Azure Logic Apps를 사용하여 워크플로에서 메시지를 보호하기 위한 인증서를 통합 계정에 추가
적용 대상: Azure Logic Apps(사용량 + 표준)
논리 앱 B2B(Business to Business) 워크플로에서 기밀 메시지를 교환해야 하는 경우 인증서를 사용하여 이 통신에 대한 보안을 강화할 수 있습니다. 인증서는 다음 방법으로 통신을 보호하는 데 도움이 되는 디지털 문서입니다.
전자 통신에서 참가자의 ID를 확인합니다.
메시지 콘텐츠를 암호화합니다.
메시지에 디지털 서명합니다.
워크플로에서 다음 인증서 유형을 사용할 수 있습니다.
퍼블릭 인증서: 퍼블릭 인터넷 CA(인증 기관)에서 구매해야 합니다. 이 인증서에는 키가 필요하지 않습니다.
프라이빗 인증서 또는 자체 서명된 인증서: 직접 만들고 발급합니다. 그러나 이러한 인증서에는 Azure Key Vault의 프라이빗 키가 필요합니다.
논리 앱을 처음 접하는 경우 Azure Logic Apps란?을 검토하세요. B2B 엔터프라이즈 통합에 대한 자세한 내용은 Azure Logic Apps 및 엔터프라이즈 통합 팩을 사용하는 B2B 엔터프라이즈 통합 워크플로를 참조하세요.
필수 조건
Azure 계정 및 구독 아직 구독이 없는 경우 Azure 체험 계정에 가입합니다.
엔터프라이즈 통합 및 B2B 워크플로에서 사용하기 위해 거래 업체, 규약, 인증서 등과 같은 아티팩트를 정의하고 저장하는 통합 계정 리소스. 이 리소스는 다음 요구 사항을 충족해야 합니다.
논리 앱 리소스와 동일한 Azure 구독과 연결됩니다.
논리 앱 리소스와 동일한 위치 또는 동일한 Azure 지역에 있습니다.
소비 논리 앱 리소스가 있는 경우 워크플로에서 아티팩트를 사용하려면 통합 계정을 논리 앱 리소스에 연결해야 합니다.
논리 앱(사용량) 워크플로에서 사용할 인증서를 만들고 추가하는 단계에서는 아직 논리 앱 리소스가 필요하지 않습니다. 그러나 워크플로에서 해당 인증서를 사용할 준비가 되면 논리 앱 리소스에 해당 인증서를 저장하는 연결된 통합 계정이 필요합니다.
표준 논리 앱 리소스가 있는 경우 통합 계정에 논리 앱 리소스에 대한 링크가 필요하지 않지만 AS2, X12 및 EDIFACT 작업과 함께 파트너, 계약 및 인증서와 같은 다른 아티팩트를 저장해야 합니다. 통합 계정은 동일한 Azure 구독을 사용하고 논리 앱 리소스와 동일한 위치에 있어야 하는 등의 다른 요구 사항을 계속 충족해야 합니다.
프라이빗 인증서의 경우 다음 필수 조건을 충족해야 합니다.
Azure Key Vault에 프라이빗 키를 추가하고 키 이름을 포함합니다. 자세한 내용은 Azure Key Vault에 프라이빗 키 추가를 참조하세요.
키 자격 증명 모음에서 작업을 수행할 권한을 Azure Logic Apps 서비스에 부여합니다. Azure Logic Apps 서비스 주체에 대한 액세스 권한을 부여하려면 Azure 역할 기반 액세스 제어를 사용하여 키 자격 증명 모음에 대한 액세스를 관리합니다. 자세한 내용은 Azure 역할 기반 액세스 제어를 사용하여 Key Vault 키, 인증서 및 비밀에 대한 액세스 제공을 참조하세요.
참고 항목
키 자격 증명 모음에서 액세스 정책을 사용하는 경우 Azure 역할 기반 액세스 제어 권한 모델로 마이그레이션하는 것을 고려합니다.
