Azure 어카운트 준비
Azure 어카운트 및 구독을 연결하고 Multicloud Defense 컨트롤러에 온보딩하기 전에 다음 단계를 따라 준비합니다.
-
Azure 구독을 확보하고 등록합니다. 구독이 Microsoft Entra ID에 연결되어 있는지 확인합니다. Azure 포털 에서 앱 등록 목록을 검토하여 구독이 Multicloud Defense에 올바르게 연결되었는지 확인합니다.
-
Azure 구독에 대한 사용자 지정 역할을 생성합니다. 이렇게 하면 Multicloud Defense는 그렇지 않으면 차단될 특정 리소스 또는 작업에 액세스할 수 있게 됩니다.
-
Azure Event Grid를 구독합니다. 이렇게 하면 Multicloud Defense가 실시간 업데이트를 수신하고, 가입자에게 이벤트를 보내거나(푸시), 가입자가 Event Grid에 연결하여 이벤트를 읽을 수 있습니다(가져오기). 자세한 내용은 Azure 사용 설명서의 "이벤트 구독 생성" 장을 참조하십시오.
-
Multicloud Defense 대시보드에서 Multicloud Defense 컨트롤러에 Azure 구독 연결. Azure 구독은 가상 머신과 같은 "기술" 리소스를 캡슐화합니다. Multicloud Defense 게이트웨이 또는 구축 작업과 함께 Azure 기반 VM을 사용하려면 이 단계를 완료합니다.
-
시장 약관 동의. Azure 어카운트를 Multicloud Defense에 처음 온보딩하는 경우 Cisco 시장 약관에 동의해야 합니다. 동의하지 않으면 온보딩 작업을 완료할 수 없습니다.
-
(선택 사항) 키 저장소 및 Blob 스토리지 액세스를 위해 사용자가 할당하는 관리 ID Azure 환경에서 구성된 키 저장소 및 Blob 스토리지 액세스는 서로 다른 리소스에서 동일한 ID를 사용하여 서비스 전반에 걸쳐 일관된 권한 및 ID를 유지 관리할 수 있는 유연성을 제공하기 위한 것입니다.
자동화된 스크립트를 사용할 수 없는 경우 여기에서 수동으로 어카운트를 온보딩하는 대체 절차를 참조하십시오.
![]() Note |
Multicloud Defense로 구성하려는 구독 두 개 이상 있는 경우 하나의 구독 에 대해 Multicloud Defense 대시보드에서 Multicloud Defense 컨트롤러에 Azure 구독 연결의 절차를 사용한 다음 Azure 포털에서 정책을 수정하여 다른 구독을 추가합니다. 이러한 구독은 개별적으로 온보딩해야 하지만 대량으로 Multicloud Defense과 연결할 수는 있습니다. |
Microsoft Entra ID에 애플리케이션 등록
다음 절차를 사용하여 Entra ID에 Multicloud Defense 애플리케이션을 등록합니다.
Procedure
|
Step 1 |
Azure 포털에서 Microsoft Entra ID로 이동합니다. |
|
Step 2 |
App registrations(앱 등록)를 선택합니다. |
|
Step 3 |
New registration(새 등록)을 클릭합니다. |
|
Step 4 |
새 앱 등록을 참조할 이름을 제공합니다. 예를 들어 Multicloud Defense 컨트롤러. Supported account types(지원되는 어카운트 유형)에서 두 번째 옵션인 Accounts in any organizational directory(조직 디렉터리의 어카운트)를 선택합니다. |
|
Step 5 |
조직에 적절한 옵션을 선택합니다. Redirect URI(리디렉션 URI)는 앱 등록을 생성하는 데 필요하지 않습니다. |
|
Step 6 |
Register(등록)를 클릭합니다. |
|
Step 7 |
새로 생성된 애플리케이션 아래의 왼쪽 탐색 모음에서 Certificates and secrets(인증서 및 암호)를 클릭합니다. |
|
Step 8 |
+ New client secret(+ 새 클라이언트 비밀번호)를 클릭한 다음 Add client secret(클라이언트 비밀번호 추가) 대화 상자에 필요한 정보를 입력합니다.
|
|
Step 9 |
Add(추가)를 클릭합니다. 클라이언트 비밀이 Value(값) 열에 채워집니다. |
|
Step 10 |
클라이언트 비밀은 한 번만 표시되고 다시 표시되지 않으므로 메모장에 복사합니다. |
|
Step 11 |
왼쪽 내비게이션 바에서 Overview(개요)를 클릭합니다. |
|
Step 12 |
애플리케이션(클라이언트) ID 및 디렉터리(테넌트) ID를 메모장에 복사합니다. |
애플리케이션에 할당할 사용자 지정 역할 생성
CloudFormation 템플릿이 Multicloud Defense 컨트롤러를 위해 생성된 애플리케이션에 할당할 사용자 지정 역할을 생성합니다. 사용자 지정 역할은 애플리케이션에 재고 목록 정보 읽기 권한과 VM, 로드 밸런서 등의 리소스 생성 권한을 부여합니다.
