in several locations in the Azure portal. 다음 구독에 대한 액세스 제어(IAM) 블레이드의 예를 보여줍니다.The following shows an example of the Access control (IAM) blade for a subscription.

구독의 액세스 제어(IAM) 블레이드

액세스 제어 (IAM) 블레이드에서 가장 효과적으로 사용 하려면 역할을 할당 하려고 할 때 다음 세 가지 질문에 답할 수 있습니다.To be the most effective with the Access control (IAM) blade, it helps if you can answer the following three questions when you are trying to assign a role:

  1. 누가 액세스 해야 하나요?Who needs access?

    사용자, 그룹, 서비스 주체 또는 관리 id를 참조 하는 사용자Who refers to a user, group, service principal, or managed identity. 이를 보안 주체라고도 합니다.This is also called a security principal.

  2. 어떤 역할이 필요 한가요?What role do they need?

    사용 권한은 역할에 함께 그룹화 됩니다.Permissions are grouped together into roles. 여러 기본 제공 역할 목록에서 선택 하거나 고유한 사용자 지정 역할을 사용할 수 있습니다.You can select from a list of several built-in roles or you use your own custom roles.

  3. 어디서 액세스 해야 하나요?Where do they need access?

    여기서는 액세스가 적용 되는 리소스 집합을 나타냅니다.Where refers to the set of resources that the access applies to. 여기서는 관리 그룹, 구독, 리소스 그룹 또는 단일 리소스 (예: 저장소 계정) 일 수 있습니다.Where can be a management group, subscription, resource group, or a single resource such as a storage account. 이를 범위라고 합니다.This is called the scope.

역할 할당 추가Add a role assignment

다른 범위에서 역할을 할당 하려면 다음 단계를 수행 합니다.Follow these steps to assign a role at different scopes.

  1. Azure Portal에서 모든 서비스 를 클릭 한 다음 범위를 선택 합니다.In the Azure portal, click All services and then select the scope. 예를 들어 관리 그룹, 구독, 리소스 그룹 또는 리소스를 선택할 수 있습니다.For example, you can select Management groups, Subscriptions, Resource groups, or a resource.

  2. 특정 리소스를 클릭 합니다.Click the specific resource.

  3. 액세스 제어(IAM) 를 클릭합니다.Click Access control (IAM).

  4. 역할 할당 탭을 클릭하여 이 범위의 모든 역할 할당을 봅니다.Click the Role assignments tab to view all the role assignments at this scope.

  5. 추가 > 역할 할당 추가를 클릭하여 역할 할당 추가 창을 엽니다.Click Add > Add role assignment to open the Add role assignment pane.

    역할을 할당할 수 있는 권한이 없으면 역할 할당 추가 옵션이 비활성화됩니다.If you don't have permissions to assign roles, the Add role assignment option will be disabled.

    추가 메뉴

    역할 할당 추가 창

  6. 역할 드롭다운 목록에서 Virtual Machine 기여자 같은 역할을 선택합니다.In the Role drop-down list, select a role such as Virtual Machine Contributor.

  7. 선택 목록에서 사용자, 그룹, 서비스 주체 또는 관리 ID르 선택합니다.In the Select list, select a user, group, service principal, or managed identity. 목록에 보안 주체가 보이지 않으면 선택 상자에 직접 입력하여 표시 이름, 이메일 주소 및 개체 식별자에 대한 디렉터리를 검색할 수 있습니다.If you don't see the security principal in the list, you can type in the Select box to search the directory for display names, email addresses, and object identifiers.

  8. 저장을 클릭하여 역할을 할당합니다.Click Save to assign the role.

    몇 분이 지나면 선택한 범위에서 보안 주체에 역할이 할당됩니다.After a few moments, the security principal is assigned the role at the selected scope.

