Azure 기본 거버넌스 디자인 개념

2019 1 31일 목요일

오전 7:43

기본 개념 두번째

계정소유자, 전역관리자, 리소스소유자(scope별로 생성가능) 각각 존재

 

 

계정소유자는 해당 기업의 Azure재무계약담당자라고 봄.

최초 Azure 구독을 생성해준다.

 

계정소유자가 구독과 AAD 테넌트를 연결시킴

쌍방 "트러스트"관계임, , 서로 신뢰함.

, 조건은 구독 1개는 디렉터리 1개만 신뢰함

여러 개의 구독이 1개의 디렉터리를 신뢰할 수 는 있음.

 

계정소유자가 Azure 리소스를 만들지는 않음, 계약/재무관련만 담당하자

 

첫번째 워크로드(리소스) 소유자를 만들어준다.

RBAC에 기반하여, Role을 준다

첫번째 워크로드소유자는 권한범위가 구독이다. 구독이 건설현장이라면 현장소장개념인가ㅎ

 

두번재 depth 리소스그룹 단위의 "워크로드소유자"를 만든다.

 

세번째 depth 리소스단위 "워크로드소유자"를 만든다.

기존 온프레미스 개념에 매핑하자면, 네트워크담당자에게 Vnet 관리를 맡기는 개념

 

Microsoft OneNote 2016에서 작성




'기술(Azure 만...) > [MS]Azure기본' 카테고리의 다른 글

Azure Security Center, Azure 암호화  (0) 2019.02.10
Azure 스토리지 일반  (0) 2019.02.10
Azure WebApp 배포슬롯 실습 방법  (0) 2019.02.10
Azure VM일반  (0) 2019.02.08
Azure 리소스 관리 메커니즘 기초  (0) 2019.01.31

 

 

Azure 리소스 관리 메커니즘

2019 1 30일 수요일

오후 10:38

Azure를 먼저 경험해보고, 아래 내용을 본다면, 쉽게 이해가 가지만.

처음에 시작하려면 개념자체가 낯설어 쉽지는 않을 듯,

그래도 Azure 아래 기반을 이루는 논리적인 개념이기 때문에

중요함.

 

 

Azure에서 리소스를 관리하는 메커니즘

 

https://docs.microsoft.com/ko-kr/azure/architecture/cloud-adoption/getting-started/azure-resource-access

1.       REST API 제공

 

 

 

 

 

 

 

 

 

 

 

 

리소스 limit By design 이네

구독 당 리소스그룹 개수가 980개 까지

 

최종 재무약정 정보와도 매핑됨

 

 

Microsoft OneNote 2016에서 작성




'기술(Azure 만...) > [MS]Azure기본' 카테고리의 다른 글

Azure Security Center, Azure 암호화  (0) 2019.02.10
Azure 스토리지 일반  (0) 2019.02.10
Azure WebApp 배포슬롯 실습 방법  (0) 2019.02.10
Azure VM일반  (0) 2019.02.08
Azure 기본 거버넌스 디자인 개념  (0) 2019.01.31

HTTP만든분 중에 한분이
웹의 장점을 최대한 활용할 수 있는 네트워크 기반의 아키텍쳐를 소개했는데
그것이 바로 Representational state transfer (REST)
메서드
의미
POST
Create
GET
Select
PUT
Update
DELETE
Delete
아래와 같이 표현함.
{ 
   "users":{ 
      "name":"taetae"
   }
}
이 구문의 의미는 아래와 같다
POST = 만든다 의미
URI = web.co.kr/users (모든 것은 URI가 존재한다)
이름이 taetae인 사람을 만드는 메서드다.

그럼 taetae라는 이름을 가진 리소스에 접근하려면 (가져오려면)
URI는 web.co.kr/users/taetae 이고
가져올 때는 Get 을 붙인다.
지우는것은 DELETE 메소드
HTTP DELETE, http://web.co.kr/users/taeae

다중조건
다음은 http://web.co.kr/users 라는 리소스를 이름은 terry, 주소는 seoul 이라는 내용(메시지)로 HTTP Post를 이용해서 생성하는 정의이다.
{ 
   "name":"terry",
   "address":"seoul"
}

수정
다음은 http://web.co.kr/users 라는 사용자 리소스중에, id가 terry 인 사용자 정보에 대해서, 주소를 “suwon”으로 수정하는 방식이다. 수정은 HTTP 메서드 중에 PUT을 사용한다.
{ 
   "name":"terry",
   "address":"suwon"
}

REST는 HTTP표준만 지키면, 어떠한 기술에서도 사용가능하다.
HTTP + JSON으로 REST API를 정의했다면,
모든 플랫폼에서 사용가능하다.

