
50개 문제와 100분 시간 제한으로 실제 시험을 시뮬레이션하세요. AI 검증 답안과 상세 해설로 학습하세요.
AI 기반
모든 답안은 3개의 최고 AI 모델로 교차 검증하여 최고의 정확도를 보장합니다. 선택지별 상세 해설과 심층 문제 분석을 제공합니다.
새 Azure subscription을 만듭니다. Azure Security Center에서 custom alert rule을 만들 수 있도록 해야 합니다. 어떤 두 가지 작업을 수행해야 합니까? 각 정답은 솔루션의 일부를 나타냅니다. 참고: 각 정답 선택은 1점의 가치가 있습니다.
Azure AD Identity Protection은 Microsoft Entra ID에서 위험한 sign-in과 위험한 사용자를 탐지하는 identity 중심 서비스입니다. 이는 Azure Security Center에서 custom alert rule을 구성하기 위한 필수 조건이 아닙니다. identity 신호가 더 넓은 보안 전략을 보완할 수는 있지만, Identity Protection을 온보딩한다고 해서 Security Center custom alert가 활성화되지는 않습니다. 따라서 이 문제에서 요구하는 설정과는 관련이 없습니다.
Azure Storage account는 classic Azure Security Center custom alert 워크플로에서 분석에 사용되는 수집된 보안 데이터를 보관하는 데 필요합니다. Security Center는 alert 생성을 위한 탐지 파이프라인의 일부로 이 저장된 telemetry를 사용할 수 있습니다. storage account가 없으면 이 시험 시나리오에서 언급하는 데 필요한 백엔드 저장소가 서비스에 없습니다. 따라서 이전 Security Center 모델에서 custom alert rule을 만들기 위한 필수 조건이 됩니다.
Azure Advisor는 비용, 안정성, 성능, 운영 우수성 및 보안에 대한 모범 사례 권장 사항을 제공합니다. 이러한 권장 사항을 구현하면 환경을 개선할 수 있지만, Azure Security Center에서 custom alert rule 기능을 활성화하거나 구성하지는 않습니다. Advisor는 권장 사항 엔진이지, Security Center custom alert를 정의하는 플랫폼이 아닙니다. 따라서 필요한 솔루션의 일부가 아닙니다.
Log Analytics workspace는 일반적으로 Azure Monitor, Microsoft Sentinel 및 많은 Defender for Cloud 데이터 수집 시나리오와 관련이 있습니다. 그러나 이 문제에서 평가하는 classic Azure Security Center custom alert rule 맥락에서는, 이것이 묻고 있는 구체적인 필수 조건이 아닙니다. 시험은 대신 Standard tier 활성화와 storage account의 조합을 기대합니다. 따라서 여기서 Log Analytics workspace를 선택하는 것은 문제의 대상 아키텍처와 다른 모니터링 아키텍처를 반영합니다.
Azure Security Center의 Standard pricing tier는 위협 탐지 및 custom alerting 기능을 포함한 고급 보안 기능을 제공합니다. Free tier는 주로 보안 상태 평가 및 권장 사항으로 제한되며, 고급 구성 가능한 탐지는 제공하지 않습니다. 문제에서 custom alert rule을 구체적으로 묻고 있으므로 Standard를 활성화해야 합니다. 이는 고급 Security Center 기능이 필요할 때 자주 나오는 AZ-500 패턴입니다.
핵심 개념: 이 문제는 classic AZ-500 맥락에서 Azure Security Center(현재 Microsoft Defender for Cloud)에서 custom alert rule을 만들기 위한 필수 조건에 관한 것입니다. Security Center의 custom alert는 수집된 보안 데이터와 Standard tier에서만 제공되는 고급 기능에 의존했습니다. 탐지에 사용되는 보안 이벤트 데이터를 저장하려면 storage account가 필요하며, custom alert 기능을 사용하려면 subscription을 Standard로 업그레이드해야 합니다. 정답인 이유: storage account를 만들면 Security Center가 custom alert 시나리오를 위해 분석할 수 있는 수집된 보안 이벤트 및 telemetry를 저장할 위치가 제공됩니다. Security Center를 Standard tier로 업그레이드하면 Free tier에서는 사용할 수 없는 고급 위협 탐지 및 custom alert rule 기능이 활성화됩니다. 주요 기능: Security Center Standard는 고급 위협 방어, 더 풍부한 탐지, 구성 가능한 alerting을 추가합니다. Storage account는 이전 Security Center 워크플로에서 보안 이벤트에 대한 데이터 수집 파이프라인의 일부로 사용될 수 있습니다. Free tier는 주로 고급 alert 사용자 지정이 아니라 보안 상태 및 권장 사항에 중점을 둡니다. 일반적인 오해: Log Analytics workspace는 많은 Azure Monitor 및 Sentinel 시나리오에서 중요하지만, 일반적으로 출제되는 이 특정 Security Center custom alert rule 문제에서 요구되는 필수 조건은 아닙니다. Azure AD Identity Protection과 Azure Advisor는 별도의 서비스이며 Security Center custom alert 생성을 활성화하지 않습니다. 시험 팁: 이전 Azure Security Center 시험 문제에서는 Azure Monitor/Sentinel analytics rule과 Security Center custom alert를 구분하십시오. 문제가 Security Center custom alert rule을 구체적으로 묻는다면, Log Analytics가 항상 필수라고 가정하기보다 Standard tier 활성화와 이를 지원하는 데이터 저장소 요구 사항을 찾으십시오.
이동 중에도 모든 문제를 풀고 싶으신가요?
Cloud Pass를 무료로 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.


이동 중에도 모든 문제를 풀고 싶으신가요?
무료 앱 받기
Cloud Pass를 무료로 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.
HOTSPOT - 다음 표에 표시된 virtual machines를 포함하는 Azure subscription이 있습니다. Name Resource group Status VM1 RG1 Stopped (Deallocated) VM2 RG2 Stopped (Deallocated) 다음 표에 표시된 Azure policies를 만듭니다.
다음 표에 표시된 resource locks를 만듭니다.
