영어로 읽기

다음을 통해 공유


Microsoft Entra 사용 권한 관리의 오프보딩 및 전환 방법

참고

2025년 4월 1일부터 Microsoft Entra Permissions Management는 더 이상 구매할 수 없으며, 2025년 10월 1일에는 이 제품의 지원을 중지하고 중단합니다. 자세한 내용은 여기를 참조하세요.

Microsoft Entra Permissions Management(사용 권한 관리)는 2025년 10월 1일에 사용 중지되며, 2025년 4월 1일부터 새 구매를 사용할 수 없습니다. 기존 유료 고객은 2025년 4월 1일부터 2025년 9월 30일까지 사용 권한 관리에 계속 액세스할 수 있습니다.

2025년 10월 1일에 권한 관리가 자동으로 등록 취소되고 관련 데이터 수집이 삭제됩니다. 2025년 10월 1일 이전에 오프보딩해야 하는 고객의 경우 이 가이드의 오프보딩 단계 섹션을 참조하세요.

사용 권한 관리가 사용 중지되는 이유는 무엇인가요?

Microsoft 보안 포트폴리오에서 Microsoft Entra Permissions Management를 단계적으로 폐지하기로 결정한 것은 혁신 포트폴리오를 심도 있게 고려하고 인접한 에코시스템과 차별화된 영역 및 파트너에 맞춰 최상의 혁신을 제공하는 데 집중할 수 있는 방법을 고려한 후에 이루어졌습니다. Microsoft Entra ID, Microsoft Entra Suite(ID 보호, ID 거버넌스, 확인된 ID, 인터넷 액세스 및 프라이빗 액세스 포함), Microsoft Entra 외부 ID, Microsoft Entra 워크로드 ID 등을 포함하는 Microsoft Entra 포트폴리오 전반에 걸쳐 최상위 솔루션을 제공하기 위해 최선을 다하고 있습니다.

사용 권한 관리가 사용 중지되었으므로 환경에서 제품을 온보딩한 고객이 전환 계획을 시작하는 것이 좋습니다. 온보딩되지 않은 고객은 온보딩을 삼가야 합니다.

이러한 전환을 지원하기 위해 Microsoft는 Delinea와 협력하고 있습니다. Delinea는 클라우드 네이티브, 완전 Microsoft 호환 CIEM(클라우드 인프라 권한 관리) 솔루션, PCCE(클라우드 권한 제어)를 제공합니다. PCCE는 사용자 및 컴퓨터 ID 모두에 대한 액세스 권한을 모니터링하고 조정할 수 있는 자격의 지속적인 검색을 포함하여 권한 관리와 비슷한 기능을 제공합니다.

9월 30일 이전에 가능한 한 빨리 사용 권한 관리에서 전환하는 것이 좋습니다. 우리는 파트너 인 Delinea와 함께 광범위한 지원을 제공하기 위해 최선을 다하고 있습니다.

권장 파트너와 함께 CIEM 목표를 계속 진행하려면 Permissions Management 포털에서 다음 정보를 적어 두는 것이 좋습니다.

  • 먼저 Microsoft Entra 관리 센터로 이동하여 Microsoft Entra ID에 로그인한 다음 탐색 블레이드에서 사용 권한 관리를 클릭합니다.

    • Azure, AWS(Amazon Web Service) 및 GCP(Google Cloud Platform)에서 모니터링되는 권한 부여 시스템 ID입니다. 이를 찾으려면 권한 관리 포털을 시작하고 설정(기어 아이콘) 을 선택하고 권한 부여 시스템 탭을 선택하여 권한 부여 시스템 ID 목록을 봅니다.
    • 엔트라 ID에서 권한 관리 관리자 역할을 사용하여 관리자 액세스 권한을 부여받은 그룹 및 사용자 이를 찾으려면 Entra ID를 시작하고, 역할 및 관리자를 선택하고, 사용 권한 관리 관리자 역할을 검색하고, 할당을 선택합니다.
    • 권한 관리 포털을 통해 그룹에 제공되는 권한 부여 시스템별 액세스입니다. 이를 찾으려면 사용 권한 관리 포털을 시작하고 사용자 관리를 선택한 다음 그룹 탭을 클릭하여 모든 그룹 할당을 봅니다.
    • 사용자 환경에 구성된 사용자 지정 보고서입니다. 이를 찾으려면 사용 권한 관리 포털을 시작하고 , 보고서를 선택하고, 사용자 지정 보고서로 이동합니다.
    • 사용자 환경에서 구성된 경고입니다. 이를 찾으려면 사용 권한 관리 포털을 시작하고 경고 (종 아이콘)를 선택하고 각 경고 탭으로 이동합니다.

오프보딩 단계

권장 파트너 및/또는 다른 공급업체에 온보딩되면 고객은 오프보딩을 시작할 수 있습니다. 다음 단계를 순서대로 수행합니다.

  1. AWS, Azure 및 GCP에 할당된 권한을 제거합니다.
  2. AWS 및 GCP 환경에 대한 OIDC 애플리케이션을 제거합니다.
  3. 연결된 데이터 수집기를 삭제하여 계정/구독/프로젝트의 전체 목록에 대한 데이터 수집을 중지합니다. 이렇게 하면 새 데이터가 수집되지 않고 기록 데이터에 더 이상 액세스할 수 없게 됩니다.
  4. CIEM(클라우드 인프라 권한 관리) 엔터프라이즈 애플리케이션에 대한 사용자 로그인 사용 안 함

이러한 각 단계에 대한 자세한 지침을 보려면 계속하세요.