모든 것에 URL 부여된다.
 
Ex) ASP.NET WEB API 레스트풀
외부 연결 URI를 REST API 라고 하고, REST 방식의 서비스 제공이 가능한 것을 RestFul 하다고 표현한다.


덧.
Azure 아키텍쳐에도 REST API가 있음





 

 

Luis Bot service on Azure Test결과


봇프레임워크 v3.0 이었는데

템플릿 이름은 BotApplication 이었고.

지금은 4.0이 나옴.

웹상에 예제들은 모두 3.0 기반임 ㅠ

처음부터 끝까지 쌩으로 만들기 시도해봤으나, 예제도 없고,

어려움. 불가함.

 

순서.

방법은 두가지임.

1.     Azure 포털에서 Bot Service 만들기

2.     Bot Framework 설치, 템플릿 선택하여 수동으로 다 해볼 수 도 있음.

    

 

그럼. 첫번째 방법으로 진행해봄.

1.       Azure Bot Service에서 생성하여, 소스를 다운로드 하여 서버에서 구동할 수 있음.

Azure Bot Service 생성 시 v.3.0 선택도 가능함.

v.3.0 cognitive Luis Bot 선택하여 아래와 같이 진행

Luis.ai (아래 사이트) 자동으로 My app이 만들어짐. Luisbot12345

인텐트와, 엔티티 등록 및 문장 매핑, 트레이닝은 다 해줘야됨.

2.     소스를 다운로드 한다.

최초 Luis 관련 구성정보 3개를 web.config에 수동 입력이 필요하다.

Azure 포털에 만든  Bot Service 애플리케이션 구성정보에는 자동으로 등록이 되어 있지만.(Luis.ai 사이트에 만들어질때 다 세팅이되는가봄)

소스에는 해당 정보가 없기때문에, 수동으로 키생성 값넣기 작업을 해줘야됨.

수정하고 싶은 로직을 약간 수정을 하여,

로컬 PC에서 F5 구동한다(서버역할)

그리고 봇 에뮬레이터로 로컬 챗봇서비스에 접속하여,

질의를 던진다.

소스는

3.     Luis.ai 수정 후에는 Publish를 해줘야 되는 것 같음. 나는 그렇게 테스트함.

 

암튼 루이스봇 테스트 중

일단 Intent를 영어로 사용.

Manage에 가보면 Culture en-us 되어있는데, 크게 중요치 않은 듯.

 

로컬 3984 포트를 통해 서비스중인, 챗봇서비스에 접속하여, 아래와 같이 질의를 던져봄.

인텐트결과는 luis.ai 에 퍼블리싱된 URL에 질의하여, 결과 인텐트를 받아오는 형태임.

 

 

챗봇 에뮬레이터 테스트할 봇서비스 등록방법

 

혹은 .bot 확장자가 있다면, 더블클릭하면 봇에뮬레이터가 자동으로 정보도 들어가고 열림.

 

 

 

Luis.ai

인텐트--엔티티 연결방법

아래와 같이 단어 하나하나에 엔티티를 매핑해줘야됨.

 

 

 

 

 

 

 

예약 다음에 한칸을 띄워쓰고 훈련을 시키니깐

오른쪽과 같이 띄워써야 Reservation 인텐트가 선택됨.

 

 

"진료예약 이" 도 마찬가지임. 아래 캡쳐

 

 

 

Microsoft OneNote 2016에서 작성





리눅스VM생성 CLI

az vm create \
  --name myVM \
  --resource-group f7bb2bd5-d278-471d-8af3-ef4e9987bd42 \
  --image UbuntuLTS \
  --location eastus \
  --size Standard_DS2_v2 \
  --generate-ssh-keys
 
 
SSH key files '/home/onestx/.ssh/id_rsa' and '/home/onestx/.ssh/id_rsa.pub' have been generated under ~/.ssh to allow SSH access to the VM. If using machines without permanent storage, back up your keys to a safe location.
 