다음 각 문장에 대해, 문장이 참이면 Yes를 선택합니다. 그렇지 않으면 No를 선택합니다. 참고: 각 정답 선택에는 1점이 부여됩니다. Hot Area:
허용되지 않는 resource types: Resource type: virtualMachines, Scope: RG1
예. Microsoft.Compute/virtualMachines(종종 “virtualMachines”로 표시됨)를 포함하는 허용되지 않는 resource types 목록을 지정하는 RG1 범위의 policy assignment는 RG1 내에서 해당 resource type에 대한 create 작업을 거부합니다. Deny effect가 있는 Azure Policy는 resource를 create 또는 update하려는 요청이 있을 때 Azure Resource Manager에 의해 평가됩니다. 범위가 RG1이므로 제한은 RG1의 resource에만 적용됩니다. 이것은 기존 VM을 소급하여 삭제하거나 비활성화하지는 않습니다. 대신 policy를 위반하는 향후 create/update 요청을 방지합니다. 또한 해당 작업이 ARM write로 구현되고 policy 조건에 의해 명시적으로 거부되지 않는 한 runtime 작업을 자동으로 차단하지도 않습니다(대부분의 “허용되지 않는 resource types” policy는 resource 생성에 중점을 둡니다). 따라서 virtualMachines가 RG1 범위에서 허용되지 않는다는 설명은 참입니다.
허용된 리소스 유형: 리소스 유형: virtualMachines, 범위: RG2
예. Microsoft.Compute/virtualMachines를 포함하는 Allowed resource types를 지정하는 RG2 범위의 policy assignment는 RG2에서 create/update 작업에 대해 나열된 유형만 허용함을 의미합니다. virtualMachines가 허용 목록에 있으면, 해당 policy에 의해 VM 생성이 허용됩니다(다른 policy assignments가 이를 deny하지 않는다고 가정). Azure Policy에서 “Allowed resource types”는 일반적으로 목록에 없는 모든 리소스 유형에 대해 Deny effect로 구현됩니다. 따라서 허용 목록에 virtualMachines가 포함되어 있으면 해당 범위에서 그 유형이 명시적으로 허용됩니다. 이는 resource group에 배포할 수 있는 항목을 제한하기 위한 일반적인 governance control입니다. 따라서 RG2 범위에서 virtualMachines가 허용된다는 설명은 참입니다.
Lock1은 Read-only이며 VM1에 생성되었습니다.
예. 이 문장은 lock 구성에 대한 것입니다: Lock1은 Read-only이며 VM1에 생성되었습니다. VM resource에 직접 적용된 Read-only lock은 ARM 작업을 통해 VM resource를 수정할 수 없음을 의미합니다. 여기에는 상태 또는 구성을 변경하는 작업(예: start/stop/restart, resizing, updating extensions)이 포함되며, 이러한 작업은 ARM을 통해 실행되고 write 작업으로 처리되기 때문입니다. 시험 문제에서 lock이 “on VM1”에 생성되었다고 설명되면, 이는 lock scope가 VM resource 자체임을 의미합니다(resource group에서 상속된 것이 아님). 그 scope는 RG-level lock보다 더 좁지만, 여전히 VM1에 대한 수정을 차단하기에는 충분합니다. 따라서 Lock1을 설명하는 이 문장은 참입니다.
Lock2는 Read-only이며 RG2에 생성되었습니다.
예. 이 문장은 lock 구성에 대한 것입니다: Lock2는 Read-only이며 RG2에 생성되었습니다. resource group 범위의 Read-only lock은 resource group과 그 안의 모든 resources에 적용됩니다(inheritance). 즉, RG2의 모든 resource는 ARM 관점에서 사실상 read-only가 됩니다. lock이 적용되어 있는 동안에는 해당 RG에서 resources를 생성, 삭제 또는 수정할 수 없습니다. 이것은 중요한 환경에 대한 우발적인 변경을 방지하기 위해 사용되는 강력한 보호 메커니즘입니다. 이 문제의 맥락에서는, Azure Policy가 RG2에서 VM type을 허용하더라도 Read-only lock이 생성 또는 수정 작업을 여전히 차단한다는 의미이기도 합니다. 따라서 Lock2가 Read-only이며 RG2에 생성되었다는 문장은 참입니다.
VM1을 시작할 수 있습니다.
아니요. VM1에 적용된 Lock1이 Read-only lock이므로 VM1을 시작할 수 없습니다. VM 시작은 ARM control-plane 작업(Microsoft.Compute/virtualMachines/start/action)이며, VM resource에 대한 write/modify 작업으로 처리됩니다. Read-only lock은 write 작업을 차단하므로 시작 요청은 Azure Resource Manager에 의해 거부됩니다. VM1이 현재 Stopped (Deallocated) 상태이더라도, deallocated 상태가 lock을 우회하게 하지는 않습니다. Lock은 management 작업 시점에 평가됩니다. 또한 RG1의 “not allowed resource types”에 대한 Azure Policy는 주로 새 resource 생성에 영향을 미치며, 시작 작업을 직접적으로 막는 것은 Read-only lock입니다. 따라서 “VM1을 시작할 수 있습니다”라는 문장은 거짓입니다.
VM2를 시작할 수 있습니다.
아니요. VM2를 시작할 수 없습니다. 왜냐하면 Lock2가 RG2 범위에 적용된 Read-only lock이기 때문입니다. Resource group lock은 VM2를 포함하여 해당 그룹의 모든 resource에 상속됩니다. VM1과 마찬가지로, VM을 시작하는 것은 ARM을 통해 실행되는 management operation이며 VM resource state의 수정으로 간주됩니다. Resource group 수준의 Read-only lock은 start/stop/restart 및 configuration 변경을 포함하여 해당 그룹의 resource에 대한 모든 write operation을 차단합니다. RG2의 Azure Policy가 virtualMachines를 허용하더라도 lock을 override하지는 않습니다. lock은 ARM에 의해 독립적으로 적용되며 여전히 해당 operation을 거부합니다. 따라서 “VM2를 시작할 수 있습니다”라는 문장은 거짓입니다.
RG2에서 virtual machine을 생성할 수 있습니다.
아니요. RG2의 Azure Policy가 virtualMachines resource type을 허용하더라도, RG2에 있는 Read-only lock(Lock2) 때문에 해당 resource group에서 새로운 리소스를 생성할 수 없습니다. VM 생성은 ARM create operation(쓰기)이며, resource group 범위의 Read-only lock에 의해 차단됩니다. 이것은 시험의 핵심 포인트입니다. Azure Policy는 요청이 규정을 준수하는지와 수락될 수 있는지를 결정하지만, 요청이 규정을 준수하더라도 lock이 작업을 차단할 수 있습니다. 즉, “policy에 의해 허용됨”이 Read-only lock이 존재할 때 “실행 가능함”을 의미하지는 않습니다. RG2에서 VM을 생성하려면 lock을 제거하거나 변경해야 합니다(예: Read-only를 제거하거나 다른 protection strategy를 사용). 따라서 “RG2에서 virtual machine을 생성할 수 있습니다”라는 문장은 거짓입니다.
