클라우드 도입 Microsoft Cloud Adoption Framework 체계적 접근

2025. 4. 2. 21:07인공지능,프로그래밍/MS Asure

반응형

클라우드 도입 여정: Microsoft Cloud Adoption Framework의 체계적인 접근 방식

디지털 전환 시대에 클라우드 도입은 더 이상 선택이 아닌 필수 사항이 되었습니다. 하지만 성공적인 클라우드 도입은 단순히 기술적인 마이그레이션 이상의 복잡한 과정을 포함합니다. Microsoft Cloud Adoption Framework는 이러한 복잡성을 해결하고 조직이 클라우드를 효과적으로 활용할 수 있도록 체계적인 방법론을 제공합니다. 본 블로그에서는 Cloud Adoption Framework의 주요 방법론들을 살펴보고, 실제 적용 사례와 함께 클라우드 도입 여정을 성공적으로 이끌 수 있는 통찰력을 제공하고자 합니다.

1. 클라우드 거버넌스 구축: Govern 방법론

클라우드 환경을 효과적으로 관리하고 위험을 통제하기 위해서는 견고한 거버넌스 체계가 필수적입니다. Govern 방법론은 Azure 환경에서 일관된 제어를 유지하고 실질적인 위험을 해결하기 위한 구조화된 접근 방식을 제시합니다.

  • 팀 구성 (Build a team): 신속한 의사 결정을 장려하고 다양한 관점을 포함할 수 있도록 작고 다양한 팀을 구성합니다. 팀의 기능, 권한 및 범위를 명확히 정의하고, 중요한 보안 정책을 시행할 수 있도록 조직의 지원을 확보해야 합니다. 예를 들어, 클라우드 거버넌스 팀은 IT, 보안, 재무 등 다양한 부서의 담당자로 구성되어 클라우드 사용 전반에 대한 정책 수립 및 시행을 담당할 수 있습니다.
  • 클라우드 위험 평가 (Assess cloud risks): 새로운 정책을 만들거나 기존 정책을 업데이트하기 전에 클라우드 위험을 평가하여 정책 정의에 활용합니다.
    • 위험 식별 및 목록화: Azure 도구를 사용하여 클라우드 자산을 나열하고 클라우드 위험을 발견합니다. 예를 들어, Azure Security Center를 통해 잠재적인 보안 취약점을 식별할 수 있습니다.
    • 위험 분석 및 가치 할당: 각 위험에 정성적 또는 정량적 가치를 할당하고 심각도에 따라 우선 순위를 지정합니다. 예를 들어, 데이터 유출 위험은 높은 심각도로 평가되어 우선적으로 관리될 수 있습니다.
    • 위험 영향 결정: 다운타임 또는 비용과 같은 위험의 영향을 파악하고 문서화하여 관련 당사자에게 알립니다.
    • 위험 검토: 정기적으로 또는 이벤트 발생 시 위험을 검토하여 유효성과 정확성을 유지합니다.
  • 정책 문서화 (Document policies): 클라우드와 관련된 비즈니스 위험을 식별한 후에는 위험을 완화하기 위한 정책을 문서화하거나 업데이트해야 합니다. 건전한 클라우드 거버넌스 전략은 건전한 클라우드 거버넌스 정책에서 시작됩니다.
    • 클라우드 거버넌스 정책은 IT 담당자와 자동화된 시스템이 준수해야 하는 요구 사항, 표준 및 목표를 설정합니다. 각 정책 설명은 위험 분석 중에 식별된 특정 위험을 해결하는 데 사용할 수 있는 지침입니다. 정책 생성, 유지 관리 및 업데이트 방법을 포함하여 정책 문서화 접근 방식을 정의하고, 모든 관련자가 정책을 알 수 있도록 중앙 집중식 저장소에 정책을 추가합니다. 예를 들어, "모든 가상 머신은 특정 명명 규칙을 따라야 한다"와 같은 정책을 문서화하고 Azure Policy를 통해 이를 자동화할 수 있습니다.
  • 정책 시행 (Enforce policies): 클라우드 사용이 클라우드 거버넌스 정책에 부합하도록 제어 및 절차를 통합하여 클라우드 거버넌스를 시행합니다.
    • 클라우드 거버넌스 도구를 사용하여 소규모 정책 세트에 대한 규정 준수를 자동화한 다음 점차 더 많은 정책을 추가합니다. 정책 시행으로의 원활한 전환을 위해 거버넌스 책임을 위임하고, 정책에 대한 상속 모델을 채택하며, 상속 모델의 리소스에 태그 및 명명 규칙을 적용하고, 모니터링 우선 접근 방식을 구현합니다.
  • 클라우드 거버넌스 모니터링 (Monitor cloud governance): 정책을 수립하고 조직의 프로세스 및 절차를 정책에 맞춘 후에는 클라우드 거버넌스를 모니터링해야 합니다.
    • 모니터링을 사용하여 규정 준수가 부족한 영역을 파악하고 비준수 문제를 줄이기 위해 변경합니다. 거버넌스 정책에서 벗어난 경우 팀 또는 개인에게 알리도록 경고를 구성하고, 적절한 사람에게 경고를 트리거하는 명확한 임계값을 정의합니다. 위반 사항을 신속하게 해결하고 위험도가 높은 문제를 우선 순위에 따라 처리하기 위한 수정 계획을 개발합니다. 향후 발생을 방지하려면 거버넌스 정책 및 시행 메커니즘을 업데이트해야 합니다.