생성결과

{
  "fqdns": "",
  "id": "/subscriptions/a01e3ec6-836c-4dc6-8597-cca20f8163ce/resourceGroups/f7bb2bd5-d278-471d-8af3-ef4e9987bd42/providers/Microsoft.Compute/virtualMachines/myVM",
  "location": "eastus",
  "macAddress": "00-0D-3A-4F-8E-8A",
  "powerState": "VM running",
  "privateIpAddress": "10.0.0.4",
  "publicIpAddress": "23.96.119.131",
  "resourceGroup": "f7bb2bd5-d278-471d-8af3-ef4e9987bd42",
  "zones": ""
}
 

Nginx 무료오픈소스 웹서버

az vm extension set \
  --resource-group f7bb2bd5-d278-471d-8af3-ef4e9987bd42 \
  --vm-name myVM \
  --name customScript \
  --publisher Microsoft.Azure.Extensions \
  --protected-settings '{"commandToExecute": "./configure-nginx.sh"}'
 
 

Sh 스크립트 내용

#!/bin/bash

# Update apt cache.
sudo apt-get update

# Install Nginx.
sudo apt-get install -y nginx

# Set the home page.
echo "<html><body><h2>Welcome to Azure! My name is $(hostname).</h2></body></html>" | sudo tee -a /var/www/html/index.html

 

VM 방화벽 포트 오픈

az vm open-port \
  --name myVM \
  --resource-group f7bb2bd5-d278-471d-8af3-ef4e9987bd42 \
  --port 80
 

PIP 쿼리해보기

az vm show \
  --name myVM \
  --resource-group f7bb2bd5-d278-471d-8af3-ef4e9987bd42 \
  --show-details \
  --query [publicIps] \
  --output tsv




AZ CLI + JMESPath 실습

 
  1. 쿼리에 리소스명을 지정
리턴은 배열형태로
값만 바로 나옴.
쿼리 이하는 작은따옴표로 싸준다
JMESPath 쿼리 라 한단다….
az vm show -g QueryDemo -n TestVM --query '[name, osProfile.adminUsername, osProfile.linuxConfiguration.ssh.publicKeys[0].keyData]' -o json
 
[
  "TestVM",
  "azureuser",
  "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDMobZNJTqgjWn/IB5xlilvE4Y+BMYpqkDnGRUcA0g9BYPgrGSQquCES37v2e3JmpfDPHFsaR+CPKlVr2GoVJMMHeRcMJhj50ZWq0hAnkJBhlZVWy8S7dwdGAqPyPmWM2iJDCVMVrLITAJCno47O4Ees7RCH6ku7kU86b1NOanvrNwqTHr14wtnLhgZ0gQ5GV1oLWvMEVg1YFMIgPRkTsSQKWCG5lLqQ45aU/4NMJoUxGyJTL9i8YxMavaB1Z2npfTQDQo9+womZ7SXzHaIWC858gWNl9e5UFyHDnTEDc14hKkf1CqnGJVcCJkmSfmrrHk/CkmF0ZT3whTHO1DhJTtV stramer@contoso"
]
 
  1. 배열리턴 대신 사전 형태로 가져오기는 { } 이용
그리고 원하는 이름 지정해서 같이 나오게 하려면 아래와 같이
쿼리 이하는 작은따옴표로 싸준다
az vm show -g QueryDemo -n TestVM --query '{VMName:name, admin:osProfile.adminUsername, sshKey:osProfile.linuxConfiguration.ssh.publicKeys[0].keyData }' -o json
 
 
{
  "VMName": "TestVM",
  "admin": "azureuser",
  "ssh-key": "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDMobZNJTqgjWn/IB5xlilvE4Y+BMYpqkDnGRUcA0g9BYPgrGSQquCES37v2e3JmpfDPHFsaR+CPKlVr2GoVJMMHeRcMJhj50ZWq0hAnkJBhlZVWy8S7dwdGAqPyPmWM2iJDCVMVrLITAJCno47O4Ees7RCH6ku7kU86b1NOanvrNwqTHr14wtnLhgZ0gQ5GV1oLWvMEVg1YFMIgPRkTsSQKWCG5lLqQ45aU/4NMJoUxGyJTL9i8YxMavaB1Z2npfTQDQo9+womZ7SXzHaIWC858gWNl9e5UFyHDnTEDc14hKkf1CqnGJVcCJkmSfmrrHk/CkmF0ZT3whTHO1DhJTtV stramer@contoso"
}
 
  1. 평면화 형태 출력 [ ] 이용
az vm list -g QueryDemo --query '[].{Name:name, OS:storageProfile.osDisk.osType, admin:osProfile.adminUsername}' -o json
 