Azure Security Center에서 사용자 지정 alert rule을 만듭니다. alert가 트리거될 때 어떤 사용자가 이메일 메시지를 받을지 구성해야 합니다. 어떻게 해야 합니까?
오답입니다. Azure Monitor action group은 metric alert, log alert, activity log alert와 같은 Azure Monitor alert의 알림 대상을 정의하는 데 사용됩니다. 이 문제는 Azure Security Center 사용자 지정 alert 알림에 관한 것이며, 이는 Security Center 자체의 policy 기반 이메일 알림 설정을 통해 구성됩니다. action group을 선택하는 것은 Azure Monitor alerting과 Defender for Cloud alert 알림 구성을 혼동한 것입니다.
정답입니다. Azure Security Center에서 alert 이메일 알림의 수신자는 subscription의 Security policy 설정에서 구성합니다. 여기서 subscription owner에게 알릴지 여부를 정의하고 security alert 알림을 위한 추가 이메일 주소를 추가합니다. 문제는 Azure Security Center와 alert가 트리거될 때 누가 이메일을 받는지에 대해 구체적으로 묻고 있으므로, subscription의 Security policy 설정을 수정하는 것이 적절한 조치입니다.
오답입니다. Azure AD 또는 Azure RBAC의 Security Reader role은 alert 및 recommendation과 같은 security 관련 정보를 누가 볼 수 있는지 결정합니다. 이는 Security Center alert가 트리거될 때 누가 이메일 알림을 받는지를 제어하지 않습니다. 이메일 전달 설정은 Security Center policy 설정에서 별도로 구성됩니다.
오답입니다. alert rule을 수정하면 어떤 조건이 alert를 생성하는지와 같은 rule 정의 자체에 영향을 줍니다. 이는 Security Center alert에 대한 이메일 알림을 받을 사용자 목록을 결정하지 않습니다. 수신자 구성은 alert rule 내부에서 직접 처리되는 것이 아니라 subscription의 Security policy 알림 설정을 통해 처리됩니다.
핵심 개념: Azure Security Center(현재 Microsoft Defender for Cloud)에서 security alert에 대한 이메일 알림은 subscription의 Security policy 설정에서 구성합니다. 이러한 설정을 통해 security alert가 생성될 때 알림을 받을 사용자 또는 이메일 주소를 지정할 수 있습니다. 정답인 이유: Security Center alert에 대한 이메일 메시지를 누가 받을지 제어하려면 Azure subscription의 Security policy 아래에 있는 이메일 알림 구성을 수정해야 합니다. 이것이 Security Center가 alert 알림 수신자를 위해 사용하는 기본 메커니즘이며, Azure Monitor action group이 아닙니다. 주요 기능: - Security policy 설정에는 security alert에 대한 이메일 알림 옵션이 포함됩니다. - subscription owner에게 알릴 수 있고 추가 이메일 수신자를 지정할 수 있습니다. - 이러한 설정은 subscription 수준에서 적용되며 Defender for Cloud의 security 구성의 일부입니다. - RBAC role은 alert에 대한 액세스에 영향을 주지만 이메일 전달 구성에는 영향을 주지 않습니다. 일반적인 오해: - Azure Monitor action group은 Azure Monitor alert에 사용되지만, 이 문맥에서 Security Center alert 이메일 수신자는 Security policy 설정을 통해 구성됩니다. - alert rule을 편집해도 Security Center 이메일 알림의 수신자 목록은 정의되지 않습니다. - 사용자를 Security Reader에 할당하면 alert 및 recommendation에 대한 가시성만 부여되며 이메일 구독이 되지는 않습니다. 시험 팁: AZ-500에서 Azure Security Center/Defender for Cloud alert의 이메일 알림을 누가 받는지 묻는 문제를 보면 subscription 수준의 Security policy 이메일 알림 설정을 떠올리십시오. 문제가 Azure Monitor alert를 명시적으로 언급하지 않는 한 Azure Monitor action group은 Azure Monitor alerting 시나리오에 사용하십시오.
HOTSPOT - Sub1이라는 Azure subscription이 있으며, 이 subscription은 contoso.com이라는 Azure Active Directory (Azure AD) tenant에 연결되어 있습니다. 다음 표에 표시된 리소스로 구성될 애플리케이션을 구현할 계획입니다. 이름 유형 설명 CosmosDBAccount1 Azure Cosmos DB 애플리케이션의 백엔드 계층 역할을 하는 account CosmosDB1이라는 데이터베이스를 포함하는 Cosmos DB account WebApp1 Azure web app 애플리케이션의 중간 계층 역할을 하도록 구성된 web app 사용자는 Azure AD 사용자 계정을 사용하여 인증하고, resource token을 사용하여 Cosmos DB account에 액세스합니다. CosmosDB1과 WebApp1에서 구현될 작업을 식별해야 합니다. 각 리소스에 대해 어떤 작업을 식별해야 합니까? 답하려면 답안 영역에서 적절한 옵션을 선택하세요. 참고: 각 정답 선택에는 1점이 부여됩니다. Hot Area:
CosmosDB1: ______
CosmosDB1(Cosmos DB account의 database)은 resource token용 Cosmos DB security principal이 존재하는 곳입니다. 즉, Cosmos DB “users”와 “permissions”는 database context에서 생성됩니다. resource token은 사실상 Cosmos DB database 사용자와 연결된 permission(예: container에 대한 read 또는 특정 partition scope에 대한 read/write)에서 파생됩니다. 따라서 CosmosDB1에 해당하는 작업은 database 사용자(및 해당 permissions)를 생성하는 것이며, 이는 resource token을 발급하기 위한 전제 조건입니다. 왜 A 또는 B가 아닐까요? Cosmos DB는 resource token 발급을 위해 Azure AD 사용자를 인증하지 않으며, Azure AD sign-in을 기반으로 token을 생성하지도 않습니다. Azure AD 인증은 application tier에서 발생하고, Cosmos DB resource token은 Cosmos DB가 Azure AD 사용자를 직접 “인증”해서가 아니라 privileged credentials로 Cosmos DB API를 호출하여 생성됩니다.