2. 고객 중심 혁신: Innovate 방법론

Innovate 방법론은 고객의 요구 사항을 이해하고 고객이 제품과 상호 작용하는 방식을 개선하는 혁신을 신속하게 구축하는 데 활용됩니다.

  • 주요 약속: 혁신 접근 방식을 확립하기 전에 팀이 고객 우선주의, 투명성, 반복에 대한 중요한 약속을 할 수 있는지 확인해야 합니다. 기술보다 고객을 우선시하고, 리더십 및 전략 팀 간의 투명성을 확보하며, 원하는 비즈니스 성과에 지속적으로 맞춰 변경하는 반복적인 방식을 약속해야 합니다.
  • 미스얼라인먼트 해결 (Address misalignment): 고객 요구와 비즈니스 기회, 동기 부여와 결과, 팀 구성원 또는 부서 간의 불일치가 있을 수 있습니다. 이러한 영역에서의 조정을 통해 응집력 있고 집중적이며 생산적인 환경을 조성하여 성공을 이끌 수 있습니다.
  • 성공 측정 (Measure success): 솔루션의 성공을 측정하기 위해 비즈니스 지표를 정의해야 합니다. 비즈니스 지표는 특정 비즈니스 목표를 추적하고 평가하는 데 사용할 수 있는 정량화 가능한 지표입니다. 이러한 지표는 일반적으로 Strategy 방법론에서 정의한 동기 부여 및 목표와 일치하며, AI, 규정 준수, 데이터, 보안, 지속 가능성과 같은 영역과 관련될 수 있습니다. 각 반복 주기의 끝은 구축 및 측정 주기로부터 학습할 수 있는 기회를 제공합니다. 예를 들어, 새로운 기능 출시 후 사용자 참여율, 전환율, 고객 만족도 등을 비즈니스 지표로 설정하여 성공 여부를 측정할 수 있습니다.
  • 디지털 발명 개발 (Develop digital inventions): 디지털 발명은 고객의 요구를 해결하고 혁신적인 솔루션을 제공하는 기술 혁신의 결과물입니다. 데이터 민주화, 애플리케이션 개발, CI/CD 파이프라인 활용, 장치 상호 작용 및 주변 지능 도구 통합, 예측 모델링 사용 등의 단계를 포함합니다. 최소 기능 제품(MVP)을 개발하여 초기 고객으로부터 피드백을 받고, 이를 기반으로 반복적인 개선을 통해 확장 가능한 솔루션을 구축합니다.

3. 클라우드 자산 관리: Manage 방법론

Manage 방법론은 마이그레이션한 디지털 자산을 관리하는 데 사용됩니다.

