다음을 통해 공유


언어 리소스에 대한 관리 ID

Azure 리소스에 대한 관리 ID는 Microsoft Entra ID 및 Azure 관리되는 리소스에 대한 특정 권한을 만드는 서비스 주체입니다. 관리 ID는 스토리지 데이터에 대한 액세스 권한을 부여하고 SAS(공유 액세스 서명 토큰)를 원본 및 대상 컨테이너 URL에 포함해야 하는 요구 사항을 바꾸는 더 안전한 방법입니다.

Screenshot of managed identity flow (RBAC).

  • 관리 ID를 사용하면 자체 애플리케이션을 포함하여 Microsoft Entra 인증을 지원하는 모든 리소스에 액세스 권한을 부여할 수 있습니다.

  • Azure 리소스에 대한 액세스 권한을 부여하려면 Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하여 관리 ID에 Azure 역할을 할당합니다.

  • Azure에서 관리 ID를 사용하는 데 추가되는 비용은 없습니다.

Important

  • 관리 ID를 사용하는 경우 HTTP 요청에 SAS 토큰 URL을 포함하지 마세요. 요청이 실패합니다. 관리 ID를 사용하면 SAS(공유 액세스 서명 토큰)를 원본 및 대상 컨테이너 URL에 포함해야 하는 요구 사항이 대체됩니다.

  • 언어 작업에 관리 ID를 사용하려면 미국 동부와 같은 특정 지리적 Azure 지역에 언어 리소스를 만들어야 합니다. 언어 리소스 지역이 전역으로 설정된 경우 관리 ID 인증을 사용할 수 없습니다. 그러나 SAS(공유 액세스 서명) 토큰은 계속 사용할 수 있습니다.

필수 조건

시작하기 전에 다음 리소스가 필요합니다.

  • 활성 Azure 계정. 계정이 없는 경우 무료 계정에 만들 수 있습니다.

  • 지역 위치에서 만든 단일 서비스 Azure AI 언어 리소스입니다.

  • Azure Portal을 사용하여 Azure RBAC(Azure 역할 기반 액세스 제어)를 간략히 이해합니다.

  • 언어 리소스와 동일한 지역에 있는 Azure Blob Storage 계정. 또한 스토리지 계정 내에서 Blob 데이터를 저장하고 구성하는 컨테이너를 만들어야 합니다.

  • 스토리지 계정이 방화벽 뒤에 있는 경우 다음과 같은 구성을 사용하도록 설정해야 합니다.

    1. Azure Portal로 이동하여 Azure 계정에 로그인합니다.

    2. 스토리지 계정을 선택합니다.

    3. 왼쪽 창의 보안 + 네트워킹 그룹에서 네트워킹을 선택합니다.

    4. 방화벽 및 가상 네트워크 탭에서 선택한 가상 네트워크 및 IP 주소에서 사용을 선택합니다.

      Screenshot that shows the elected networks radio button selected.

    5. 모든 확인란을 선택 취소합니다.

    6. Microsoft 네트워크 라우팅이 선택되어 있는지 확인합니다.

    7. 리소스 인스턴스 섹션에서 Microsoft.CognitiveServices/accounts를 리소스 종류로 선택하고 언어 리소스를 인스턴스 이름으로 선택합니다.

    8. 신뢰할 수 있는 서비스 목록의 Azure 서비스에서 이 스토리지 계정에 액세스하도록 허용 확인란이 선택되어 있는지 확인합니다. 예외 관리에 대한 자세한 내용은 Azure Storage 방화벽 및 가상 네트워크 구성참조하세요.

      Screenshot that shows the allow trusted services checkbox in the Azure portal.

    9. 저장을 선택합니다.

      참고 항목

      네트워크 변경 내용이 적용되는 데 최대 5분이 걸릴 수 있습니다.

    이제 네트워크 액세스가 허용되었지만 언어 리소스는 여전히 Storage 계정의 데이터에 액세스할 수 없습니다. 언어 리소스에 대한 관리 ID를 생성하고 특정 액세스 역할을 할당해야 합니다.

관리 ID 할당

관리 ID에는 시스템 할당사용자 할당의 두 가지 유형이 있습니다. 현재 문서 번역은 시스템 할당 관리 ID를 지원합니다.

  • 시스템이 할당한 관리 ID는 서비스 인스턴스에서 직접 사용하도록 설정됩니다. 기본적으로 사용하도록 설정되지 않습니다. 리소스로 이동하여 ID 설정을 업데이트해야 합니다.