WebApp1: ______
WebApp1은 Azure AD로 사용자를 인증하고, 권한을 부여한 후 Cosmos DB에 대한 privileged access를 사용하여 permissions를 생성/읽기하고 클라이언트를 위한 resource token을 생성하는 신뢰할 수 있는 middle tier입니다. Cosmos DB resource token 패턴에서는 application server가 token을 발급하며, Cosmos DB는 해당 token의 기반이 되는 users와 permissions를 저장합니다. Option B는 token이 다른 곳에서 생성되었음을 의미하는 relaying을 나타내므로 불완전하지만, 실제로 token을 생성하는 구성 요소는 middle tier입니다. Option C는 WebApp1이 이를 수행하기 위해 APIs를 호출할 수 있더라도, database users 생성은 Cosmos DB database 작업이므로 덜 정확합니다.
네트워크 환경을 구성하고 보안을 설정하고 있습니다. 네트워크 트래픽을 분석하도록 구성된 VM1이라는 Azure virtual machine을 배포합니다. 모든 네트워크 트래픽이 VM1을 통해 라우팅되도록 해야 합니다. 무엇을 구성해야 합니까?
system route는 Azure가 자동으로 제공하는 기본 route(VNet local, internet, virtual network gateway 등)입니다. 이는 기본 연결을 결정하지만 일반적으로 특정 VM을 next hop으로 하여 트래픽을 강제하도록 구성할 수 없습니다. 유효 route를 볼 수는 있지만 일반적으로 system route를 편집하여 트래픽을 VM1을 통해 유도할 수는 없습니다. 트래픽 검사 시나리오에서는 UDR를 사용하여 system route를 재정의합니다.
network security group (NSG)는 source/destination, port 및 protocol을 기준으로 인바운드/아웃바운드 트래픽을 허용하거나 거부하는 stateful packet filter입니다. NSG는 라우팅을 수행하지 않으며 트래픽이 특정 VM을 통과하도록 강제할 수 없습니다. NSG는 VM1과 subnet의 보안을 위해 중요하지만, 모든 트래픽이 VM1을 통해 라우팅되도록 보장하지는 않습니다.
route table의 user-defined route (UDR)는 트래픽을 VM1을 통해 유도하는 올바른 방법입니다. route(보통 0.0.0.0/0 또는 특정 prefix)를 만들고 next hop type을 “Virtual appliance”로 설정한 다음 VM1의 private IP를 next hop으로 지정하고, 그 후 route table을 관련 subnet에 연결합니다. VM1에서 IP forwarding을 함께 활성화하면 검사를 위해 트래픽이 VM1을 통과하도록 강제할 수 있습니다.
핵심 개념: 이 문제는 virtual network (VNet) 내에서의 Azure 라우팅 제어를 테스트합니다. 트래픽을 분석하는 데 사용되는 VM1과 같은 network virtual appliance (NVA)를 통해 트래픽 검사를 강제하려면 NIC/subnet에서 사용하는 유효 경로에 영향을 주어야 합니다. Azure에서는 route table과 user-defined route (UDR)를 사용해 이를 수행하며, 이를 흔히 “forced tunneling” 또는 “traffic steering”이라고 합니다. 정답인 이유: user-defined route를 사용하면 Azure의 기본 system route를 재정의하고 트래픽을 VM1의 IP와 같은 특정 next hop으로 보낼 수 있습니다. route table을 관련 subnet에 연결하면 다른 subnet, 온-프레미스 또는 인터넷으로 향하는 트래픽이 VM1을 통해 라우팅되도록 할 수 있습니다. 이는 inspection VM/firewall을 데이터 경로에 삽입하는 표준 패턴입니다. UDR가 없으면 Azure는 일반적으로 system route(예: VNet 로컬 라우팅)를 사용하여 트래픽을 직접 라우팅하므로 VM1을 우회하게 됩니다. 주요 기능 / 구성 세부 사항: - Azure route table을 만들고, next hop type을 “Virtual appliance”로 하고 next hop IP를 VM1의 private IP로 설정한 route(예: 0.0.0.0/0 또는 특정 prefix)를 추가합니다. - 트래픽을 검사해야 하는 subnet에 route table을 연결합니다. - VM1이 트래픽을 전달할 수 있도록 합니다: VM1의 NIC에서 IP forwarding을 활성화하고 OS 수준 forwarding/NVA software를 구성합니다. - 비대칭 라우팅을 고려합니다: 반환 경로도 VM1을 통과하도록 해야 합니다(종종 여러 subnet에 UDR가 필요함). - Azure Well-Architected Framework (Security + Reliability)에 부합합니다: 중앙 집중식 검사, 일관된 정책 적용, 예측 가능한 라우팅. 일반적인 오해: NSG는 L4 (5-tuple)에서 허용/거부를 제어하지만 트래픽이 이동하는 경로를 변경하지는 않으므로 트래픽을 VM1을 통해 “라우팅”할 수 없습니다. system route는 존재하지만 Azure에서 관리되며 일반적으로 appliance를 통한 next-hop을 강제하도록 편집할 수 없습니다. 시험 팁: 요구 사항이 “트래픽이 NVA/VM을 통과하도록 강제/보장”이라면 “UDR + route table + next hop = Virtual appliance”를 떠올리세요. 요구 사항이 “트래픽 허용/거부”라면 NSG를 떠올리세요. 요구 사항이 “Azure 기본 라우팅”이라면 system route를 떠올리세요(이 목적에 맞게 구성할 수 없음).
User2가 PIM을 구현할 수 있도록 해야 합니다. 가장 먼저 무엇을 해야 합니까?