  • 비즈니스 약속 정의 (Define business commitments): 지속 가능성, 서비스 품질, 재무 성과와 같은 비즈니스 약속을 정의하고 워크로드의 중요도를 결정하기 위해 계산을 사용합니다. 중요도 수준에 따라 각 워크로드에 필요한 관리 수준이 결정됩니다. 예를 들어, 미션 크리티컬 워크로드에는 전문적인 관리가 필요할 수 있으며, 시간당 수익 손실액을 측정하는 시간/가치 지표를 계산할 수 있습니다.
  • 관리 기준 설정 (Establish a management baseline): 관리 기준은 Azure의 모든 클라우드 관리를 위한 기반 역할을 하는 최소한의 도구, 프로세스 및 일관된 가격 책정을 정의합니다. 대부분의 관리 기준은 인벤토리 유지 관리, 가시성, 운영 규정 준수, 보호 및 복구에 중점을 둡니다. 이를 위해 인벤토리를 생성하여 관리하는 서비스를 파악하고, 도구를 사용하여 운영 가시성을 확보하며, Azure Policy 및 Azure Automation과 같은 도구를 사용하여 운영 규정 준수를 개선하고, Azure Backup 및 Azure Site Recovery와 같은 도구를 사용하여 리소스를 보호하고 복구합니다.
  • 관리 기준 향상 또는 전문화 구현 (Enhance the management baseline or implement specialization): 비즈니스 약속 및 운영 결정에 따라 관리 기준을 향상시킵니다. 대부분의 워크로드에 공통 요구 사항이 있는 경우 관리 기준을 향상시키고, 플랫폼 전체 또는 개별 워크로드에 대한 전문화를 구현할 수도 있습니다. 전문화는 시스템 설계 개선, 자동화된 문제 해결, 솔루션 확장, 지속적인 개선의 네 가지 프로세스로 구성됩니다.

4. 클라우드 마이그레이션 실행: Migrate 방법론

Migrate 방법론은 클라우드로의 마이그레이션을 준비하고 실행하는 데 사용되며, 공급업체 중립적인 접근 방식을 제공합니다.

  • 마이그레이션 준비 (Prepare for migration): 개별 워크로드 마이그레이션을 계획하기 전에 조직 및 클라우드 리소스가 마이그레이션을 지원할 수 있도록 준비해야 합니다. 하이브리드 연결 설정, ID 준비, Active Directory 도메인 컨트롤러 확장, 하이브리드 DNS 활성화, 사용자 지정 DNS 확인 구성, Azure Firewall DNS 프록시 구성, 허브 방화벽 구성, 라우팅 설정, 구독 자동 판매 활성화, Microsoft Defender for Cloud를 활성화하는 정책 설정 등의 작업을 수행해야 할 수 있습니다. 또한 Azure Migrate and Modernize, Azure DevOps, Microsoft Project, Migration Execution Guide와 같은 도구를 준비하고, 잠재적 위험 및 진행 상황을 파악하는 데 도움이 되는 백로그를 유지 관리하며, 계획, 구현, 커뮤니케이션 및 지원을 포함한 마이그레이션의 모든 측면을 담당할 역할을 적절하게 할당해야 합니다.
  • 워크로드 평가 (Assess your workload): 준비가 완료되면 워크로드의 준비 상태를 평가하고 마이그레이션된 상태를 계획합니다. 기술 호환성, 필요한 아키텍처, 성능 및 크기 조정 기대치, 종속성 등을 평가하고, Azure 운영 비용을 계산하며, 비즈니스에 미치는 영향에 따라 워크로드 및 데이터의 민감도를 분류합니다. 마이그레이션 차단 요인을 평가하고 필요한 호환성 문제 해결을 문서화하며, 애플리케이션 랜딩 존 아키텍처, 워크로드 네트워크 아키텍처, 워크로드 종속성, 기밀 컴퓨팅 등 마이그레이션될 워크로드의 설계를 진행합니다.
  • 자산 배포 (Deploy your assets): 워크로드가 클라우드에서 성공적으로 운영될 수 있도록 모든 서비스를 배포합니다. 리소스 구성, 네트워킹, ID 및 보안, 관리 등을 위한 서비스가 필요할 수 있습니다. 클라우드 공급자와 호환되지 않을 수 있는 구성을 식별하고 필요한 문제 해결을 수행하여 워크로드를 클라우드에 적절하게 복제하고 스테이징할 수 있도록 합니다. 복제, 시딩, 동기화의 단계를 거쳐 워크로드를 클라우드로 마이그레이션합니다.
  • 워크로드 릴리스 (Release your workload): 워크로드를 릴리스하기 위해 변경 사항을 다른 팀에 알리고, 마이그레이션 단계를 완료하고, 최종 변경 승인을 얻고, 리소스를 정리하고, 회고를 수행합니다. 비즈니스 사용자에게 새로운 솔루션을 테스트하도록 하고 피드백을 수집하며, 프로덕션 트래픽을 재라우팅한 후 온프레미스 자산을 폐기합니다. 마이그레이션 후에는 실시간 데이터를 기반으로 워크로드를 최적화하고 폐기된 자산을 정리하며, 회고를 통해 교훈을 얻고 향후 마이그레이션에 적용합니다.

