Azure 프라이빗 링크 설정

Azure Private Link를 사용하면 Dynamics 365 Customer Insights - Data가 가상 네트워크의 프라이빗 엔드포인트를 통해 Azure Data Lake Storage 계정에 연결할 수 있습니다. 공용 인터넷에 노출되지 않는 저장소 계정의 데이터에 대해 Private Link를 사용하면 제한된 네트워크에 연결할 수 있습니다.

중요

Private Link 연결을 설정하기 위한 최소 역할 요구 사항:

Customers Insights에서 다음과 같은 방법으로 프라이빗 링크를 만들 수 있습니다.

  • 새로운 Customer Insights - Data 환경을 만들 때 가상 네트워크로 보호되는 자체 Azure Data Lake Storage 계정을 사용하세요.
  • 데이터가 보호된 계정에 저장되는 데이터 원본을 생성할 경우.
  • Customer Insights - Data의 설정>권한>프라이빗 링크 페이지에서 직접.

프라이빗 링크를 만드는 데 사용하는 방법에 관계없이 Customer Insights - Data의 설정>권한>프라이빗 링크 탭 아래에 표시됩니다.

가상 네트워크로 보호되는 스토리지에 연결되는 Customer Insights - Data 환경을 생성할 때:

  1. Azure Private Link 활성화를 선택합니다.

    프라이빗 엔드포인트 생성.

  2. 프라이빗 링크 만들기를 선택하여 생성 프로세스를 시작합니다.

  3. Azure Portal에서 프라이빗 링크를 승인합니다.

  4. 모든 링크가 승인되면 프라이빗 링크 유효성 검사를 선택합니다. 유효성 검사에 성공하면 새 환경 구성을 계속할 수 있습니다.

가상 네트워크로 보호되는 스토리지에 연결해야 하는 Azure Data Lake Storage 데이터 원본을 생성하는 경우 Customer Insights - Data 환경 생성 시 프라이빗 링크 설정에 설명된 것과 동일한 단계를 따르세요.

  1. Customer Insights - Data에서 설정>권한으로 이동하고프라이빗 링크 탭을 선택합니다.

  2. 프라이빗 링크 추가를 선택합니다.

    프라이빗 링크 추가 창에는 볼 수 있는 테넌트의 스토리지 계정이 나열됩니다.

  3. 구독, 리소스 그룹 및 스토리지 계정을 선택합니다.

  4. 데이터 개인 정보 보호 및 규정 준수를 검토하고 동의함을 선택합니다.

  5. 저장을 선택합니다.

Customer Insights - Data와 가상 네트워크 보호 스토리지 간에 프라이빗 링크를 구성하면 Customer Insights - Data의 프라이빗 링크 탭에 보류 중 상태로 4개의 프라이빗 링크가 표시됩니다.

  1. Azure Portal에서 Data Lake Storage 계정으로 이동하고 Networking>프라이빗 엔드포인트 연결을 선택하여 4개의 새로운 프라이빗 링크를 확인합니다.

  2. 를 선택하여 승인합니다.

    쉽게 식별할 수 있도록 프라이빗 링크를 승인할 때 설명을 추가하는 것이 좋습니다.

    프라이빗 엔드포인트 승인 단계에 대한 설명입니다.

  3. Customer Insights - Data에서 설정>권한으로 이동하여 프라이빗 링크 탭을 선택합니다. 이제 프라이빗 링크에 승인됨 상태가 표시됩니다.

  4. 보호된 스토리지에 연결된 데이터 원본을 계속 추가하십시오.

  1. Customer Insights - Data에서 설정>권한으로 이동하고프라이빗 링크 탭을 선택합니다.

  2. 프라이빗 링크를 삭제하려는 스토리지 계정 이름을 선택합니다.

  3. 삭제를 선택합니다.