다음을 통해 공유


서비스 엔드포인트 정책 만들기 및 연결

서비스 엔드포인트 정책을 사용하면 서비스 엔드포인트를 통해 특정 Azure 리소스에 가상 네트워크 트래픽을 필터링 할 수 있습니다. 서비스 엔드포인트 정책을 잘 모르는 경우 서비스 엔드포인트 정책 개요를 참조하여 자세히 알아보세요.

이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.

  • 가상 네트워크를 만듭니다.
  • Azure Storage에 서브넷을 추가하고 서비스 엔드포인트를 사용하도록 설정합니다.
  • 두 개의 Azure Storage 계정을 만들고 가상 네트워크의 서브넷에서 네트워크 액세스를 허용합니다.
  • 스토리지 계정 중 하나에 대해서만 액세스를 허용하는 서비스 엔드포인트 정책을 만듭니다.
  • 서브넷에 VM(가상 머신)을 배포합니다.
  • 서브넷에서 허용된 스토리지 계정에 대한 액세스를 확인합니다.
  • 서브넷에서 허용되지 않는 스토리지 계정에 대한 액세스가 거부되었음을 확인합니다.

필수 조건

가상 네트워크 만들기 및 서비스 엔드포인트 사용

이 자습서에서 만든 리소스를 포함하는 가상 네트워크를 만듭니다.

  1. 포털의 검색 상자에 가상 네트워크를 입력합니다. 검색 결과에서 가상 네트워크를 선택합니다.

  2. + 만들기를 선택하여 새 가상 네트워크를 만듭니다.

  3. 가상 네트워크 만들기기본 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group 새로 만들기를 선택합니다.
    이름에 Enter test-rg를 입력합니다.
    확인을 선택합니다.
    속성 vnet-1을 입력합니다.
    지역 미국 서부 2를 선택합니다.
  4. 다음을 선택합니다.

  5. 다음을 선택합니다.

  6. IP 주소서브넷에서 기본 서브넷을 선택합니다.

  7. 서브넷 편집의 다음 정보를 입력하거나 선택합니다.

    설정
    속성 subnet-1을 입력합니다.
    서비스 엔드포인트
    서비스
    풀다운 메뉴에서 Microsoft.Storage를 선택합니다.
  8. 저장을 선택합니다.

  9. 검토 + 생성를 선택합니다.

  10. 만들기를 선택합니다.

서브넷에 대한 네트워크 액세스 제한

서브넷에 대한 네트워크 액세스를 제한하는 네트워크 보안 그룹 및 규칙을 만듭니다.

네트워크 보안 그룹 만들기

  1. 포털의 검색 상자에 네트워크 보안 그룹을 입력합니다. 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. + 만들기를 선택하여 새 네트워크 보안 그룹을 만듭니다.

  3. 네트워크 보안 그룹 만들기기본 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    속성 nsg-1을 입력합니다.
    지역 미국 서부 2를 선택합니다.
  4. 검토 + 생성를 선택합니다.

  5. 만들기를 선택합니다.

네트워크 보안 그룹 규칙 만들기

  1. 포털의 검색 상자에 네트워크 보안 그룹을 입력합니다. 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. nsg-1을 선택합니다.

  3. 설정을 확장합니다. 아웃바운드 보안 규칙을 선택합니다.

  4. + 추가를 선택하여 새 아웃바운드 보안 규칙을 추가합니다.

  5. 아웃바운드 보안 규칙 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    원본 서비스 태그를 선택합니다.
    원본 서비스 태그 VirtualNetwork를 선택합니다.
    원본 포트 범위 *를 입력합니다.
    대상 서비스 태그를 선택합니다.
    대상 서비스 태그 스토리지를 선택합니다.
    서비스 사용자 지정을 선택합니다.
    대상 포트 범위 *를 입력합니다.
    프로토콜 모두를 선택합니다.
    작업 수락을 선택합니다.
    우선 순위 100을 입력합니다.
    속성 allow-storage-all을 입력합니다.
  6. 추가를 선택합니다.

  7. + 추가를 선택하여 다른 아웃바운드 보안 규칙을 추가합니다.

