다음을 통해 공유


Power Automate US Government

미국 공공 부문의 고유하고 진화하는 요구 사항을 해결하기 위해 Microsoft는 Power Automate US Government 플랜을 만들었습니다. 이 섹션에서는 Power Automate US Government에만 적용되는 기능의 개요를 설명합니다. Power Automate 서비스 시작 항목과 더불어 이 보충 섹션도 읽어보시기 바랍니다. 간결함을 위해, 이 서비스는 일반적으로 Power Automate GCC(정부 커뮤니티 클라우드), Power Automate GCC High(정부 커뮤니티 클라우드 – High) 또는 Power Automate DoD(미국방성)라고 합니다.

Power Automate US Government 서비스 설명은 일반 Power Automate 서비스 설명에 추가되는 내용입니다. 이 설명에서는 2016년 10월 이후 고객에게 제공된 일반 Power Automate 제품과 비교하여 고유한 약정과 차이점을 정의합니다.

Power Automate US Government 환경 및 계획 정보

Power Automate US Government 플랜은 월간 구독이며 제한 없는 수의 사용자에게 사용이 허가될 수 있습니다.

Power Automate GCC 환경은 클라우드 서비스에 관한 연방 요구 사항인 FedRAMP High, DoD DISA IL2 등을 준수합니다. 또한 형사 사법 제도(CJI 데이터 형식) 요구 사항도 준수합니다.

조직에서 Power Automate US Government를 사용하면 Power Automate의 기능 외에도 다음과 같은 고유한 기능을 활용할 수 있습니다.

  • 조직의 고객 콘텐츠가 Power Automate 상업용 제품의 고객 콘텐츠와 물리적으로 분리됩니다.

  • 조직의 고객 콘텐츠는 미국 내에 저장됩니다.

  • 조직의 고객 콘텐츠에 대한 액세스는 선별된 Microsoft 직원으로 제한됩니다.

  • Power Automate US Government는 미국 공공 부문 고객에게 필요한 모든 인증 및 인가를 준수합니다.

2019년 9월부터 적격 고객은 이제 Single Sign-On 및 Microsoft Office 365 GCC High 배포와의 원활한 통합이 가능하도록 Power Automate US Government를 GCC High 환경에 배포하는 것을 선택할 수 있습니다.

Microsoft는 DISA SRG IL4 규정 준수 프레임워크와 일치하는 요구 사항을 충족하기 위해 플랫폼과 운영 절차를 설계했습니다. Microsoft는 미 국방부 계약자 고객 기반 및 기타 연방 에이전시에서 현재 Office 365 GCC High를 활용하여 Power Automate US Government GCC High 배포 옵션을 사용할 것으로 예상합니다. 이 옵션을 사용하면 공용 Microsoft Entra ID를 활용하는 GCC와는 달리, 고객은 고객 ID에 Microsoft Entra Government를 활용할 수 있으며 이를 활용해야 합니다. 미 국방부 계약자 고객 기반의 경우, Microsoft는 미 국방부와의 계약에 문서화되고 요구되는 ITAR 약정 및 DFARS 취득 규정을 이러한 고객이 충족할 수 있도록 서비스를 운영합니다. DISA는 임시 운영 권한을 부여했습니다.

2021년 4월부터 해당 고객은 이제 Single Sign-On 및 Microsoft 365 DoD 배포와의 원활한 통합이 가능하도록 Power Automate US Government를 "DoD" 환경에 배포하는 것을 선택할 수 있습니다. Microsoft는 DISA SRG IL5 규정 준수 프레임워크에 맞게 플랫폼과 운영 절차를 설계했습니다. DISA는 임시 운영 권한을 부여했습니다.