구독 관리자로서 사용자 할당Assign a user as an administrator of a subscription

다른 사용자를 Azure 구독의 관리자로 추가하려면 해당 사용자에게 구독 범위에서 소유자 역할을 할당합니다.To make a user an administrator of an Azure subscription, assign them the Owner role at the subscription scope. 소유자 역할은 사용자에 게 다른 사용자에 게 액세스 권한을 부여할 수 있는 권한을 포함 하 여 구독에 있는 모든 리소스에 대 한 모든 권한을 부여 합니다.The Owner role gives the user full access to all resources in the subscription, including the permission to grant access to others. 이러한 단계는 다른 역할 할당과 동일합니다.These steps are the same as any other role assignment.

  1. Azure Portal에서 모든 서비스, 구독을 차례로 클릭합니다.In the Azure portal, click All services and then Subscriptions.

  2. 역할 할당을 추가 하려는 구독을 클릭 합니다.Click the subscription where you want to add a role assignment.

  3. 액세스 제어(IAM) 를 클릭합니다.Click Access control (IAM).

  4. 역할 할당 탭을 클릭하여 이 구독의 모든 역할 할당을 봅니다.Click the Role assignments tab to view all the role assignments for this subscription.

  5. 추가 > 역할 할당 추가를 클릭하여 역할 할당 추가 창을 엽니다.Click Add > Add role assignment to open the Add role assignment pane.

    역할을 할당할 수 있는 권한이 없으면 역할 할당 추가 옵션이 비활성화됩니다.If you don't have permissions to assign roles, the Add role assignment option will be disabled.

    추가 메뉴

    역할 할당 추가 창

  6. 역할 드롭다운 목록에서 소유자 역할을 선택합니다.In the Role drop-down list, select the Owner role.

  7. 선택 목록에서 사용자를 선택합니다.In the Select list, select a user. 목록에 사용자가 표시되지 않으면 선택 상자에 직접 입력하여 표시 이름 및 이메일 주소에 대한 디렉터리를 검색할 수 있습니다.If you don't see the user in the list, you can type in the Select box to search the directory for display names and email addresses.

  8. 저장을 클릭하여 역할을 할당합니다.Click Save to assign the role.

    몇 분이 지나면 사용자에게는 구독 범위의 소유자 역할이 할당됩니다.After a few moments, the user is assigned the Owner role at the subscription scope.

역할 할당 제거Remove a role assignment

RBAC에서 액세스 권한을 제거하려면 역할 할당을 제거해야 합니다.In RBAC, to remove access, you remove a role assignment. 역할 할당을 제거 하려면 다음 단계를 수행 합니다.Follow these steps to remove a role assignment.

  1. 관리 그룹, 구독, 리소스 그룹 또는 리소스 등, 액세스 권한을 제거하려는 범위의 액세스 제어(IAM) 를 엽니다.Open Access control (IAM) at a scope, such as management group, subscription, resource group, or resource, where you want to remove access.

  2. 역할 할당 탭을 클릭하여 이 구독의 모든 역할 할당을 봅니다.Click the Role assignments tab to view all the role assignments for this subscription.

  3. 역할 할당 목록에서, 제거할 역할 할당이 있는 보안 주체 옆에 확인란을 추가합니다.In the list of role assignments, add a checkmark next to the security principal with the role assignment you want to remove.

    역할 할당 제거 메시지

  4. 제거를 클릭합니다.Click Remove.

    역할 할당 제거 메시지

  5. 표시되는 역할 할당 제거 메시지에서 를 클릭합니다.In the remove role assignment message that appears, click Yes.

    상속된 역할 할당은 제거할 수 없습니다.Inherited role assignments cannot be removed. 상속된 역할 할당을 제거하려면 역할 할당이 만들어진 범위에서 역할 할당을 제거해야 합니다.If you need to remove an inherited role assignment, you must do it at the scope where the role assignment was created. 범위 열에서 (상속됨) 옆쪽에 이 역할이 할당된 범위로 이동하는 링크가 있습니다.In the Scope column, next to (Inherited) there is a link that takes you to the scope where this role was assigned. 나열된 범위로 이동하여 역할 할당을 제거합니다.Go to the scope listed there to remove the role assignment.

    역할 할당 제거 메시지

다음 단계Next steps