User2에 Global administrator 역할을 할당하는 것이 올바른 첫 번째 단계인 이유는 PIM을 구현하려면 상승된 directory permissions가 필요하기 때문입니다. 적절한 administrative role이 없으면 사용자는 PIM을 구성하거나, eligible roles를 할당하거나, privileged access settings를 관리할 수 없습니다. 실제로는 Privileged Role Administrator가 더 최소 권한 원칙에 맞는 선택이지만, 여기에는 제공되지 않았으므로 Global Administrator가 가장 적절한 정답입니다. 이는 정확한 역할이 없을 때 더 넓은 built-in role을 선택하는 일반적인 시험 패턴을 반영합니다.
contoso.com에 대한 authentication methods를 구성하는 것은 User2가 PIM을 구현할 수 있도록 하기 위한 첫 번째 단계가 아닙니다. 이것은 tenant 전체의 authentication configuration 작업이며 User2에게 PIM을 관리하는 데 필요한 permissions를 부여하지 않습니다. authentication methods가 구성되어 있더라도 적절한 admin 역할이 없으면 User2는 여전히 PIM을 구현할 수 없습니다. 따라서 이 옵션은 administrative authorization보다는 authentication readiness를 다룹니다.
contoso.com에 대한 identity secure score를 구성하는 것은 PIM 구현을 활성화하거나 승인하지 않습니다. Secure Score는 identity security posture를 측정하는 데 도움이 되는 평가 및 권장 도구이지만, permissions를 제공하거나 PIM capabilities를 활성화하지는 않습니다. User2는 여전히 PIM을 구현하는 데 필요한 administrative rights가 부족합니다. 따라서 Secure Score는 이 문제의 즉각적인 사전 요구 사항과 관련이 없습니다.
User2에 대해 multi-factor authentication를 사용하도록 설정하는 것은 security best practice이며 나중에 PIM을 통해 privileged roles를 활성화할 때 필요할 수 있습니다. 그러나 MFA만으로는 User2에게 tenant에서 PIM을 구현하거나 관리하는 데 필요한 administrative permissions를 부여하지 않습니다. 문제는 User2가 PIM을 구현할 수 있도록 하기 위해 가장 먼저 무엇을 해야 하는지를 묻고 있으며, 이를 위해서는 MFA와 같은 activation controls를 고려하기 전에 적절한 admin 역할을 할당해야 합니다. 따라서 MFA는 중요하지만 초기 사전 요구 사항은 아닙니다.
핵심 개념: 이 문제는 Microsoft Entra Privileged Identity Management (PIM)를 구현하기 위한 사전 요구 사항을 테스트합니다. PIM을 구현하거나 관리하려면 사용자는 먼저 충분한 directory 권한이 있어야 하며, 일반적으로 Global Administrator 또는 Privileged Role Administrator가 필요합니다. MFA는 PIM에서 privileged roles를 활성화할 때 일반적으로 필요하지만, PIM을 구현할 수 있게 되기 위한 첫 번째 사전 요구 사항은 아닙니다. 정답인 이유: User2에 Global administrator 역할을 할당하는 것이 올바른 첫 번째 단계입니다. 필요한 administrative permissions를 가진 사용자만 tenant에서 PIM을 구성하고 관리할 수 있기 때문입니다. 적절한 admin 역할이 없으면 MFA 상태와 관계없이 User2는 PIM 설정에 액세스하거나 이를 구현할 수 없습니다. 많은 시험 문제에서는 더 세분화된 Privileged Role Administrator 옵션이 제공되지 않을 때 예상 정답으로 Global Administrator가 사용됩니다. 주요 기능: PIM은 just-in-time access, approval workflows, time-bound role activation, access reviews, 그리고 privileged roles에 대한 auditing을 제공합니다. PIM의 administrative setup에는 상승된 directory permissions가 필요하며, MFA는 일반적으로 PIM이 이미 구성된 후 role activation 중에 적용됩니다. 시험에서는 종종 PIM을 관리하기 위한 사전 요구 사항과 PIM을 통해 역할을 활성화하기 위한 요구 사항을 구분합니다. 일반적인 오해: 흔한 실수는 PIM이 활성화 중에 MFA를 자주 요구하므로 MFA가 항상 첫 번째 요구 사항이라고 가정하는 것입니다. 그러나 MFA는 PIM을 구성하는 데 필요한 permissions를 부여하지 않습니다. 또 다른 오해는 Secure Score 또는 authentication method 구성이 PIM을 직접 활성화한다는 것입니다. 이것들은 관련된 security 기능이지만 구현을 위한 핵심 사전 요구 사항은 아닙니다. 시험 팁: 문제가 누가 PIM을 구현하거나 관리할 수 있는지를 묻는다면, 먼저 Global Administrator 또는 Privileged Role Administrator와 같은 administrative roles를 떠올리십시오. 최소 권한 역할이 보기로 제시되지 않으면, 필요한 permissions를 확실히 가진 더 넓은 역할을 선택하십시오. MFA 관련 답변은 eligible roles를 활성화하거나 설정 이후 PIM policy requirements를 충족하는 것에 관한 문제에 대비해 두십시오.
WebApp1이라는 이름의 web app이 있습니다. WAF1이라는 이름의 web application firewall (WAF) policy를 만듭니다. WAF1을 사용하여 WebApp1을 보호해야 합니다. 가장 먼저 무엇을 해야 합니까?
정답입니다. Azure Front Door는 WAF를 지원하는 글로벌 Layer 7 진입 지점입니다. WAF1으로 WebApp1을 보호하려면 먼저 Front Door를 배포한 다음(아직 없는 경우), WAF1을 Front Door endpoint/domain에 연결하고 WebApp1을 origin으로 구성해야 합니다. 이렇게 하면 모든 들어오는 HTTP/S 트래픽이 app에 도달하기 전에 검사되고 필터링됩니다.
오답입니다. App Service(WebApp1)는 extension을 설치하여 Azure WAF를 활성화하는 방식을 지원하지 않습니다. Azure의 WAF는 HTTP/S request를 검사하는 reverse proxy service(Azure Front Door 또는 Application Gateway WAF)에 의해 적용됩니다. extension은 app 기능이나 agent를 추가할 수는 있지만, platform WAF request inspection 및 rule enforcement를 제공하지는 않습니다.
오답입니다. Azure Firewall은 주로 L3/L4 filtering 및 일부 application-level 제어(예: FQDN filtering)를 위한 network firewall이지만, OWASP rule, request body inspection 및 일반적인 WAF 보호를 적용하는 web application firewall은 아닙니다. 또한 web app의 HTTP 트래픽을 보호하기 위해 WAF1과 같은 WAF policy를 직접 “연결”할 수도 없습니다.