고객 자격

Power Automate US Government는 (1) 미국 연방, 주, 지방, 부족 및 미국령 정부 기관과 (2) 정부 규정 및 요구 사항의 적용을 받는 데이터를 처리하고 자격 확인에 따라 이러한 요구 사항에 맞게 Power Automate US Government를 적절하게 사용하는 기타 기관이 사용할 수 있습니다. Microsoft의 자격 확인에는 ITAR(국제 무기 거래 규정)의 적용을 받는 데이터, FBI의 CJIS(형사 사법 정보 서비스) 정책의 적용을 받는 법 집행 데이터 또는 기타 정부 규제/관리 데이터를 처리하는지 확인하는 작업이 포함됩니다. 확인을 위해 데이터 처리에 관한 특정 요구 사항에 따라 정부 기관의 후원이 필요할 수 있습니다.

자격 요건에 대한 질문이 있는 기관은 Power Automate US Government 계정 팀에 문의해야 합니다. Microsoft는 Power Automate US Government의 고객 계약을 갱신할 때 자격을 다시 확인합니다.

노트

Power Automate US Government DoD는 DoD 기관에서만 사용할 수 있습니다.

Power Automate US Government 플랜

다음 섹션에 명시된 제품만 Power Automate US Government 플랜에 사용할 수 있습니다. 각 플랜은 월간 구독으로 제공되며 제한 없는 수의 사용자에게 사용이 허가될 수 있습니다.

  • 정부 기관용 Power Automate 프로세스 플랜(이전: 흐름 계획당 Power Automate)

  • 정부 기관용 Power Automate 프리미엄 플랜(사용자 Power Automate)

  • 독립 실행형 플랜 외에도 Microsoft 365 US Government 및 Dynamics 365 US Government 플랜에는 Power Apps 및 Power Automate 기능도 포함되어 있어 고객이 Microsoft 365 및 고객 참여 앱(Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service 및 Dynamics 365 Project Service Automation)을 확장하고 사용자 지정할 수 있습니다.

추가 정보 및 이러한 라이선스 그룹 간의 기능 차이점에 관한 세부 정보는 Power Automate 라이선스 정보에 자세히 설명되어 있습니다.

Power Automate US Government는 볼륨 라이선싱 및 클라우드 솔루션 공급자 구매 채널을 통해 제공됩니다. 클라우드 솔루션 공급자 프로그램은 현재 GCC High 고객에게 제공되지 않습니다.

고객 데이터와 고객 콘텐츠 간의 차이점

온라인 서비스 조건에 정의된 고객 데이터는 CRM Online Service를 사용하여 고객이 직접 또는 고객을 대신하여 Microsoft에 제공된 모든 텍스트, 사운드, 비디오 또는 이미지 파일 및 소프트웨어를 포함한 모든 데이터를 의미합니다.

고객 콘텐츠는 Dataverse 엔터티를 통한 항목(예: 연락처 정보)을 통해 데이터베이스에 저장된 콘텐츠 등 사용자가 직접 만든 고객 데이터의 특정 하위 집합을 나타냅니다. 콘텐츠는 기밀 정보로 간주되며 일반 서비스 작업에서 암호화하지 않고는 인터넷을 통해 전송되지 않습니다.

Power Automate가 고객 데이터를 보호하는 방법에 대한 자세한 내용은 Microsoft 온라인 서비스 보안 센터를 참조하십시오.

정부 커뮤니티 클라우드의 데이터 분리

Power Automate 서비스는 Power Automate US Government의 일부로 제공되는 경우 NIST(National Institute of Standards and Technology) Special Publication 800-145에 따라 제공됩니다.

응용 프로그램 계층에서 고객 콘텐츠를 논리적 구분하는 것에 더해 Power Automate 정부 서비스는 상용 Power Automate 고객에게 사용하는 인프라와는 분리된 인프라를 사용하여 사용자에게 고객 콘텐츠에 대한 이차적인 물리적 분리 계층을 제공합니다. 여기에는 Azure의 정부 클라우드에서 Azure 서비스를 사용하는 것도 포함됩니다. 자세한 내용은 Azure Government를 참조하십시오.