  • 시스템이 할당한 관리 ID는 수명 주기 내내 리소스에 연결됩니다. 리소스를 삭제하면 관리 ID도 삭제됩니다.

다음 단계에서는 시스템 할당 관리 ID를 사용하도록 설정하고 Azure Blob Storage 계정에 대한 제한된 액세스 권한을 언어 리소스에 부여합니다.

시스템 할당 관리 ID 사용

Blob을 만들거나 읽거나 삭제하려면 먼저 스토리지 계정에 대한 액세스 권한을 언어에 부여해야 합니다. 시스템 할당 관리 ID를 사용하여 언어 리소스를 사용하도록 설정한 후에는 Azure 역할 기반 액세스 제어(Azure RBAC)를 사용하여 Azure Storage 컨테이너에 언어 기능 액세스 권한을 부여할 수 있습니다.

  1. Azure Portal로 이동하여 Azure 계정에 로그인합니다.

  2. 언어 리소스를 선택합니다.

  3. 왼쪽 창의 리소스 관리 그룹에서 ID를 선택합니다. 리소스가 전역 지역에 만들어진 경우 ID 탭이 표시되지 않습니다. 인증에 SAS(공유 액세스 서명) 토큰을 계속 사용할 수 있습니다.

  4. 시스템 할당 탭 내에서 상태 토글을 켭니다.

    Screenshot that shows the resource management identity tab in the Azure portal.

    Important

    사용자가 할당한 관리 ID는 일괄 처리 스토리지 계정 시나리오에 대한 요구 사항을 충족하지 않습니다. 시스템이 할당한 관리 ID를 사용하도록 설정해야 합니다.

  5. 저장을 선택합니다.

언어 리소스에 대한 스토리지 계정 액세스 권한 부여

Important

시스템 할당 관리 ID 역할을 할당하려면 스토리지 리소스에 대한 스토리지 범위에서 소유자 또는 사용자 액세스 관리자와 같은 Microsoft.Authorization/roleAssignments/write 권한이 필요합니다.

  1. Azure Portal로 이동하여 Azure 계정에 로그인합니다.

  2. 언어 리소스를 선택합니다.

  3. 왼쪽 창의 리소스 관리 그룹에서 ID를 선택합니다.

  4. 권한에서 Azure 역할 할당을 선택합니다.

    Screenshot that shows the enable system-assigned managed identity in Azure portal.

  5. 열린 Azure 역할 할당 페이지의 드롭다운 메뉴에서 구독을 선택한 다음, + 역할 할당 추가를 선택합니다.

    Screenshot that shows the Azure role assignments page in the Azure portal.

  6. 다음으로, 언어 서비스 리소스에 Storage Blob 데이터 기여자 역할을 할당합니다. Storage Blob 데이터 기여자 역할은 Blob 컨테이너 및 데이터에 대한 읽기, 쓰기 및 삭제 권한을 언어(시스템 할당 관리 ID로 표시됨)에 제공합니다. 역할 할당 추가 팝업 창에서 다음과 같이 필드를 완료하고 저장을 선택합니다.

    필드
    범위 저장.
    구독 스토리지 리소스와 연결된 구독입니다.
    리소스 스토리지 리소스의 이름.
    역할 Storage Blob 데이터 기여자.

    Screenshot that shows the role assignments page in the Azure portal.

  7. 추가된 역할 할당 확인 메시지가 표시된 후 페이지를 새로 고쳐 추가된 역할 할당을 확인합니다.

    Screenshot that shows the added role assignment confirmation pop-up message.

  8. 새로운 역할 할당이 즉시 표시되지 않으면 기다렸다가 페이지를 한 번 더 새로 고쳐 보세요. 역할 할당을 할당하거나 제거하는 경우 변경 내용이 적용되는 데 최대 30분이 걸릴 수 있습니다.

HTTP 요청

  • 네이티브 문서 언어 서비스 작업 요청은 POST 요청을 통해 언어 서비스 엔드포인트에 제출됩니다.

  • 관리 ID 및 Azure RBAC를 사용하면 더 이상 SAS URL을 포함할 필요가 없습니다.

  • 성공하면 POST 메서드는 202 Accepted 응답 코드를 반환하고 서비스는 요청을 만듭니다.

  • 처리된 문서가 대상 컨테이너에 표시됩니다.

다음 단계