  8. 아웃바운드 보안 규칙 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    원본 서비스 태그를 선택합니다.
    원본 서비스 태그 VirtualNetwork를 선택합니다.
    원본 포트 범위 *를 입력합니다.
    대상 서비스 태그를 선택합니다.
    대상 서비스 태그 인터넷을 선택합니다.
    서비스 사용자 지정을 선택합니다.
    대상 포트 범위 *를 입력합니다.
    프로토콜 모두를 선택합니다.
    작업 거부를 선택합니다.
    우선 순위 110을 입력합니다.
    속성 deny-internet-all을 입력합니다.
  9. 추가를 선택합니다.

  10. 설정을 확장합니다. 서브넷을 선택합니다.

  11. 연결을 선택합니다.

  12. 서브넷 연결에서 다음 정보를 입력하거나 선택합니다.

    설정
    가상 네트워크 vnet-1(test-rg)을 선택합니다.
    서브넷 subnet-1을 선택합니다.
  13. 확인을 선택합니다.

Azure Storage 계정에 대한 네트워크 액세스 제한

서비스 엔드포인트에 사용할 수 있는 Azure 서비스를 통해 만든 리소스에 대한 네트워크 액세스를 제한하는 데 필요한 단계는 서비스에 따라 다릅니다. 각 서비스에 대한 특정 단계는 개별 서비스의 설명서를 참조하세요. 이 문서의 나머지 부분에는 Azure Storage 계정에 대한 네트워크 액세스를 제한하는 단계가 예제로 포함되어 있습니다.

두 개의 스토리지 계정 만들기

  1. 포털의 검색 상자에 Storage 계정을 입력합니다. 검색 결과에서 스토리지 계정을 선택합니다.

  2. + 만들기를 선택하여 새 스토리지 계정을 만듭니다.

  3. 스토리지 계정 만들기에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    인스턴스 세부 정보
    스토리지 계정 이름 allowedaccount(난수)를 입력합니다.
    참고: 스토리지 계정 이름은 고유해야 합니다. 이름 allowedaccount 끝에 난수를 추가합니다.
    지역 미국 서부 2를 선택합니다.
    성능 표준을 선택합니다.
    중복 LRS(로컬 중복 스토리지)를 선택합니다.
  4. 데이터 보호 탭에 도달할 때까지 다음을 선택합니다.

  5. Recovery모든 옵션을 선택 취소합니다.

  6. 검토 + 생성를 선택합니다.

  7. 만들기를 선택합니다.

  8. 이전 단계를 반복하여 다음 정보를 사용하여 다른 스토리지 계정을 만듭니다.

    설정
    스토리지 계정 이름 deniedaccount(난수)를 입력합니다.

파일 공유 만들기

  1. 포털의 검색 상자에 Storage 계정을 입력합니다. 검색 결과에서 스토리지 계정을 선택합니다.

  2. allowedaccount(난수)를 선택합니다.

  3. Data Storage 섹션을 확장하고 파일 공유를 선택합니다.

  4. + 파일 공유를 선택합니다.

  5. 새 파일 공유에서 다음 정보를 입력하거나 선택합니다.

    설정
    속성 파일 공유를 입력합니다.
  6. 나머지 설정을 기본값으로 두고 검토 + 만들기를 선택합니다.

  7. 만들기를 실행합니다.

  8. 이전 단계를 반복하여 deniedaccount(난수) 파일 공유를 만듭니다.

스토리지 계정에 대한 모든 네트워크 액세스 거부

기본적으로 스토리지 계정은 네트워크에 있는 클라이언트의 네트워크 연결을 허용합니다. 스토리지 계정에 대한 네트워크 액세스를 제한하려면 특정 네트워크의 연결만 허용하도록 스토리지 계정을 구성할 수 있습니다. 이 예제에서는 이전에 만든 가상 네트워크 서브넷의 연결만 허용하도록 스토리지 계정을 구성합니다.

  1. 포털의 검색 상자에 Storage 계정을 입력합니다. 검색 결과에서 스토리지 계정을 선택합니다.

  2. allowedaccount(난수)를 선택합니다.

  3. 보안 + 네트워킹을 확장하고 네트워킹을 선택합니다.

  4. 방화벽 및 가상 네트워크공용 네트워크 액세스에서 가상 네트워크 및 IP 주소 사용하도록 설정을 선택합니다.

  5. 가상 네트워크에서 + 기존 가상 네트워크 추가를 선택합니다.