AWS, Azure 및 GCP에서 할당된 권한 제거

데이터를 성공적으로 오프보딩하려면 온보딩된 클라우드 공급자(Azure, AWS 또는 GCP) 및 권한 관리에서 권한을 제거합니다. 온보딩 중에 할당된 모든 역할 및 권한은 제거해야 합니다. 이렇게 하면 환경이 권한 관리에서 오프보딩된 후에는 과도한 액세스 없이 환경이 안전합니다.

사용 권한 관리 포털에서 데이터 수집기 구성을 참조하고 설정(기어 아이콘)을 선택합니다. 각 클라우드 공급자에 할당된 역할 및 권한을 제거하려면 구성 설정을 적어둡니다.

AWS 및 GCP 환경에 대한 OIDC 애플리케이션 제거

AWS 및 GCP의 경우 사용 권한 관리를 사용하도록 설정된 Microsoft Entra 관리 센터 테넌트에서 만든 애플리케이션을 삭제합니다. 이 앱은 AWS 및 GCP 환경에 대한 OIDC(OpenID Connect) 연결을 설정하는 데 사용되었습니다.

AWS 및 GCP 환경에 대한 OIDC 연결을 설정하는 데 사용된 엔터프라이즈 애플리케이션을 찾으려면 다음 단계를 수행합니다.

참고

이 작업을 수행하려면 사용자에게 권한 관리 관리자클라우드 애플리케이션 관리자 역할 할당이 있어야 합니다.

  1. Microsoft Entra 관리 센터로 이동하여 Microsoft Entra ID에 로그인합니다.
  2. 권한 관리 포털을 시작합니다.
  3. 설정(기어 아이콘)을 선택한 다음, 데이터 수집기 탭을 선택합니다.
  4. 데이터 수집기 대시보드에서 권한 부여 시스템 유형을 선택합니다.
    • AWS Amazon Web Services에 대한.
    • Google Cloud Platform을 위한 GCP.
  5. 테이블 행의 끝에 있는 줄임표 (...)를 선택하세요.
  6. 구성편집을 선택합니다. 앱은 Azure 앱 이름 아래에 있습니다.
  7. Microsoft Entra 관리 센터로 이동하여 Microsoft Entra ID에 로그인합니다.
  8. ID > 애플리케이션 > 앱 등록으로 이동합니다.
  9. 검색 상자에 기존 애플리케이션의 이름을 입력한 다음 검색 결과에서 애플리케이션을 선택합니다.
  10. 개요 페이지에서 삭제를 선택합니다. 삭제의 결과를 읽어보세요. 창 아래에 상자가 나타나면 상자를 선택합니다.
  11. 삭제를 선택하여 앱 삭제를 확인합니다.

데이터 수집 중지

연결된 데이터 수집기를 삭제하여 계정/구독/프로젝트 목록에 대한 데이터 수집을 중지합니다.

참고

이 작업을 수행하려면 사용자에게 사용 권한 관리 관리자 역할 할당이 있어야 합니다.

  1. Microsoft Entra 관리 센터로 이동하여 Microsoft Entra ID에 로그인합니다.
  2. 사용 권한 관리를 선택하고 포털 시작을 클릭합니다.
  3. 설정(기어 아이콘)을 선택한 다음, 데이터 수집기 탭을 선택합니다.
  4. 데이터 수집기 대시보드에서 권한 부여 시스템 유형을 선택합니다.
    • AWS Amazon Web Services에 대한.
    • Azure for Microsoft Azure.
    • Google Cloud Platform을 위한 GCP.
  5. 테이블 행의 끝에 있는 줄임표 (...)를 선택하세요.
  6. 구성 삭제을 선택합니다. 권한 관리 초기 설정 - 요약 창이 나타납니다.
  7. 을 선택하고을 삭제합니다.
  8. 전자 메일에서 OTP(일회성 암호) 코드를 확인한 다음 Enter OTP에 입력합니다.
  9. OTP를 받지 못한 경우 OTP다시 보내기를 선택합니다.
  10. 다음 메시지가 표시됩니다. Successfully deleted configuration

CIEM(클라우드 인프라 권한 관리) 엔터프라이즈 애플리케이션에 대한 사용자 로그인 사용 안 함

모든 AWS 계정, Azure 구독 및 GCP 프로젝트에 대한 데이터 수집이 중지되면 로그인할 수 없도록 CIEM(클라우드 인프라 권한 관리) 앱을 사용하지 않도록 설정합니다. 이렇게 하면 권한 관리에서 사용자 환경(계정, 구독 및 프로젝트)에 더 이상 액세스할 수 없습니다.

참고

이 작업을 수행하려면 사용자에게 클라우드 애플리케이션 관리자 역할 할당이 있어야 합니다.

사용자가 로그인할 수 있도록 CIEM 앱을 사용하지 않도록 설정하려면 다음을 수행합니다.

  1. Microsoft Entra 관리 센터로 이동하여 Microsoft Entra ID에 로그인합니다.
  2. Identity > 애플리케이션 > 엔터프라이즈 애플리케이션 > 모든 애플리케이션으로 이동합니다.
  3. 클라우드 인프라 권한 관리를 검색합니다. 앱을 찾을 수 없는 경우 필터를 다시 설정합니다.
  4. 속성 열기.
  5. 사용자가 No에 로그인하도록 설정/해제합니다.

다음 단계

  • Permissions Management 제품 사용 중지에 대한 자세한 내용은 aka.ms/MEPMretire