아래와 같은 형태 리턴
[
  {
    "Name": "Test-2",
    "OS": "Linux",
    "admin": "sttramer"
  },
  {
    "Name": "TestVM",
    "OS": "Linux",
    "admin": "azureuser"
  },
  {
    "Name": "WinTest",
    "OS": "Windows",
    "admin": "winadmin"
  }
]
 

--테이블 형태 output 하면

az vm list -g QueryDemo --query '[].{Name:name, OS:storageProfile.osDisk.osType, Admin:osProfile.adminUsername}' --output table
 
Name     OS       Admin
-------  -------  ---------
Test-2   Linux    sttramer
TestVM   Linux    azureuser
WinTest  Windows  winadmin
 
 
  1. 배열 필터링
az vm list -g QueryDemo --query "[?storageProfile.osDisk.osType=='Linux'].{Name:name,  admin:osProfile.adminUsername}" --output table
 
 

크기조정

az vm resize \
  --resource-group f7bb2bd5-d278-471d-8af3-ef4e9987bd42 \
  --name myVM \
  --size Standard_DS3_v2
 
VM중단은 필수



실제로 1 정도 중단됨
서비스 자동 구동됨.



크기조정된 잘되었는지 , VM 타입 조회
az vm show \
  --resource-group f7bb2bd5-d278-471d-8af3-ef4e9987bd42 \
  --name myVM \
  --query "hardwareProfile" \
  --output tsv
 
 





리전이 없는 서비스들...
Microsoft Azure Active Directory, Microsoft Azure Traffic Manager, Azure DNS
 
 
특수 Azure 지역
Azure 리전 중에서 해당 리전에 해당되는 법적규제, 규정을 준수해야 하는 리전이 있음.
정해진 파트너사가 있음
  • US DoD 중부, US Gov 버지니아, US Gov 아이오와 : 미국 정부 기관 및 파트너를 위한 물리적 및 논리적 네트워크로 격리된 Azure 인스턴스로, 선별된 미국인이 운영합니다. 추가 규정 준수 인증서를 포함하고 있습니다.
  • 중국 동부, 중국 북부 : 이러한 지역은 Microsoft 21Vianet 간의 고유한 파트너십을 통해 사용할 수 있으며, Microsoft에서 데이터 센터를 직접 관리하지 않습니다.
  • 독일 중부 독일 북동부: 이러한 지역은 데이터 트러스티 모델을 통해 사용할 수 있으며, 독일 데이터 트러스티 역할을 수행하는 독일 통신국 회사인 T-Systems의 관리 하에 고객 데이터가 독일에서 유지됩니다. 데이터가 독일에 상주해야 하는 사용자 또는 기업은 이 서비스를 사용하면 됩니다.
 

개념(아래로 수록 작은 개념)
지리적위치 》》》 Azure 지역쌍 》》》 리전 》》》 가용성영역

지리적위치 :

아메리카, 유럽, 아시아 태평양, 중동 및 아프리카
 

Azure 지역 쌍

예로는 미국 동부와 미국 서부 쌍, 동남 아시아와 동아시아 쌍
?? 미리 구성을 해놔야 되겠지?

리전

 

가용성영역

  • 리전 내에 물리적으로 분리된 데이터 센터
  • 독립된 전원, 냉각 및 네트워킹 갖춤
  • 데이터센터를 쪼개놨을수도…. (추정)
  • 가용성 영역을 지원하는 Azure 지역으로는 미국 중부, 북유럽동남 아시아 리스트가 있다함
  • 모든 서비스가 가용성 영역 사용을 지원하는 것은 아닙니다. 가용성 영역은 VM, 관리형 디스크, 부하 분산 장치, SQL 데이터베이스에 주로 사용됩니다
 
 
 

계정/구독/AD테넌트

AzureAD 강력하며, 최신의 ID공급자 솔루션?
구독은 N 가능
계정관리자/서비스관리자 계정타입이 있음.
최초 Azure 계약 로그인주소가 계정관리자/서비스관리자 두개 권한 모두 받을 있음.
서비스관리자는 IAM에서 계정등록해서 부여해줄 있음.
계정관리자는 account.azure 에서 변경할 있을 같음

두 가지 Azure AD 테넌트를 보여주는 일러스트레이션. 하나의 테넌트에는 두 개의 구독이 있고, 각 구독은 Azure 리소스 집합에 연결되어 있습니다. 다른 테넌트에는 다른 Azure 리소스 집합에 연결된 구독이 하나 있습니다.