5. 클라우드 도입 계획 수립: Plan 방법론

Plan 방법론은 디지털 자산을 합리화하고, 조직을 정렬하며, 역할과 기술을 조정하고, 지속 가능성을 계획하며, 일반적인 안티패턴을 피하는 데 사용됩니다.

  • 디지털 자산 관리 (Manage your digital estate): 원하는 결과 및 기존 자산 규모에 따라 워크로드 중심, 자산 중심 또는 점진적 접근 방식을 선택하여 디지털 자산을 관리합니다. IT 자산 목록을 수집하여 분석 및 합리화를 수행하고, 클라우드로 호스팅하는 가장 효과적인 방법을 결정하는 합리화 프로세스를 통해 마이그레이션 우선 순위를 정하고 명확한 로드맵을 개발합니다.
  • 조직 정렬 (Align your organization): 클라우드 도입 및 거버넌스에 대한 책임을 지는 구조를 확립하여 클라우드 도입 계획의 성공을 보장합니다. 초기 조직 정렬을 통해 적절한 이해 관계자를 참여시키고 도입 프로세스 중 속도와 제어 사이의 균형을 유지하며, 기능 변경 및 워크로드 확장에 따라 조직 구조를 발전시킵니다.
  • 역할, 기술 및 프로세스 조정 (Adapt roles, skills, and processes): 클라우드 도입을 위해서는 새로운 환경을 지원하기 위해 기존 역할, 기술 및 프로세스를 조정해야 합니다. 기술 격차를 파악하고 교육을 제공하거나 새로운 인재를 확보하여 이러한 격차를 해소하며, 팀이 디지털 전환을 지원하고 클라우드 환경을 효과적으로 관리할 수 있도록 합니다.
  • 데이터 웨어하우스 마이그레이션 (Migrate your data warehouse): 철저한 조사 및 계획을 통해 데이터 웨어하우스 마이그레이션 중 발생할 수 있는 예기치 않은 문제 및 비용을 방지합니다. 준비, 마이그레이션 전략 및 구현, 마이그레이션 후 작업 단계를 포함하며, 목표 정의, 마이그레이션 접근 방식 선택, 범위 정의, 테스트 등을 수행합니다.
  • 지속 가능성 계획 (Plan for sustainability): 현재 배출량을 파악하고 탄소 발자국을 줄이기 위한 계획을 수립합니다. 리소스 사용량 및 에너지 소비를 최적화하여 기업의 사회적 책임 목표를 달성하고 브랜드 평판 및 산업 표준 준수를 개선하며, 지속 가능성 노력을 주도할 담당자를 지정하는 것을 고려합니다.
  • 안티패턴 방지 (Avoid antipatterns): 잘못된 클라우드 운영 모델 선택, 운영 모델 불일치, 아키텍처 현대화 대신 교체 등 일반적인 안티패턴을 인식하고 피하여 원활하고 성공적인 클라우드 도입 프로세스를 보장합니다.

6. 클라우드 환경 준비: Ready 방법론

Ready 방법론은 Azure 환경 설정, 클라우드 운영 모델 정의, 랜딩 존 구현, 운영 측면 고려, 필요한 기술 개발과 같은 준비 단계를 안내합니다.

  • 클라우드 운영 모델 정의 (Define a cloud operating model): 클라우드에서 기술을 운영하는 방식을 정의하며, 비즈니스 전략과의 연계, 인력 조직, 변경 관리, 운영 관리, 거버넌스 및 규정 준수, 보안 등의 주요 구성 요소를 포함합니다. 하드웨어에서 디지털 자산 및 워크로드로 초점을 전환하고 일관된 운영을 보장하는 것을 목표로 하며, 일반적인 운영 모델을 비교하여 적합한 모델을 결정합니다.
  • 랜딩 존 구현 (Implement landing zones): 클라우드 환경을 관리하는 데 도움이 되는 확장 가능하고 모듈화된 환경을 제공하며, 보안, 거버넌스 및 리소스 관리를 위한 기반을 제공합니다. 조직 요구 사항, 사용자 지정 요구 사항 및 기술 사용 방식에 따라 적절한 랜딩 존 구현 방식을 선택하고 Azure Portal, Bicep 또는 Terraform과 같은 도구를 사용하여 배포합니다. 랜딩 존 운영을 지속적으로 최적화하여 불필요한 비용을 제거하고, 애플리케이션 및 서비스 성능을 향상시키고, 보안 취약점을 식별 및 완화하고, 효율적인 확장성을 보장하고, 규정 준수를 유지하고, 안정적이고 복원력 있는 시스템을 구축합니다.
  • 필요한 기술 개발 (Develop necessary skills): 클라우드 도입을 위해서는 팀이 필요한 기술적 기술과 조직적 역할을 갖추어야 합니다. Microsoft는 필요한 기술 개발에 도움이 되는 학습 경로를 제공하며, 클라우드 도입 기능에 맞게 팀을 조정하고 새로운 조직 구조를 설정하거나 새로운 역할을 할당해야 할 수 있습니다.
  • 안티패턴 방지 (Avoid antipatterns): 부적절한 준비, 클라우드 서비스 기능에 대한 오해, 클라우드 공급자 운영에 대한 지식 부족 등 일반적인 안티패턴을 효과적으로 피하여 원활하고 성공적인 클라우드 도입 프로세스를 지원합니다.