핵심 개념: WAF policy(WAF1)는 독립적으로 동작하는 보안 제어가 아닙니다. web app 앞단에 위치하는 지원되는 “WAF-enabled” reverse-proxy service에 연결되어야 합니다. Azure에서 WAF policy는 Azure Front Door (AFD) 또는 Application Gateway (WAF v2)와 같은 서비스에 연결할 수 있습니다. 이 문제는 WAF1을 사용하여 WebApp1을 보호하려면 가장 먼저 무엇을 해야 하는지 묻고 있습니다. 정답이 맞는 이유: WAF1을 사용하여 web app을 보호하려면 먼저 WAF policy를 적용할 수 있는 호환 가능한 진입 지점을 배포해야 합니다. 보기 중 Azure Front Door만 WAF를 지원하는 서비스입니다. Front Door를 배포한 후 WAF1을 Front Door profile/endpoint(또는 SKU에 따라 특정 domain/route)에 연결하고, WebApp1로 트래픽을 라우팅하는 backend로 구성할 수 있습니다. 이는 트래픽이 application에 도달하기 전에 edge에서 Layer 7 보호 제어를 배치하는 보안 아키텍처 원칙과 일치합니다. 주요 기능 / 구성 포인트: - Azure Front Door Premium/Standard는 WAF policy, managed rule set(예: OWASP CRS), custom rule, rate limiting, bot protection(SKU에 따라 다름), TLS termination을 지원합니다. - WebApp1을 origin(backend)으로 구성하고 DNS가 Front Door를 가리키도록 하여 들어오는 HTTP/S 트래픽이 WAF를 통과하도록 해야 합니다. - 모범 사례(Azure Well-Architected Framework – Security): edge 보호를 중앙화하고, logging/monitoring(WAF log를 Log Analytics로 전송)을 활성화하며, false positive를 줄이기 위해 Prevention 전에 Detection mode로 시작합니다. 일반적인 오해: - WAF policy만으로 app이 “보호된다”고 생각하는 것. policy는 반드시 WAF-enabled service에 바인딩되어야 합니다. - Azure Firewall과 WAF를 혼동하는 것. Azure Firewall은 주로 L3/L4 및 일부 L7 FQDN filtering을 제공하지만, HTTP request inspection을 위한 OWASP 스타일의 web application firewall은 아닙니다. - App Service의 “extension”으로 Azure WAF를 제공할 수 있다고 가정하는 것. App Service는 platform WAF 적용을 위해 WAF extension을 사용하지 않습니다. 시험 팁: Azure에서 “WAF policy”를 보면 즉시 “어디에 연결할 것인가?”를 떠올리세요. 올바른 다음 단계는 WAF를 지원하는 gateway/edge service(Front Door 또는 Application Gateway)를 배포(또는 식별)하는 것입니다. 이런 서비스가 없다면, 일반적으로 policy를 연결하고 DNS/트래픽 흐름을 업데이트하기 전에 먼저 해당 서비스를 배포하는 것이 첫 번째 작업입니다.
Azure subscription에 virtual machines가 포함되어 있습니다. 모든 virtual machines에 대해 just in time (JIT) VM access를 활성화했습니다. Remote Desktop를 사용하여 virtual machine에 연결해야 합니다. 가장 먼저 무엇을 해야 합니까?
오답입니다. Azure AD PIM에서 Security administrator 역할을 활성화하면 보안 설정을 관리할 permissions를 얻을 수는 있지만, JIT가 활성화된 상태에서 RDP를 통해 연결하기 위한 필수적인 첫 번째 운영 단계는 아닙니다. 올바른 역할이 있더라도 port 3389를 일시적으로 열기 위해서는 여전히 JIT access를 요청해야 합니다. PIM은 현재 충분한 RBAC permissions가 없는 경우에만 관련이 있습니다.
오답입니다. PIM을 통해 Owner 역할을 활성화하면 광범위한 permissions를 얻을 수 있지만, RDP session을 시작하는 데 본질적으로 필요한 것은 아닙니다. JIT에서 핵심적인 차단 요소는 access를 요청할 때까지 RDP가 닫혀 있다는 점입니다. 또한 PIM 역할 활성화는 역할이 어떻게 할당되었는지에 따라 달라지며, 문제에서는 권한 상승이 필요하다고 하지 않고 단지 JIT가 활성화되었다고만 했습니다.
정답입니다. JIT가 활성화되면 inbound RDP는 기본적으로 거부됩니다. 첫 번째 단계는 VM의 Connect 환경(또는 Defender for Cloud JIT 페이지)에서 JIT access를 요청하는 것입니다. 이 작업은 사용자의 source IP가 제한된 시간 동안 port 3389에 연결할 수 있도록 허용하는 임시 NSG 규칙을 생성하며, 이후 해당 규칙은 자동으로 제거됩니다.
오답입니다. Network Watcher Agent(또는 관련 VM extensions)는 network diagnostics(예: packet capture, connection troubleshoot)에 사용되며 JIT에는 필요하지 않습니다. JIT는 control plane(NSG/Azure Firewall)의 network security rules를 통해 구현됩니다. agent를 설치해도 RDP가 열리지 않으며 JIT access workflow 요구 사항도 충족하지 않습니다.
핵심 개념: Just-in-time (JIT) VM access (Microsoft Defender for Cloud)는 관리 포트(RDP 3389/SSH 22)를 기본적으로 닫아 두고, 승인된 사용자와 source IP에 대해 필요할 때만 일시적으로 열어 공격 표면을 줄입니다. 이는 시간 제한이 있는 NSG(또는 Azure Firewall) 규칙을 생성하여 작동합니다. 정답이 맞는 이유: VM에 대해 JIT가 활성화된 후에는 명시적으로 access를 요청하지 않는 한 inbound RDP가 차단됩니다. 따라서 Remote Desktop를 통해 연결하기 위한 첫 번째 단계는 Azure portal에서 해당 VM에 대한 JIT access를 요청하는 것입니다(VM > Connect > Request access 또는 Defender for Cloud JIT 페이지를 통해). 승인되면 Defender for Cloud가 NSG를 업데이트하여 요청한 기간 동안 사용자의 public IP가 port 3389에 도달할 수 있도록 허용합니다. 그 후에야 RDP client 연결을 시작해야 합니다. 주요 기능 / 모범 사례: - 시간 제한 access: ports, source IP range(이상적으로는 단일 public IP), duration을 지정합니다. - 최소 권한: 적절한 permissions(일반적으로 구성에 따라 VM 또는 해당 resource group에 대한 Security Admin/Contributor/Owner)을 가진 사용자만 access를 요청할 수 있습니다. - 감사: 요청 및 규칙 변경 사항은 로그(Activity Log)에 기록되어 governance 및 incident investigation을 지원합니다. - Azure Well-Architected (Security pillar): JIT는 노출을 최소화하고 관리 포트에 대한 brute-force 시도를 줄이기 위한 제어 수단입니다. 일반적인 오해: - 사용자가 현재 permissions가 부족한 경우가 아니라면 PIM 역할 활성화가 본질적으로 “첫 번째” 단계는 아닙니다. 문제는 JIT가 활성화된 후 연결하기 위해 가장 먼저 무엇을 해야 하는지를 묻고 있으며, 운영 관점에서는 port를 열기 위해 access를 요청해야 합니다. - JIT에는 agents/extensions 설치가 필요하지 않습니다. JIT는 VM agent가 아니라 network control plane(NSG/Firewall)에서 적용됩니다. 시험 팁: - “JIT enabled”와 “RDP/SSH 필요”를 보면, port를 일시적으로 열기 위해 access를 요청해야 한다고 생각하세요. - JIT는 Defender for Cloud의 일부이며, 주로 inbound network rules를 조작하므로 Secure Networking 제어라는 점을 기억하세요. - identity prerequisites(RBAC/PIM)와 JIT workflow action(Request access)을 구분하세요.
