Azure Cosmos DB for MongoDB(vCore)를 사용하면 데이터베이스 액세스를 보호하도록 방화벽 설정을 구성할 수 있습니다. 이 문서에서는 보안 연결을 보장하기 위해 특정 IP 주소, Azure 서비스 또는 IP 범위에서 액세스 권한을 부여하는 방법을 설명합니다.
비고
방화벽 변경 내용을 전파하는 데 최대 15분이 걸릴 수 있으며 이 기간 동안 방화벽이 일관되지 않게 동작할 수 있습니다. 방화벽 설정을 업데이트할 때 적절하게 계획해야 합니다.
필수 조건
- 기존 Azure Cosmos DB for MongoDB vCore 클러스터.
IP 주소에서 액세스 권한 부여
현재 IP 주소에서 Azure Cosmos DB 계정에 대한 액세스를 허용하려면 방화벽 설정을 구성해야 합니다. 이 구성은 현재 IP 주소만 데이터베이스와 안전하게 상호 작용할 수 있도록 합니다.
Azure Portal에 로그인합니다(https://portal.azure.com).
Azure Cosmos DB for MongoDB(vCore) 클러스터로 이동합니다.
탐색 메뉴에서 네트워킹 을 선택합니다.
네트워킹 페이지에서 + 현재 클라이언트 IP 주소 추가 옵션을 선택하여 허용 목록에 현재 IP 주소를 자동으로 추가합니다.
변경 내용을 적용하려면 저장을 선택합니다.
Azure 서비스에서 액세스 권한 부여
Azure 서비스는 특정 설정을 사용하도록 설정하여 Azure Cosmos DB 계정에 대한 액세스 권한을 부여할 수 있습니다. 이 구성을 사용하면 Azure Functions 또는 Stream Analytics와 같은 서비스가 데이터베이스와 원활하게 상호 작용할 수 있습니다.
클러스터의 네트워킹 섹션에서 Azure 리소스 및 서비스에서 공용 액세스 허용 옵션을 찾습니다.
Azure 서비스에 대한 액세스를 사용하도록 스위치를 전환합니다.
변경 내용을 저장하여 Azure 서비스가 계정에 연결할 수 있도록 합니다.
특정 IP 주소 범위에 대한 액세스 권한 부여
특정 IP 주소 범위에서의 액세스를 허용하도록 방화벽을 구성할 수 있습니다. 이 옵션은 정의된 네트워크 내의 여러 컴퓨터 또는 서비스에 대한 액세스 권한을 부여하는 데 유용합니다.
Azure Cosmos DB 계정에 대한 Azure Portal의 네트워킹 섹션으로 이동합니다.
방화벽 및 가상 네트워크에서 원하는 IP 범위를 CIDR(클래스리스 Inter-Domain 라우팅) 형식(예
192.168.1.0/24: )으로 추가합니다.필요에 따라 0.0.0.0 - 255.255.255.255 옵션 추가 를 선택합니다.
경고
이 옵션은 Azure에 배포된 다른 고객 구독의 요청을 비롯한 Azure의 모든 요청을 허용하도록 방화벽을 구성합니다. 이 옵션에서 허용된 IP 목록은 광범위하므로 방화벽 정책의 효율성을 제한합니다. 이 옵션은 주의해서 사용합니다.
항목을 확인한 다음 저장 을 선택하여 방화벽 규칙을 업데이트합니다.