7. 클라우드 환경 보안 강화: Secure 방법론

Secure 방법론은 보안 태세를 강화하는 데 사용되며, Cloud Adoption Framework 내의 모든 방법론에 통합되어야 하는 필수적인 부분입니다. 모든 권장 사항은 제로 트러스트 원칙(침해 가정, 최소 권한, 명시적 검증)을 준수합니다.

  • 보안 지침 활용 (Take advantage of security guidance): Cloud Adoption Framework Secure 지침은 Microsoft 보안 지침의 포괄적인 집합의 일부로서, 다양한 팀이 보안 책임을 이해하고 수행하는 데 도움을 줍니다. 여기에는 기술 인프라를 관리하는 팀을 위한 지침, 개별 워크로드 소유자를 위한 지침, 클라우드 보안 벤치마크, 제로 트러스트 지침 등이 포함됩니다. 클라우드 도입 여정 전반에 걸쳐 현대화, 사고 준비 및 대응을 통해 전반적인 보안 태세를 강화할 기회를 찾아야 합니다.
  • CIA Triad 모델 사용 (Use the CIA Triad model): 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)의 세 가지 핵심 원칙을 나타내는 정보 보안의 기본 모델입니다. 이러한 원칙을 활용하여 데이터 보호, 비즈니스 연속성 확보, 고객 신뢰 구축 등을 수행할 수 있습니다.
  • 역할 할당 (Assign roles): 개발에서 지속적인 개선에 이르기까지 클라우드 수명 주기의 모든 단계에서 보안 기능을 수행할 수 있도록 적절한 보안 역할을 할당합니다. 기존 역할을 매핑하고 격차를 확인하며, 조직이 해당 격차를 해결하기 위해 투자할 수 있는지 여부를 평가합니다. 모든 사람이 보안에서의 역할과 다른 팀과의 협력 방법을 이해하도록 교차 팀 보안 프로세스 및 기술 팀을 위한 공유 책임 모델을 문서화합니다.
  • 지속적인 보안 개선 (Continuously improve security): 사이버 위협이 지속적으로 진화하고 정교해지므로 클라우드에서 강력한 보안 태세를 유지하기 위해 지속적으로 보안을 개선해야 합니다. 회고 및 모니터링을 통해 개선이 필요한 영역을 식별하고, 진화하는 위협 및 기술에 대한 최신 정보를 유지하기 위해 적절한 교육을 제공해야 합니다.

결론

Microsoft Cloud Adoption Framework는 클라우드 도입의 복잡성을 해소하고 성공적인 클라우드 여정을 위한 로드맵을 제공합니다. Govern, Innovate, Manage, Migrate, Plan, Ready, Secure의 각 방법론은 클라우드 도입의 다양한 측면을 체계적으로 관리하고 최적화할 수 있도록 지원합니다. 제시된 각 방법론의 단계를 이해하고 실제 사례에 적용함으로써 조직은 클라우드의 잠재력을 최대한 활용하고 비즈니스 가치를 창출할 수 있을 것입니다.

 

Azure Entra ID의 다중 테넌트 환경 관리 방법 및 이점

Azure Entra ID의 다중 테넌트 구성은 여러 테넌트가 각기 다른 마케팅 단위 또는 비즈니스 부서에서 독립적으로 운영될 수 있도록 해줍니다. 이를 관리하는 주요 방법과 해당 이점은 다음과 같습니다.