Admin1이라는 사용자가 포함된 Azure subscription이 있고, VM1이라는 virtual machine이 있습니다. VM1은 Windows Server 2019를 실행하며 Azure Resource Manager template를 사용하여 배포되었습니다. VM1은 public Azure Basic Load Balancer의 backend pool 멤버입니다. Admin1은 Azure Security Center의 Just in time VM access 블레이드에서 VM1이 Unsupported로 표시된다고 보고합니다. Admin1이 VM1에 대해 just in time (JIT) VM access를 활성화할 수 있도록 해야 합니다. 무엇을 해야 합니까?
network security group를 생성하고 구성하는 것이 올바른 조치입니다. JIT VM access는 Defender for Cloud가 management port에 대한 inbound rule을 생성하고 제거할 수 있어야 하기 때문입니다. VM1의 NIC 또는 subnet에 NSG가 없으면, JIT 블레이드에서 지원되는 rule-enforcement 메커니즘이 없기 때문에 VM이 Unsupported로 표시될 수 있습니다. NSG를 연결하고 구성한 후에는 Defender for Cloud가 기본적으로 RDP 또는 SSH를 잠그고 승인된 JIT 요청에 대해서만 access를 열 수 있습니다. 이는 Admin1이 VM1에서 JIT를 활성화하는 데 필요한 기술적 전제 조건을 직접 해결합니다.
추가 public IP address를 추가하는 것은 JIT의 전제 조건 문제를 해결하지 못합니다. JIT는 management port의 노출을 줄이기 위한 것이지, VM에 더 많은 internet-facing endpoint를 만드는 것이 아닙니다. 다른 public IP가 있더라도 Defender for Cloud는 여전히 임시 access rule을 적용하기 위해 NSG 또는 이에 상응하는 지원되는 control이 필요합니다. 이 옵션은 attack surface를 증가시키며 VM이 Unsupported로 표시되는 이유를 해결하지 못합니다.
이 시나리오에서 Basic Load Balancer를 Standard Load Balancer로 교체하는 것은 JIT를 활성화하기 위해 필요한 단계가 아닙니다. JIT의 핵심 종속성은 VM의 NIC 또는 subnet에 NSG가 존재하여 Defender for Cloud가 inbound access rule을 관리할 수 있어야 한다는 점입니다. Standard Load Balancer는 더 새로운 SKU이고 production workload에 자주 권장되지만, 문제는 JIT를 활성화하려면 무엇을 해야 하는지를 묻고 있으며, 필요한 것은 NSG 기반 enforcement 메커니즘을 제공하는 것입니다. Load Balancer만 변경한다고 해서 NSG가 없는 경우 JIT 지원이 보장되지는 않습니다.
Admin1에 Azure Active Directory Premium Plan 1을 할당하는 것은 VM이 JIT VM access에 대해 지원되는지 여부와 관련이 없습니다. JIT는 Microsoft Defender for Cloud 기능으로, 요청하는 사용자의 Azure AD P1 license가 아니라 VM networking 구성과 Defender for Cloud 기능에 따라 달라집니다. Identity license는 Conditional Access와 같은 다른 보안 기능에는 영향을 줄 수 있지만, JIT 블레이드에서 VM의 Unsupported 상태를 바꾸지는 않습니다. 따라서 이 조치로는 VM1에 대해 JIT를 활성화할 수 없습니다.
핵심 개념: Microsoft Defender for Cloud의 Just-in-time (JIT) VM access는 network security rule을 통해 RDP 또는 SSH와 같은 inbound management access를 제어하는 방식으로 작동합니다. Azure virtual machine의 경우, Defender for Cloud는 일반적으로 VM의 NIC 또는 subnet에 연결된 network security group (NSG)이 필요하며, 이를 통해 임시 allow rule을 추가하고 기본적으로 management port를 닫아 둘 수 있습니다. 정답인 이유: VM1이 JIT 블레이드에서 Unsupported로 표시되는 이유는 Defender for Cloud가 지원되는 traffic-filtering control 없이 JIT를 적용할 수 없기 때문입니다. 필요한 조치는 VM의 subnet 또는 NIC에 대해 NSG를 생성하고 구성하여 JIT가 management port에 대한 inbound access를 관리할 수 있도록 하는 것입니다. NSG가 준비되면 Admin1은 VM1에 대해 JIT를 활성화할 수 있습니다. 주요 특징: JIT는 지속적인 inbound access를 차단하고 승인된 사용자, source IP, 시간 창에 대해서만 port를 열어 attack surface를 줄입니다. 대부분의 Azure VM 시나리오에서는 NSG rule 조작에 의존하지만, 일부 아키텍처에서는 Azure Firewall도 사용할 수 있습니다. JIT를 위해 VM에 추가 public IP가 필요한 것은 아니며, Azure AD의 사용자 license는 VM 지원 상태를 결정하는 요소가 아닙니다. 흔한 오해: Load Balancer가 언급되면 Load Balancer SKU가 문제라고 가정하는 것이 흔한 실수입니다. Standard Load Balancer는 일반적으로 최신 배포에 더 적합하지만, JIT 지원의 핵심은 Defender for Cloud가 NSG rule을 관리할 수 있어야 한다는 점입니다. 또 다른 오해는 public 노출을 더 추가하면 JIT에 도움이 된다는 생각인데, 실제로 JIT는 노출을 늘리는 것이 아니라 제한하는 것입니다. 시험 팁: AZ-500에서는 VM이 JIT에 대해 Unsupported로 표시되면 먼저 NIC 또는 subnet에 NSG가 존재하는지, 그리고 Defender for Cloud가 관련 port를 관리할 수 있는지 확인하십시오. JIT가 access를 적용하는 데 사용하는 control plane에 집중해야 하며, 이는 보통 NSG rule입니다. 문제에서 JIT를 활성화하기 위해 무엇을 해야 하는지 묻는다면, 가장 안전한 시험 답안은 NSG가 존재하고 올바르게 연결되어 있도록 하는 것입니다.