 
 
 





Azure 구독에 대한 파트너 전환
  1. Azure 구독을 새 파트너로 이전하려면 고객이 프로세스를 시작하고 현재 POR(Partner of Record)에 서면으로 연락해야 합니다.
 
  1. 기존 CSP파트너사에 CSP파트너를 변경하겠다  유선통보

                참고
                 전환 프로세스를 시작하는 서비스 티켓을 만드는 것은 현재 파트너의 책임입니다.
                        Microsoft
는 고객이나 새로운     파트너를 대신할 수 없습니다. 원활하게 전환하도록 고객은 
                현재 파트너와 긴밀히 공조하여 계획해야 합니다.

 
  1. 구독에 대한 파트너는 다음 작업을 수행해야 합니다.
    파트너 센터에서 구독 이전을 요청하는 Azure 서비스 티켓을 만듭니다.
     
    • 파트너 센터 메뉴에서 고객을 선택 하 고 선택 하 고 목록에서 해당 고객 관리 서비스를선택 합니다지원 티켓 섹션에서 새 티켓 드롭다운을 선택하고 Microsoft Azure를 선택합니다.
    • Azure Portal에서 새 지원 요청을 선택합니다.
      1단계에서 구독 관리를 문제 유형으로 선택하고 이전하려는 구독 ID를 지정한 다음 클라우드 솔루션 공급자를 지원 계획으로 선택합니다.
      2단계에서 C–Minimal impact(C - 최소 영향)를 선택하고 문제 유형으로 Other General Questions(기타 일반 질문)를 선택합니다.
      CSP 구독 이전 양식을 다운로드합니다.
 
  1. 구독의 파트너CSP 구독 이전 양식을 작성하고 서명한 다음 고객에게 보냅니다. 양식을 작성하려면 다음 정보가 필요합니다.
    • 현재 파트너의 연락처 정보 및 Microsoft ID. 파트너 센터 메뉴에서 계정 설정 > 조직 프로필을 선택하고 나열된 Microsoft ID, 조직 이름  주소를 사용합니다.
    • 고객의 Microsoft ID. 파트너 센터 메뉴에서 고객을 선택하고 고객 목록을 확장하여 Microsoft ID를 확인합니다.
    • 이전할 구독 ID. 확장된 고객 목록에서 구독 보기를 선택한 다음 선택한 구독을 확장하여 구독 ID를 확인합니다.
       참고
      구독을 이전하면 전송된 구독의 구독 편집 페이지에 두 개의 구독 ID가 표시됩니다. 1- 파트너 센터 구독 ID는 요금 청구를 위해 사용됩니다. 2- 원래 Azure 구독 ID는 유지되며 Azure 관리 포털뿐만 아니라 파트너 센터에도 표시됩니다. ID는 사용자의 조정 파일에 나타납니다지원 티켓을 로깅할 때 두 ID를 모두 사용해야 합니다.
 
  1. 구독의 고객 및 새 파트너:
    양식을 검토하고 새 파트너에 대한 정보를 입력한 다음 서명합니다. 새 고객에게 계약 협약서가 있는지 확인합니다. 현재 POR(Partner of Record)에게 양식을 다시 보냅니다.
    중요: CSP 파트너가 고객과의 재판매인 관계가 없으면 구독을 이전하기 전에 재판매인 관계를 설정해야 합니다여기서 이 작업을 수행하는 방법에 대한 자세한 내용을 확인할 수 있습니다.
     참고
    CSP 파트너와 고객 테 넌 트와 동일한 국가에 있어야 합니다.
 
  1. 현재 파트너:
    양식에 두 파트너 관리자의 연락처 정보가 포함되어 있는지 확인합니다. Microsoft 지원 센터에서 두 관리자에게 연락하여 이전을 확인합니다. 세 개의 서명이 모두 있는지 확인한 다음 파일 업로드 옵션을 사용하여 완성된 양식을 기존 서비스 요청에 첨부합니다. Microsoft 지원 엔지니어가 업무 시간으로 8시간 내에 연락하여 수신 및 완료를 확인합니다.
 
