다음을 통해 공유


Azure App Configuration 인스턴스에 대한 액세스 키 인증 사용 안 함

Azure App Configuration 리소스에 대한 모든 요청은 인증되어야 합니다. 기본적으로 요청은 Microsoft Entra 자격 증명 또는 액세스 키를 사용하여 인증할 수 있습니다. 이 두 가지 유형의 인증 체계 중에서 Microsoft Entra ID는 액세스 키에 대해 우수한 보안과 사용 편의성을 제공하며 Microsoft에서 권장합니다. 클라이언트가 Microsoft Entra ID를 사용하여 요청을 인증하도록 요구하려면 Azure App Configuration 리소스에 대한 액세스 키 사용을 사용하지 않도록 설정할 수 있습니다.

Azure App Configuration 리소스에 대한 액세스 키 인증을 사용하지 않도록 설정하면 해당 리소스에 대한 모든 기존 액세스 키가 삭제됩니다. 기존 액세스 키를 사용하는 리소스에 대한 후속 요청은 거부됩니다. Microsoft Entra ID를 사용하여 인증된 요청만 성공합니다. Microsoft Entra ID 사용에 대한 자세한 내용은 Microsoft Entra ID를 사용하여 Azure App Configuration에 대한 액세스 권한 부여를 참조하세요.

액세스 키 인증 사용 안 함

액세스 키 인증을 사용하지 않도록 하면 모든 액세스 키가 삭제됩니다. 실행 중인 애플리케이션이 인증에 액세스 키를 사용하는 경우 액세스 키 인증을 사용하지 않도록 설정하면 실패하기 시작합니다. 액세스 키 인증을 다시 사용하도록 설정하면 새 액세스 키 집합이 생성되고 이전 액세스 키를 사용하려는 모든 애플리케이션이 계속 실패합니다.

Warning

클라이언트가 현재 액세스 키를 사용하여 Azure App Configuration 리소스의 데이터에 액세스하는 경우 액세스 키 인증을 사용하지 않도록 설정하기 전에 해당 클라이언트를 Microsoft Entra ID로 마이그레이션하는 것이 좋습니다.

Azure Portal Azure App Configuration 리소스에 대한 액세스 키 인증을 허용되지 않는 경우 다음 단계를 수행합니다.

  1. Azure Portal에서 Azure 앱 구성 리소스로 이동합니다.

  2. 설정에서 액세스 키 설정을 찾습니다.

    Azure 앱 구성 리소스 액세스 키 블레이드에 액세스하는 방법을 보여 주는 스크린샷

  3. 액세스 키 사용 토글을 사용 안함으로 설정합니다.

    Azure 앱 구성에 대한 액세스 키 인증을 비활성화하는 방법을 보여 주는 스크린샷

액세스 키 인증을 사용할 수 없는지 확인

액세스 키 인증이 더 이상 허용되지 않는지 확인하기 위해 Azure 앱 구성 리소스에 대한 액세스 키를 나열하는 요청을 수행할 수 있습니다. 액세스 키 인증을 사용하지 않도록 설정한 경우에는 액세스 키가 없으며 목록 작업에서 빈 목록이 반환됩니다.

Azure Portal에서 Azure 앱 구성 리소스에 대한 액세스 키 인증을 사용하지 않도록 설정되었는지 확인하려면 다음 단계를 수행합니다.

  1. Azure Portal에서 Azure 앱 구성 리소스로 이동합니다.

  2. 설정에서 액세스 키 설정을 찾습니다.

    Azure 앱 구성 리소스 액세스 키 블레이드에 액세스하는 방법을 보여 주는 스크린샷

  3. 액세스 키가 표시되지 않고 액세스 키 사용사용 안함으로 전환되었는지 확인합니다.

    Azure 앱 구성 리소스에 대해 비활성화되는 액세스 키를 보여 주는 스크린샷

액세스 키 인증을 허용하거나 허용하지 않는 권한

Azure 앱 구성 리소스에 대한 액세스 키 인증의 상태를 수정하려면 사용자에게 Azure 앱 구성 리소스를 만들고 관리할 수 있는 권한이 있어야 합니다. 이러한 권한을 제공하는 Azure RBAC(Azure 역할 기반 액세스 제어) 역할에는 Microsoft.AppConfiguration/configurationStores/write 또는 Microsoft.AppConfiguration/configurationStores/* 작업이 포함됩니다. 이 작업이 포함된 기본 제공 역할은 다음과 같습니다.

이러한 역할은 Microsoft Entra ID를 통해 Azure App Configuration 리소스의 데이터에 대한 액세스를 제공하지 않습니다. 그러나 여기에는 리소스의 액세스 키에 대한 액세스 권한을 부여하는 Microsoft.AppConfiguration/configurationStores/listKeys/action 작업 권한이 포함됩니다. 이 권한이 있는 사용자는 액세스 키를 사용하여 리소스의 모든 데이터에 액세스할 수 있습니다.

사용자가 리소스에 대한 액세스 키 인증을 허용하거나 허용하지 않도록 허용하려면 역할 할당의 범위를 Azure 앱 구성 리소스 수준 이상으로 지정해야 합니다. 역할 범위에 대한 자세한 내용은 Azure RBAC의 범위 이해를 참조하세요.

이러한 역할은 App Configuration 리소스를 만들거나 해당 속성을 업데이트하는 기능이 필요한 사용자에게만 제한적으로 할당해야 합니다. 최소 권한의 원칙을 사용하여 사용자에게 작업을 수행하는 데 필요한 최소 권한을 부여합니다. Azure RBAC를 사용하여 액세스를 관리하는 방법에 대한 자세한 내용은 Azure RBAC 모범 사례를 참조하세요.

참고 항목

클래식 구독 관리자 역할인 서비스 관리자 및 공동 관리자에는 Azure Resource Manager 소유자 역할에 해당하는 항목이 포함됩니다. 소유자 역할은 모든 작업을 포함하므로 이러한 관리 역할 중 하나가 있는 사용자는 App Configuration 리소스를 만들고 관리할 수도 있습니다. 자세한 내용은 Azure 역할, Microsoft Entra 역할 및 클래식 구독 관리자 역할을 참조하세요.

참고 항목

App Configuration 저장소의 액세스 키 인증을 사용하지 않도록 설정되고 ARM 인증 모드 로컬인 경우 ARM 템플릿 키-값을 읽고 쓰는 기능도 사용하지 않도록 설정됩니다. ARM 템플릿에 사용되는 Microsoft.AppConfiguration/configurationStores/keyValues 리소스에 액세스하려면 로컬 ARM 인증 모드로 액세스 키 인증이 필요하기 때문입니다. 통과 ARM 인증 모드를 사용하는 것이 좋습니다. 자세한 내용은 배포 개요를 참조하세요.

다음 단계