  6. 네트워크 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    Subscription 구독을 선택합니다.
    가상 네트워크 vnet-1을 선택합니다.
    서브넷 subnet-1을 선택합니다.
  7. 추가를 선택합니다.

  8. 저장을 선택합니다.

  9. 이전 단계를 반복하여 deniedaccount(난수)에 대한 네트워크 액세스를 거부합니다.

유효한 스토리지 계정에 대한 액세스를 허용하는 정책 적용

서비스 엔드포인트 정책을 만들 수 있습니다. 이 정책은 가상 네트워크의 사용자가 안전하고 허용된 Azure Storage 계정에만 액세스할 수 있도록 합니다. 이 정책에는 서비스 엔드포인트를 통해 스토리지에 연결된 가상 네트워크 서브넷에 적용된 허용된 스토리지 계정 목록이 포함되어 있습니다.

서비스 엔드포인트 정책 만들기

이 섹션에서는 서비스 엔드포인트를 통해 액세스할 수 있도록 허용된 리소스 목록을 사용하여 정책 정의를 만듭니다.

  1. 포털의 검색 상자에 서비스 엔드포인트 정책을 입력합니다. 검색 결과에서 서비스 엔드포인트 정책을 선택합니다.

  2. + 만들기를 선택하여 새 서비스 엔드포인트 정책을 만듭니다.

  3. 서비스 엔드포인트 정책 만들기기본 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    인스턴스 세부 정보
    속성 service-endpoint-policy를 입력합니다.
    위치 미국 서부 2를 선택합니다.
  4. 다음: 정책 정의를 선택합니다.

  5. 리소스 에서 + 리소스 추가를 선택합니다.

  6. 리소스 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    서비스 Microsoft.Storage를 선택합니다.
    범위 단일 계정 선택
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    리소스 allowedaccount(난수)을 선택합니다.
  7. 추가를 선택합니다.

  8. 검토 + 생성를 선택합니다.

  9. 만들기를 선택합니다.

서비스 엔드포인트 정책을 서브넷에 연결

서비스 엔드포인트 정책을 만든 후에는 Azure Storage의 서비스 엔드포인트 구성을 통해 대상 서브넷에 연결합니다.

  1. 포털의 검색 상자에 서비스 엔드포인트 정책을 입력합니다. 검색 결과에서 서비스 엔드포인트 정책을 선택합니다.

  2. service-endpoint-policy를 선택합니다.

  3. 설정을 확장하고 연결된 서브넷을 선택합니다.

  4. + 서브넷 연결 편집을 선택합니다.

  5. 서브넷 연결 편집에서 vnet-1서브넷-1을 선택합니다.

  6. 적용을 선택합니다.

Warning

주어진 서브넷에 정책을 연결하기 전에 서브넷에서 액세스된 모든 리소스를 정책 정의에 추가했는지 확인합니다. 정책이 연결되면 서비스에 엔드포인트를 통해 허용 목록 리소스에 대한 액세스만 허용됩니다.

서비스 엔드포인트 정책에 연결된 서브넷에 관리되는 Azure 서비스가 없는지 확인합니다.

모든 지역의 Azure Storage 리소스에 대한 액세스는 이 서브넷의 서비스 엔드포인트 정책에 따라 제한됩니다.

Azure Storage 계정에 대한 액세스 제한 유효성 검사

스토리지 계정에 대한 네트워크 액세스를 테스트하려면 서브넷에 VM을 배포합니다.

가상 머신 배포

  1. 포털의 검색 상자에 가상 머신을 입력합니다. 검색 결과에서 가상 머신을 선택합니다.

  2. 가상 머신 만들기 페이지의 기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    인스턴스 세부 정보
    가상 머신 이름 vm-1을 입력합니다.
    지역 미국 서부 2를 선택합니다.
    가용성 옵션 인프라 중복이 필요하지 않습니다.를 선택합니다.
    보안 유형 표준을 선택합니다.
    이미지 Windows Server 2022 Datacenter - x64 Gen2를 선택합니다.
    크기 크기를 선택합니다.
    관리자 계정
    사용자 이름 사용자 이름을 입력합니다.
    암호 암호를 입력합니다.
    암호 확인 암호를 다시 입력합니다.
    인바운드 포트 규칙
  3. 다음: 디스크를 선택한 다음 다음: 네트워킹을 선택합니다.