  1. 새 파트너:
    Azure 구독 설정을 업데이트하여 계정에서 이전 파트너를 제거합니다. 프로비전된 역할 할당을 보려면 두 개의 Powershell Commandlet을 실행합니다.
    • 새 파트너를 계정의 재판매인으로 추가:
      PS C:\> Add-AzureRMAccount -tenant "CustomerDomainName"
      customerDomainName을 찾으려면 파트너 센터 메뉴에서 고객을 선택합니다. 고객 목록에서 고객을 선택합니다. 고객 메뉴에서 계정을 선택하고 도메인 이름을 사용합니다.
    • 이전 CSP 파트너를 포함하여 계정의 역할 보기:
      PS C:\> Get-AzureRMRoleAssignment
  2. 오래된 액세스 권한 제거
    • 파트너 센터 메뉴에서 고객을 선택합니다.
    • 고객 목록을 확장하고 구독 보기를 선택합니다.
    • 고객 메뉴에서 서비스 관리를 선택합니다.
    • Microsoft Azure 아래에서 Microsoft Azure 관리 포털로 이동하는 링크를 클릭합니다.
 



'기술(Azure 만...) > [MS]Azure' 카테고리의 다른 글

Azure CLI VM,웹서버,Scale,JMESPath  (0) 2019.01.17
Azure 기초 개념  (0) 2019.01.17
Azure 구독의 소유권을 다른 계정으로 양도  (0) 2019.01.15
Azure RBAC  (0) 2019.01.15
azure 관리그룹(management groups)  (0) 2019.01.15
    결론은
    기본적으로 구독이전 메뉴는
     
    구매 타입별로(EA, CSP, 일반, VS MPN ) 가능여부가 다름
    VS MPN 이전 버튼이 보이지 않음.
     
    사전 확인이 필요함.
    running 중인 서비스라면 특히…
    QnA 보면
    • 이전   서비스중지는 없다함.
    • 이전 시점 이후부터의 과금은 양도받은 사람이…
     
     
     
    1. 받는 사람을 지정합니다.
      중요
      Azure AD 테넌트에 구독을 전송하는 경우 원본 테넌트에서 RBAC(역할 기반 액세스 제어)의 모든 역할 할당을 영구적으로 삭제하고 대상 테넌트에 마이그레이션하지 않습니다.


    1. 받는 사람은 수락 링크가 포함된 전자 메일을 자동으로 받게 됩니다.


    1. 받는 사람은 링크를 클릭하고 지불 정보 입력 등의 지침을 따릅니다.


     


    1. 성공! 구독이 이제 양도됩니다.
    EA(기업 계약) 고객의 구독 소유권 양도
    엔터프라이즈 관리자는 등록 내 구독 소유권을 양도할 수 있습니다. 양도를 시작하려면 EA 포털에서 계정 소유권 양도를 참조하세요.
    구독 소유권을 수락한 후 다음 단계
    1. 이제 계정 관리자가 되었습니다. 서비스 관리자, 공동 관리자 및 다른 RBAC 역할을 검토하고 업데이트합니다. 자세한 내용은 Azure 구독 관리자 추가 또는 변경 RBAC Azure Portal을 사용하여 액세스 관리를 참조하세요.
    2. 다음을 비롯한 이 구독의 서비스와 연결된 자격 증명을 업데이트합니다.
    3. 구독 리소스에 대한 관리자 권한을 사용자에게 부여하는 관리 인증서. 자세한 내용은 Azure 용 관리 인증서 만들기 및 업로드
    4. 저장소와 같은 서비스에 대한 액세스 키. 자세한 내용은 Azure Storage 계정 정보를 참조하세요.
    5. Azure Virtual Machines 같은 서비스에 대한 원격 액세스 자격 증명.
    6. 파트너와 함께 작업하는 경우 이 구독에서 파트너 ID를 업데이트하는 것이 좋습니다. Azure Portal에서 파트너 ID를 업데이트할 수 있습니다.
    지원되는 내용:
    셀프 서비스 구독 양도는 다음 표에 나열된 제안 또는 구독 유형에 사용할 수 있습니다. 현재 평가판 또는 AIO(Azure in Open) 구독을 전송할 수 없습니다. 해결 방법을 보려면 새 리소스 그룹 또는 구독으로 리소스 이동을 참조하세요. 스폰서쉽 또는 지원 플랜과 같은 다른 구독을 전송하려면 고객 지원팀에 문의하세요.
    제품 이름
    제품 번호
    MS-AZR-0017P
    MS-AZR-0025P
    MS-AZR-0062P
    MS-AZR-0003P
    MS-AZR-0023P
    MS-AZR-0063P
    MS-AZR-0064P
    MS-AZR-0059P
    MS-AZR-0060P
     