관리 방법

1. 사용자 수명 주기 관리

다중 테넌트 환경에서는 사용자 수명 주기를 자동으로 관리하는 것이 중요합니다. Azure Entra ID는 사용자를 프로비저닝, 업데이트 및 삭제하는 프로세스를 자동화합니다. 이 자동화는 각 테넌트 간의 리소스 액세스를 제어하고 관리하는 데 필요한 시간을 단축시킵니다.

2. 테넌트 간 동기화

테넌트 간 사용자 및 그룹 정보를 동기화하는 기능은 여러 테넌트에서의 협업을 활성화하는 데 필수적입니다. 이를 통해 각각의 테넌트에서 사용자가 리소스에 원활하게 접근할 수 있습니다. Azure Entra ID는 B2B 협업 기능을 통해 외부 사용자에 대한 접근을 제어할 수 있습니다.

3. 조건부 액세스 정책 적용

Azure Entra ID의 조건부 액세스 기능은 사용자의 디바이스 및 네트워크 상태에 따라 리소스 접근을 관리하는 정책을 설정할 수 있습니다. 각 테넌트의 보안 요구 사항에 맞추어 정책을 세분화하여 적용할 수 있습니다.

4. 액세스 설정 템플릿 사용

다중 테넌트 조직에서는 공통의 액세스 설정을 간편하게 관리하기 위해 설정 템플릿을 사용할 수 있습니다. 이러한 템플릿을 사용하여 새로운 파트너 테넌트에 손쉽게 접근 권한을 부여할 수 있습니다.

이점

1. 효율적인 관리

다중 테넌트 환경은 각 비즈니스 단위가 독립적으로 운영될 수 있도록 하여 운영의 효율성을 높입니다. 각 테넌트가 개별적인 요구 사항에 맞게 조정될 수 있습니다.

2. 보안 강화를 통한 리소스 보호

다중 테넌트 구조는 각 테넌트 간의 데이터 및 리소스 격리를 제공함으로써 보안을 강화합니다. 이를 통해 리소스의 안전성을 높이고 데이터 유출의 위험을 줄이는 데 기여합니다.

3. 원활한 협업 지원

이러한 구조에서는 여러 비즈니스 단위가 효율적으로 협력할 수 있는 환경을 제공합니다. 특히 B2B 협업 기능을 통해 외부 사용자와의 협업이 수월해집니다.

4. 유연한 운영

다중 테넌트 환경은 기업이 합병, 분리, 테스트 또는 새로운 비즈니스를 시행할 경우 유연하게 변환할 수 있는 기능을 제공합니다. 이는 변화하는 비즈니스 환경에 민첩하게 대응할 수 있도록 돕습니다.

결론적으로 Azure Entra ID의 다중 테넌트 환경은 비즈니스 단위의 독립적인 운영을 가능하게 하여 효율적인 관리, 보안 강화, 협업 지원, 그리고 유연한 운영의 이점을 제공합니다.


Azure Entra ID는 다중 테넌트 관리 시 몇 가지 추가 방법과 이점을 제공합니다.

다중 테넌트 환경에서 Microsoft Entra B2B Collaboration은 외부 사용자가 다양한 테넌트의 리소스에 안전하게 접근할 수 있도록 돕습니다. 이는 고객 또는 파트너와의 협업을 더욱 원활하게 만들어 주며, 관리자는 B2B 초대 프로세스를 통해 외부 사용자 계정을 쉽게 만들고 관리할 수 있습니다.

다중 테넌트 환경에서의 보안 측면 역시 강화되었습니다. 예를 들어, 각 테넌트는 개별적인 정책 제정을 통해 조건부 액세스를 구성할 수 있으며, 이를 통해 구성원 및 게스트 사용자에 대해 보다 세분화된 보안 규칙을 적용할 수 있습니다. 이와 관련하여, 각 테넌트가 요구하는 다양한 규정 준수 요구 사항을 충족할 수 있는 유연한 관리가 가능합니다.

또한, Microsoft Entra의 '자동 사용자 수명 주기 관리' 기능은 테넌트 간의 동기화와 함께, 각 테넌트에 대한 접근 제어 및 사용자 권한 관리의 필요를 줄여줍니다. 이를 통해 조직 내 IT 리소스 사용의 효율성을 극대화할 수 있습니다.

마지막으로, Azure Entra ID의 다중 테넌트 기능은 사용자 요구에 맞춘 다양한 사용자 경험을 지원합니다. 예를 들어, 조직 내에서 맞춤형 구성 요소 및 리소스를 생성하여 각 테넌트 사용자의 필요와 요구를 해결하는 기능이 제공됩니다.

 

 

반응형