Azure Key Vault의 인증

Key Vault를 사용한 인증은 Microsoft Entra ID와 함께 작동하며, 이는 지정된 보안 주체의 ID를 인증하는 역할을 담당합니다.

보안 주체는 사용자, 그룹 또는 Azure 리소스에 대한 액세스를 요청하는 애플리케이션을 나타내는 개체입니다. Azure는 모든 보안 주체에 고유한 개체 ID를 할당합니다.

  • 사용자 보안 주체는 Microsoft Entra ID에 프로필이 있는 개인을 식별합니다.

  • 그룹 보안 주체는 Microsoft Entra ID에서 만든 사용자 집합을 식별합니다. 그룹에 할당된 모든 역할 또는 사용 권한은 그룹 내의 모든 사용자에 부여됩니다.

  • 서비스 주체는 애플리케이션 또는 서비스를 식별하는 보안 주체의 유형입니다. 즉, 사용자나 그룹이 아닌 코드 조각입니다. 서비스 주체의 개체 ID는 사용자 이름처럼 작동합니다. 서비스 주체의 클라이언트 암호는 암호처럼 작동합니다.

애플리케이션의 경우 서비스 주체를 가져오는 방법에는 두 가지가 있습니다.

  • 권장: 애플리케이션에 대한 시스템 할당 관리 ID를 사용하도록 설정합니다.

    관리 ID를 통해 Azure는 애플리케이션의 서비스 주체를 내부적으로 관리하고 다른 Azure 서비스에서 애플리케이션을 자동으로 인증합니다. 관리 ID는 다양한 서비스에 배포된 애플리케이션에 사용할 수 있습니다.

    자세한 내용은 관리 ID 개요를 참조하세요. 또한 관리 ID를 지원하는 Azure 서비스를 참조하세요. 특정 서비스(예: App Service, Azure Functions, Virtual Machines 등)에 대해 관리 ID를 사용하도록 설정하는 방법이 담긴 문서로 연결됩니다.

  • 관리 ID를 사용할 수 없는 경우, (빠른 시작: Azure ID 플랫폼에 애플리케이션 등록)에 설명된 대로 대신 Microsoft Entra 테넌트를 사용하여 애플리케이션에 등록합니다. 또한 등록은 모든 테넌트에서 앱을 식별하는 두 번째 애플리케이션 개체를 만듭니다.

Key Vault 방화벽 구성

기본적으로 Key Vault는 공용 IP 주소를 통해 리소스에 대한 액세스를 허용합니다. 또한 가장 강력한 보안을 위해 특정 IP 범위, 서비스 엔드포인트, 가상 네트워크 또는 프라이빗 엔드포인트에 대한 액세스를 제한할 수 있습니다.

자세한 내용은 방화벽 뒤에 있는 Azure Key Vault에 액세스를 참조하세요.

인증을 사용하는 Key Vault 요청 작업 흐름

Key Vault 인증은 Key Vault에 대한 모든 요청 작업의 일부로 발생합니다. 토큰이 검색되면 후속 호출에 다시 사용할 수 있습니다. 인증 흐름 예제:

  1. 토큰은 다음 예제와 같이 Microsoft Entra ID를 사용하여 인증을 요청합니다.

    • 관리 ID를 사용하는 가상 머신 또는 App Service 애플리케이션과 같은 Azure 리소스가 REST 엔드포인트에 연결하여 액세스 토큰을 가져옵니다.
    • 사용자가 사용자 이름과 암호를 사용하여 Azure Portal에 로그인합니다.
  2. Microsoft Entra ID를 통한 인증에 성공하면 OAuth 토큰이 보안 주체에 부여됩니다.

  3. Key Vault의 엔드포인트(URI)를 통해 Key Vault REST API를 호출합니다.

  4. Key Vault 방화벽은 다음 조건을 확인합니다. 조건을 충족하는 경우 호출이 허용됩니다. 그렇지 않으면 호출이 차단되고 사용 권한 없음 응답이 반환됩니다.

    • 방화벽이 사용하지 않도록 설정되어 있고, 퍼블릭 인터넷에서 Key Vault의 퍼블릭 엔드포인트에 연결할 수 있습니다.
    • 호출자가 Key Vault 신뢰할 수 있는 서비스로, 방화벽을 우회할 수 있습니다.
    • 호출자가 IP 주소, 가상 네트워크 또는 서비스 엔드포인트별로 방화벽에 나열됩니다.
    • 호출자가 구성된 프라이빗 링크 연결을 통해 Key Vault에 연결할 수 있습니다.
  5. 방화벽에서 호출을 허용하는 경우 Key Vault는 Microsoft Entra ID를 호출하여 보안 주체의 액세스 토큰의 유효성을 검사합니다.

  6. Key Vault는 보안 주체에게 요청된 작업에 필요한 액세스 권한이 있는지 확인합니다. 그렇지 않은 경우 Key Vault에서 사용 권한 없음 응답을 반환합니다.

  7. Key Vault에서 요청된 작업을 수행하고 결과를 반환합니다.

다음 다이어그램에서는 Key Vault “비밀 가져오기” API를 호출하는 애플리케이션에 대한 프로세스를 보여 줍니다.

The Azure Key Vault authentication flow

참고 항목

비밀, 인증서 및 키에 대한 키 자격 증명 모음 SDK 클라이언트는 액세스 토큰 없이 키 자격 증명 모음을 추가로 호출하므로 테넌트 정보를 검색하기 위해 401 응답이 발생합니다. 자세한 내용은 인증, 요청 및 응답을 참조하세요.

애플리케이션 코드에서 Key Vault에 대한 인증

Key Vault SDK는 동일한 코드를 사용하여 환경 간에 Key Vault에 대해 원활하게 인증할 수 있는 Azure ID 클라이언트 라이브러리를 사용합니다.

Azure ID 클라이언트 라이브러리

.NET Python Java JavaScript
Azure ID SDK .NET Azure ID SDK Python Azure ID SDK Java Azure ID SDK JavaScript

모범 사례 및 개발자 예제에 관한 자세한 내용은 코드에서 Key Vault에 인증을 참조하세요.

다음 단계