"논리 앱 서비스 주체 '7cd684f4-8a78-49b0-91ec-6a35d38739ba'에 대한 액세스 권한을 부여하여 키 자격 증명 모음에 대한 작업을 수행하도록 논리 앱에 권한을 부여하세요. 'get', 'decrypt' 및 'sign' 작업.", 인증서에 키 사용 속성이 데이터 암호화로 설정되어 있지 않을 수 있습니다. 그렇지 않은 경우 키 사용량 속성이 데이터 암호화로 설정된 인증서를 다시 만들어야 할 수 있습니다. 인증서를 확인하려면 인증서를 열고 세부 정보 탭을 선택한 다음 키 사용량 속성을 검토합니다.
Key Vault에 해당 퍼블릭 인증서를 추가합니다. 이 인증서는 메시지 서명 및 암호화를 위한 규약의 보내기 및 받기 설정에 표시됩니다. 예를 들어, Azure Logic Apps의 AS2 메시지 설정에 대한 참조를 검토합니다.
통합 계정에 있는 둘 이상의 거래 업체 및 해당 거래 업체 간 규약. 규약에는 호스트 파트너와 게스트 파트너가 필요합니다. 또한 규약에는 AS2, X12, EDIFACT 또는 RosettaNet 규약에 적합한 동일하거나 호환되는 비즈니스 ID 한정자를 사용하는 두 파트너가 필요합니다.
필요에 따라 인증서를 사용하려는 논리 앱 리소스 및 워크플로. 워크플로에는 논리 앱의 워크플로를 시작하는 트리거가 필요합니다. 이전에 논리 앱 워크플로를 만들지 않은 경우 빠른 시작: 예제 사용량 논리 앱 워크플로 만들기를 검토합니다.
퍼블릭 인증서 사용
워크플로에서 퍼블릭 인증서를 사용하려면 먼저 통합 계정에 인증서를 추가해야 합니다.
Azure Portal 검색 상자에
integration accounts
를 입력하고 통합 계정을 선택합니다.통합 계정에서 인증서를 추가하려는 통합 계정을 선택합니다.
통합 계정 메뉴의 설정에서 인증서를 선택합니다.
인증서 창에서 추가를 선택합니다.
인증서 추가 창에서 인증서에 관한 다음 정보를 제공합니다.
속성 필요함 값 설명 Name 예 <certificate-name> 인증서 이름입니다(이 예제에서는 publicCert
).인증서 종류 예 공용 인증서의 종류입니다. MSSQLSERVER에 대한 프로토콜 속성 예 <certificate-file-name> 추가하려는 인증서 파일을 찾으려면 인증서 상자 옆에 있는 폴더 아이콘을 선택합니다. 사용할 인증서를 선택합니다. 완료되면 확인을 선택합니다.
Azure에서는 사용자의 선택 사항이 유효한지 확인한 후 인증서를 업로드합니다.
프라이빗 인증서 사용
워크플로에서 프라이빗 인증서를 사용하려면 먼저 프라이빗 키의 필수 구성 요소를 충족하고 통합 계정에 퍼블릭 인증서를 추가해야 합니다.
Azure Portal 검색 상자에
integration accounts
를 입력하고 통합 계정을 선택합니다.통합 계정에서 인증서를 추가하려는 통합 계정을 선택합니다.
통합 계정 메뉴의 설정에서 인증서를 선택합니다.
인증서 창에서 추가를 선택합니다.
인증서 추가 창에서 인증서에 관한 다음 정보를 제공합니다.
속성 필요함 값 설명 Name 예 <certificate-name> 인증서 이름입니다(이 예제에서는 privateCert
).인증서 종류 예 프라이빗 인증서의 종류입니다. MSSQLSERVER에 대한 프로토콜 속성 예 <certificate-file-name> 추가하려는 인증서 파일을 찾으려면 인증서 상자 옆에 있는 폴더 아이콘을 선택합니다. Key Vault에 저장된 프라이빗 키에 해당하는 퍼블릭 인증서를 선택합니다. 리소스 그룹 예 <integration-account-resource-group> 통합 계정의 리소스 그룹입니다(이 예제에서는 Integration-Account-RG
).Key Vault 예 <key-vault-name> 키 자격 증명 모음 이름입니다. 키 이름 예 <key-name> 키 이름입니다. 완료되면 확인을 선택합니다.
Azure에서는 사용자의 선택 사항이 유효한지 확인한 후 인증서를 업로드합니다.