     
    질문과 대답(FAQ)
    구독의 계정 관리자는 누구인가요?
    계정 관리자는 Azure 구독을 등록 또는 구입한 사람입니다. 이러한 사용자는 계정 센터에 액세스하고, 구독 만들기, 구독 취소, 구독에 대한 청구 변경 또는 서비스 관리자 변경 등의 다양한 관리 작업을 수행할 수 있는 권한이 있습니다. 구독에 대한 계정 관리자를 잘 모를 경우 다음 단계를 사용하여 확인하세요.
    1. Azure Portal의 구독 페이지를 방문하세요.
    2. 확인하려는 구독을 선택한 다음 설정에서 확인합니다.
    3. 속성을 선택합니다. 구독의 계정 관리자는 계정 관리자 상자에 표시됩니다.
    모든 것이 양도되나요? 양도 항목에 리소스 그룹, VM, 디스크 및 기타 실행 중인 서비스가 포함되나요?
    VM, 디스크, 웹 사이트 등 모든 리소스가 새 소유자에게 양도됩니다. 그러나 설정한 관리자 역할 RBAC(역할 기반 Access Control) 정책은 다른 디렉터리 간에 양도되지 않습니다. 또한 앱 등록 및 다른 테넌트 관련 서비스는 양도되지 않습니다.
    "구독 양도" 단추가 보이지 않는 이유는 무엇인가요?
    아쉽게도 셀프 서비스 구독 양도는 해당 제안 또는 국가에 사용할 수 없습니다. 구독을 양도하려면 지원에 문의하세요.
    구독 양도로 인해 서비스 가동 중지 시간이 발생합니까?
    서비스에 영향은 없습니다. 구독을 양도하면 현재 계정 관리자의 구독이 취소되고 받는 사람의 계정에서 구독이 만들어집니다. 새 구독은 기본 Azure 서비스에 연결됩니다. 구독 ID는 동일합니다.
    어떻게 이 프로세스를 사용하여 구독 디렉터리를 변경하나요?
    계정 관리자가 속한 디렉터리에 Azure 구독이 생성됩니다. 디렉터리를 변경하려면 구독을 대상 디렉터리의 사용자 계정으로 전달합니다. 해당 사용자가 전달을 수락하는 절차를 완료하면 구독이 자동으로 대상 디렉터리로 이동합니다.
    다른 조직으로부터 구독 청구 소유권을 양도 받은 경우, 내 리소스에 계속 액세스할 수 있습니까?
    구독을 다른 테넌트에 양도하는 경우, 이전 테넌트와 연결된 사용자는 구독에 액세스할 수 없게 됩니다. 사용자가 더 이상 서비스 관리자 또는 공동 관리자가 아닌 경우에도 다른 보안 메커니즘을 통해 다음 항목을 포함하여 구독에 액세스할 수도 있습니다.
    • 구독 리소스에 대한 관리자 권한을 사용자에게 부여하는 관리 인증서. 자세한 내용은 Azure용 관리 인증서 만들기 및 업로드를 참조하세요.
    • 저장소와 같은 서비스에 대한 액세스 키. 자세한 내용은 Azure 저장소 계정 정보를 참조하세요.
    • Azure Virtual Machines 같은 서비스에 대한 원격 액세스 자격 증명.
    받는 사람은 리소스에 액세스를 제한해야 하는 경우 서비스와 연결된 암호 업데이트를 고려해야 합니다. 다음 단계를 사용하여 대부분의 리소스를 업데이트할 수 있습니다.
    1. Azure 포털로 이동합니다.
    2. 허브 메뉴에서 모든 리소스를 선택합니다.
    3. 리소스를 선택합니다.
    4. 리소스 블레이드에서 설정을 클릭합니다. 여기서 기존 암호를 보고 업데이트할 수 있습니다.
    청구 주기 도중에 구독을 양도하는 경우 전체 청구 주기에 대해 받는 사람이 지불해야 합니까?
    양도가 완료되는 지점까지 보고된 사용량에 대한 지불 책임은 보낸 사람에게 있습니다. 받는 사람은 양도 받는 시점부터 보고된 사용량에 대해 지불 책임이 있습니다. 양도하기 전에 발생하지만 나중에 보고되는 일부 사용량이 있을 수 있습니다. 이 사용량은 받은 사람의 청구서에 포함됩니다.
    받는 사람은 사용량 및 청구 내역에 액세스할 수 있습니까?
    받는 사람이 사용할 수 있는 유일한 정보는 마지막 청구 금액입니다. 첫 번째 청구가 생성하기 전에 구독이 양도된 경우에는 현재 잔액도 공개됩니다. 나머지 사용량 및 청구 내역은 구독과 함께 양도되지 않습니다.
    양도하는 동안 제품을 변경할 수 있습니까?
    제품을 동일하게 유지해야 합니다. 제안을 변경하려면 Azure 구독을 다른 제안으로 전환을 참조하세요.
    다른 국가에서 사용자 계정에 대 한 구독을 양도할 수 있습니까?
    아니요. 다른 국가의 사용자 계정으로 구독을 양도할 수는 없습니다. 받는 사람의 사용자 계정은 동일한 국가에 있어야 합니다.
    받는 사람이 다른 지불 방법을 사용할 수 있나요?
    . 그렇지만 현재 구독 청구 내역이 두 계정으로 분할됩니다.
    Azure 구독을 양도하면 결제 방법에 영향을 주나요?
    구독을 양도하려면 구독 지불을 위해 신용 카드 또는 이와 비슷한 결제 방법을 제공해야 합니다. 예를 들어 Bob Jane에게 구독을 양도하고 Jane이 양도를 수락하는 경우 Jane은 구독의 결제 방법을 제공해야 합니다. 양도가 완료된 후에 Bob이 아닌 Jane에게 구독 요금이 청구됩니다.
    Azure 구독에 대한 데이터 및 서비스를 새 구독으로 마이그레이션하려면 어떻게 해야 하나요?
    구독 소유권을 양도할 수 없는 경우 리소스를 수동으로 마이그레이션할 수 있습니다. 새 리소스 그룹 또는 구독으로 리소스 이동을 참조하세요.
     