  4. 네트워킹 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    네트워크 인터페이스
    가상 네트워크 vnet-1을 선택합니다.
    서브넷 subnet-1(10.0.0.0/24)을 선택합니다.
    공용 IP 없음을 선택합니다.
    NIC 네트워크 보안 그룹 추가 없음을 선택합니다.
  5. 나머지 설정을 기본값으로 두고 검토 + 만들기를 선택합니다.

  6. 만들기를 실행합니다.

다음 단계를 계속하기 전에 가상 머신이 배포를 완료할 때까지 기다리세요.

‘허용된’ 스토리지 계정에 대한 액세스를 확인합니다.

  1. Azure 포털에 로그인합니다.

  2. 포털의 검색 상자에 Storage 계정을 입력합니다. 검색 결과에서 스토리지 계정을 선택합니다.

  3. allowedaccount(난수)를 선택합니다.

  4. 보안 + 네트워킹을 확장하고 액세스 키를 선택합니다.

  5. key1 값을 복사합니다. 이 키를 사용하여 이전에 만든 가상 머신에서 스토리지 계정에 드라이브를 매핑합니다.

  6. 포털의 검색 상자에 가상 머신을 입력합니다. 검색 결과에서 가상 머신을 선택합니다.

  7. vm-1을 선택합니다.

  8. 작업을 확장합니다. 실행 명령을 선택합니다.

  9. RunPowerShellScript를 선택합니다.

  10. 명령 스크립트 실행에서 다음 스크립트를 붙여넣습니다.

    ## Enter the storage account key for the allowed storage account that you recorded earlier.
    $storageAcctKey1 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey1 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\allowedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\allowedaccount.file.core.windows.net\file-share" -Credential $credential
    
  11. 실행을 선택합니다.

  12. 드라이브 맵이 성공하면 출력 상자의 출력은 다음 예제와 유사하게 보입니다.

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\allowedaccount.file.core.windows.net\fil..
    

거부된 스토리지 계정에 대한 액세스가 거부됨 확인

  1. 포털의 검색 상자에 Storage 계정을 입력합니다. 검색 결과에서 스토리지 계정을 선택합니다.

  2. deniedaccount(난수)를 선택합니다.

  3. 보안 + 네트워킹을 확장하고 액세스 키를 선택합니다.

  4. key1 값을 복사합니다. 이 키를 사용하여 이전에 만든 가상 머신에서 스토리지 계정에 드라이브를 매핑합니다.

  5. 포털의 검색 상자에 가상 머신을 입력합니다. 검색 결과에서 가상 머신을 선택합니다.

  6. vm-1을 선택합니다.

  7. 작업을 확장합니다. 실행 명령을 선택합니다.

  8. RunPowerShellScript를 선택합니다.

  9. 명령 스크립트 실행에서 다음 스크립트를 붙여넣습니다.

    ## Enter the storage account key for the denied storage account that you recorded earlier.
    $storageAcctKey2 = (pasted from procedure above)
    $acctKey = ConvertTo-SecureString -String $storageAcctKey2 -AsPlainText -Force
    ## Replace the login account with the name of the storage account you created.
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList ("Azure\deniedaccount"), $acctKey
    ## Replace the storage account name with the name of the storage account you created.
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount.file.core.windows.net\file-share" -Credential $credential
    
  10. 실행을 선택합니다.

  11. 출력 상자에 다음 오류 메시지가 표시됩니다.

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\deniedaccount8675 ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
  12. 스토리지 계정에 대한 액세스를 제한하는 서비스 엔드포인트 정책으로 인해 드라이브 맵이 거부되었습니다.

만든 리소스 사용을 마치면 리소스 그룹과 해당 리소스를 모두 삭제할 수 있습니다.

  1. Azure Portal에서 리소스 그룹을 검색하고 선택합니다.

  2. 리소스 그룹 페이지에서 test-rg 리소스 그룹을 선택합니다.

  3. test-rg 페이지에서 리소스 그룹 삭제를 선택합니다.

  4. 삭제 확인을 위한 리소스 그룹 이름 입력test-rg를 입력한 다음 삭제를 선택합니다.

다음 단계

이 자습서에서는 서비스 엔드포인트 정책을 만들어 서브넷에 연결했습니다. 서비스 엔드포인트 정책에 대한 자세한 내용은 서비스 엔드포인트 정책 개요를 참조하세요.