사용자 지정 역할을 생성하는 방법에는 여러 가지가 있지만 다음 절차를 사용하는 것이 좋습니다.
Procedure
|
Step 1 |
Subscription(구독)으로 이동하여 Access Control (IAM)(액세스 제어(IAM))을 클릭합니다. |
|
Step 2 |
Roles(역할)를 클릭하고 상단 메뉴 모음에서 로 이동하여 클릭합니다. |
|
Step 3 |
사용자 지정 역할에 이름을 지정합니다(예: |
|
Step 4 |
JSON 편집 화면이 표시될 때까지 Next(다음)를 계속 클릭합니다. |
|
Step 5 |
화면에서 Edit(편집)를 클릭한 후 JSON 텍스트에서 permissions(권한) > Action(작업) 섹션 아래에서 제공된 코드 내용을 대괄호 사이에 복사하여 붙여넣습니다(들여쓰기는 유지할 필요 없음). 코드 콘텐츠에 표시된 대로, 역할 할당 및 역할 정의를 읽을 수 있도록 Azure 역할에 권한을 추가합니다.
|
|
Step 6 |
선택 사항 - 여러 구독을 Multicloud Defense과(와) 함께 사용하려는 경우 |
|
Step 7 |
텍스트 상자 맨 위에서 Save(저장)를 클릭합니다. |
|
Step 8 |
Review + Create(검토 + 생성)를 클릭하고 역할을 생성합니다. |
|
Step 9 |
Custom Role(사용자 지정 역할)이 생성되면 Access Control(IAM)(액세스 제어(IAM))으로 돌아갑니다. |
|
Step 10 |
상단 메뉴 모음에서 를 클릭합니다. |
|
Step 11 |
Role(역할) 드롭다운에서 위에서 생성한 Custom Role(사용자 지정 역할)을 선택합니다. |
|
Step 12 |
Assign access to(액세스 권한 할당 대상) 드롭다운에서 이를 기본값(Azure AD 사용자, 그룹, 서비스 주체)으로 유지합니다. |
|
Step 13 |
Select(선택) 텍스트 상자에 이전에 생성한 애플리케이션 이름(예: |
|
Step 14 |
Subscription(구독) 페이지의 왼쪽 메뉴 모음에서 Overview(개요)를 클릭하고 구독 ID를 메모장에 복사합니다. |
Multicloud Defense 대시보드에서 Multicloud Defense 컨트롤러에 Azure 구독 연결
이전 섹션에서 설명한 대로 Azure 어카운트 및 구독을 준비했으면 Multicloud Defense 컨트롤러에 연결할 수 있습니다.
Procedure
|
Step 1 |
Multicloud Defense 컨트롤러 대시보드의 클라우드 어카운트 창에서 Add Account(어카운트 추가)를 클릭합니다. |
||
|
Step 2 |
일반 정보 페이지에 있는 Account Type(어카운트 유형) 목록 상자에서 Azure를 선택합니다. |
||
|
Step 3 |
1단계에서 링크를 클릭하여 Bash 모드에서 Azure Cloud Shell을 엽니다. |
||
|
Step 4 |
2단계에서 Copy(복사) 버튼을 클릭합니다. |
||
|
Step 5 |
Bash 셸에서 온보딩 스크립트를 실행합니다.
|
||
|
Step 6 |
이 Azure 어카운트의 이름을 제공합니다. 이 이름은 Azure 구독 이름과 동일하게 지정할 수 있습니다. 이 이름은 Multicloud Defense 컨트롤러 어카운트 페이지에만 표시됩니다. |
||
|
Step 7 |
(선택 사항) 구독에 대한 설명을 제공합니다. |
||
|
Step 8 |
테넌트 ID라고도 하는 디렉터리 ID를 입력합니다. |
||
|
Step 9 |
온보딩 중인 구독의 구독 ID를 입력합니다. |
||
|
Step 10 |
온보딩 스크립트에서 생성한 애플리케이션 ID(클라이언트 ID라고도 함)를 입력합니다. |
||
|
Step 11 |
Client Secret(클라이언트 암호)(암호 ID라고도 함)을 입력합니다. |
||
|
Step 12 |
Save & Continue(저장 후 계속)를 클릭합니다. |
Azure 구독이 온보딩되고 새 디바이스가 추가된 것을 확인하기 위해 대시보드로 다시 연결되었습니다.
What to do next
-
Azure 포털에서 정책을 생성합니다.
마켓플레이스 약관 동의
Multicloud Defense 컨트롤러는 Azure Marketplace에서 Multicloud Defense VM(가상 머신) 이미지를 사용하여 게이트웨이 인스턴스를 생성합니다. 각 구독에 대해 약관에 동의해야 합니다. Azure 포털 웹사이트(오른쪽 상단 메뉴 모음)에서 Azure Cloud 쉘을 엽니다. Bash 쉘을 선택하거나 전환하고 다음 명령을 실행합니다(subscription-id를 이전 섹션에서 복사한 구독 ID로 대체).
az vm image terms accept --subscription $sub_id --publisher valtix --offer datapath --plan valtix_dp_image

피드백