'기술(Azure 만...) > [MS]Azure' 카테고리의 다른 글

Azure 기초 개념  (0) 2019.01.17
CSP 간 Azure 계약(구독) 이전 절차  (0) 2019.01.15
Azure RBAC  (0) 2019.01.15
azure 관리그룹(management groups)  (0) 2019.01.15
Azure Cognitive service 비젼관련 실습  (0) 2019.01.01
RBAC 역할기반 액세스 제어
 
Azure 리소스관리체계
Ex)네트워크담당에게 네트워크리소스, DB담당자에게 database
 
1.보안주체(누구)
사용자, 그룹
AAD사용자 혹은 그룹, MS계정, 외부계정
 
2.역할(수행할수있는작업, action)
소유자(다른사람에게 권한부여가능), 기여자(권한부여 빼고, 리소스관리 다할수있음),
읽기권한자(Readonly), 사용자액세스만 관리자
 
3.범위(권한이 적용되는 대상)
관리그룹, 구독, 리소스그룹, 리소스
 
권한 보기


누르면 IAM으로 이동됨.
 
리소스에서 "활동로그" 검색해서 보면,
이러한 활동(IAM 생성/수정/삭제) 대한 로그 확인 가능함.
 
 
기본 built-in 역할들이 많음.
기본 제공 역할
설명
리소스 액세스를 비롯한 모든 것을 관리할 수 있습니다.
리소스 액세스를 제외한 모든 것을 관리할 수 있습니다.
추가로 리소스단위 관리자 Role 있음.
DNS 기여자
CDN 기여자
Database 기여자
Log Analytics 기여자
"명칭은 관리자가 아닌 기여자로 되어있음"
 
 
 
 
 



구독의 상위 개념.
 
관리그룹 -> 구독 -> 리소스그룹 -> 리소스
Management Groups 라는 이름임. 영어로 해당 리소스를 찾아야됨.
 
엔터프라이즈 환경에서 필요한 개념
관리그룹이라는 컨테이너 안에 구독을 생성하는 개념.
 
, 관리그룹에 적용되는 조건들이, 하위 구독에 상속이 되는 개념.
 


 
관리그룹이 관리그룹을 포함 수도있음.
 
루트관리그룹 = 테넌트 루트 그룹 = 디렉터리에 만듬
ID AAD ID입니다.
루트관리그룹은 이동/삭제 불가
 



+ Recent posts