Azure virtual machines에서 Azure Log Analytics workspace로 이벤트를 수집하고 있습니다. 수집된 이벤트를 기반으로 alert를 생성할 계획입니다. alert를 생성하는 데 사용할 수 있는 Azure 서비스가 무엇인지 식별해야 합니다. 어떤 두 서비스를 식별해야 합니까? 각 정답은 완전한 솔루션을 나타냅니다. 참고: 각 정답 선택에는 1점이 부여됩니다.
Azure Monitor는 Log Analytics 데이터에서 alerts를 생성하기 위한 기본 서비스입니다. VM 이벤트가 Log Analytics workspace에 저장되면, KQL을 사용하여 Scheduled Query Rules(log alerts)를 생성하고, thresholds 및 evaluation frequency를 정의하며, notifications 또는 automation을 위해 Action Groups를 트리거할 수 있습니다. 이것이 Azure에서 수집된 logs 및 metrics에 대해 alerting을 수행하는 표준 방식입니다.
Azure Security Center(현재 Microsoft Defender for Cloud)는 security posture management, recommendations, 그리고 Defender plans의 threat protection alerts에 중점을 둡니다. security alerts를 표시할 수는 있지만, Azure Monitor 또는 Sentinel analytics rules와 같은 방식으로 Log Analytics workspace의 임의의 VM 이벤트 데이터에서 직접 custom alerts를 생성하는 범용 서비스는 아닙니다.
Azure Analysis Services는 analytics를 위한 tabular models를 구축하는 데 사용되는 BI/semantic modeling 서비스(SSAS와 유사)입니다. VM 이벤트 또는 Log Analytics workspaces에 대한 모니터링이나 alerting 기능을 제공하지 않습니다. Azure Monitor Logs에서의 security event collection 및 alert creation과는 관련이 없습니다.
Microsoft Sentinel은 Log Analytics 기반의 SIEM/SOAR입니다. 연결된 Log Analytics workspace에 대해 KQL queries를 실행하는 Analytics rules를 통해 alerts를 생성하고, incidents를 생성하며, playbooks를 통한 조사 및 자동화된 대응을 지원할 수 있습니다. 수집된 이벤트를 기반으로 한 보안 중심 alerting 및 incident management를 위한 완전한 솔루션입니다.
Azure Advisor는 cost, reliability, security, operational excellence, performance에 대한 모범 사례 recommendations를 제공합니다. Log Analytics 이벤트 데이터를 기반으로 alerts를 생성하지는 않습니다. Advisor recommendations는 내보내거나 조치할 수 있지만, VM event logs를 위한 alerting engine은 아닙니다.
핵심 개념: Azure VMs의 이벤트가 Log Analytics workspace(Azure Monitor Logs)로 수집되고 있습니다. alert는 Azure Monitor에서 직접(log query alerts) 생성하거나 Microsoft Sentinel analytics rules를 통해 생성할 수 있으며, 둘 다 Log Analytics workspace를 데이터 저장소로 사용합니다. 정답인 이유: Azure Monitor는 metrics 및 logs alerting을 위한 기본 플랫폼입니다. VM 이벤트(예: Windows Event Logs 또는 Syslog)가 Log Analytics workspace로 수집되면, workspace에 대해 KQL queries를 실행하고 action groups를 트리거하는 log alerts(scheduled query rules)를 생성할 수 있습니다. Microsoft Sentinel은 Log Analytics 위에 구축된 SIEM/SOAR 솔루션입니다. Sentinel은 동일한 workspace 데이터를 사용하며, KQL queries로 incidents 및 alerts를 생성하는 Analytics rules(scheduled query analytics)와 automation playbooks를 제공합니다. 주요 기능 및 모범 사례: - Azure Monitor Alerts: KQL과 함께 “Log search alert rules”(scheduled query rules)를 사용하고, evaluation frequency, lookback period, thresholds를 설정하며, Action Groups(email/SMS/ITSM/webhook/Logic Apps)를 연결합니다. 이는 Azure Well-Architected의 operational excellence(모니터링 및 alerting)와 reliability(사전 감지)에 부합합니다. - Microsoft Sentinel: Analytics rules(scheduled 또는 near-real-time)를 생성하고, entities를 매핑하며, rule thresholds를 조정하고, SOC workflows를 위한 incidents를 생성합니다. 대응을 위해 automation rules 및 playbooks(Logic Apps)를 사용하여 security posture와 operational excellence를 지원합니다. - 설계 팁: security operations alerts(조사, incidents, 대응)는 Sentinel에 유지하고, platform/ops alerts(가용성, 성능, 기본 log thresholds)는 Azure Monitor에 유지하십시오. workspace retention 및 cost controls도 고려해야 합니다. 일반적인 오해: - Microsoft Defender for Cloud(이전 명칭 Security Center)는 security alerts 및 recommendations를 생성할 수 있지만, 이 문제는 Log Analytics에서 수집된 이벤트를 기반으로 alert를 생성하는 것에 관한 것입니다. 직접적이고 완전한 솔루션은 Azure Monitor와 Sentinel입니다. - Azure Advisor는 recommendations를 제공하며, 이벤트 기반 alerting은 제공하지 않습니다. - Azure Analysis Services는 모니터링/alerting과 관련이 없습니다. 시험 팁: 데이터 소스가 Log Analytics workspace라면, 일반적인 alerting에는 “Azure Monitor log alerts”, SIEM 스타일의 detections 및 incidents에는 “Microsoft Sentinel analytics rules”를 떠올리십시오. Sentinel은 Azure Monitor Logs 기반 솔루션이며 Log Analytics workspace 연결이 필요하다는 점을 기억하십시오.