다음을 통해 공유


Azure Key Vault 네트워킹 설정 구성

이 문서에서는 다른 애플리케이션 및 Azure 서비스와 작동하도록 Azure Key Vault 네트워킹 설정을 구성하는 방법에 대한 지침을 제공합니다. 다양한 네트워크 보안 구성에 대해 자세히 알아보려면 여기를 읽어보세요.

Azure Portal, Azure CLI 및 Azure PowerShell을 사용하여 Key Vault 방화벽 및 가상 네트워크를 구성하는 단계별 지침은 다음과 같습니다.

  1. 보호하려는 키 자격 증명 모음으로 이동합니다.
  2. 네트워킹을 선택한 다음, 방화벽 및 가상 네트워크 탭을 선택합니다.
  3. 다음에서 액세스 허용에서 선택한 네트워크를 선택합니다.
  4. 방화벽 및 가상 네트워크 규칙에 기존 가상 네트워크를 추가하려면 +기존 가상 네트워크 추가를 선택합니다.
  5. 열리는 새 블레이드에서 이 키 자격 증명 모음에 대한 액세스를 허용하려는 구독, 가상 네트워크 및 서브넷을 선택합니다. 선택하는 가상 네트워크 및 서브넷이 서비스 엔드포인트를 사용하지 못하는 경우 서비스 엔드포인트를 사용하도록 설정했는지 확인하고 사용하도록 설정을 선택합니다. 적용되는 데 최대 15분이 걸릴 수 있습니다.
  6. IP 네트워크에서 CIDR(Classless inter-domain Routing) 표기법의 IPv4 주소 범위 또는 개별 IP 주소를 입력하여 IPv4 주소 범위를 추가합니다.
  7. Microsoft Trusted Services에서 Key Vault 방화벽을 무시하도록 하려면 '예'를 선택합니다. 현재 Key Vault Trusted Services의 전체 목록은 다음 링크를 참조하세요. Azure Key Vault Trusted Services
  8. 저장을 선택합니다.

또한 +새 가상 네트워크 추가를 선택하여 새 가상 네트워크 및 서브넷을 추가한 다음, 새로 만든 가상 네트워크 및 서브넷에 대한 서비스 엔드포인트를 사용하도록 설정할 수 있습니다. 그런 다음, 표시되는 메시지를 따릅니다.

참조

다음 단계