미국 내에 있는 고객 콘텐츠

Power Automate US Government는 실제로 미국에 있는 데이터 센터에서 실행되고 미국에 실제로 있는 데이터 센터에만 고객 콘텐츠를 저장한다.

관리자의 제한된 데이터 액세스

Microsoft 관리자들이 Power Automate US Government 고객 콘텐츠에 액세스하는 권한은 미국 시민인 직원으로 제한됩니다. 이러한 직원은 관련 정부 표준에 따라 이력 조사를 받게 됩니다.

Power Automate 지원 및 서비스 엔지니어링 직원은 Power Automate US Government에서 호스팅되는 고객 콘텐츠에 대한 스탠딩 액세스 권한이 없습니다. 고객 콘텐츠에 대한 액세스 권한을 부여하는 임시 권한 상승을 요청하는 직원은 먼저 다음 배경 검사를 통과해야 합니다.

Microsoft 직원 선별 및 배경 검사1 설명
미국 시민권 미국 시민권 확인
고용 이력 확인 7년의 고용 이력 검증
교육 검증 달성한 최고 학위 확인
사회 보장 번호(SSN) 검색 직원이 제공하는 SSN가 올바른지 확인
범죄 기록 확인 주, 카운티, 지방 수준 및 연방 수준에서의 중죄 및 경범죄 위반에 대한 7년 형사 기록 확인
해외 자산 관리 목록(OFAC) 미국인이 무역 또는 금융 거래를 할 수 없는 그룹의 재무부 리스트에 대한 검증
산업보안국(BIS) 수출 활동에 종사하지 않는 것이 금지된 개인 및 단체의 상무부 리스트에 대한 검증
방위 무역 통제국 금지 인물 목록(DDTC) 방위 산업과 관련된 수출 활동에 종사하지 않는 것이 금지된 개인 및 단체의 국무부 리스트에 대한 검증
지문 검사 FBI 데이터베이스에 대한 지문 배경 검사
CJIS 배경 선별 Microsoft CJIS IA 프로그램에 가입한 각 주 내의 주 CSA 지정 기관에 의한 연방 및 주 범죄 기록의 주 판결 검토
미국방부 IT-2 고객 데이터에 대한 권한 승격 또는 DoDSRL5 서비스 용량에 대한 권한 있는 관리 액세스를 요청하는 직원은 성공적인 OPM Tier 3 조사에 따라 DoD IT-2 심판을 통과해야 합니다.

1 Power Automate US Government(GCC, GCC High 및 DoD)에서 호스팅되는 고객 콘텐츠에 일시적 또는 스탠딩 액세스 권한이 있는 직원에게만 적용됩니다.

자격증 및 인증

Power Automate US Government는 FedRAMP(Federal Risk and Authorization Management Program)의 높은 영향 수준 인증을 지원하도록 설계되었습니다. 이 프로그램은 DoD DISA IL2를 준수하는 것으로 유추 해석됩니다. FedRAMP 아티팩트는 FedRAMP를 준수해야 하는 연방 정부 고객이 검토할 수 있습니다. 연방 기관은 ATO(Authority to Operate)를 부여하는 검토를 지원하기 위해 이러한 아티팩트를 정독할 수 있습니다.

노트

Power Automate는 Azure Government FedRAMP ATO 내에서 서비스로 승인되었습니다. FedRAMP 문서에 액세스하는 방법을 포함한 자세한 내용은 FedRAMP 마켓플레이스를 검토하세요.

Power Automate US Government에는 법 집행 기관에 대한 고객의 CJIS 정책 요구 사항을 지원하도록 설계된 기능이 있습니다 인증 및 인가를 관련된 자세한 정보를 보려면 보안 센터에서 Power Automate US Government 제품 페이지를 방문하세요.

Microsoft는 DISA SRGIL4 및 IL5 규정 준수 프레임워크에 대한 요구 사항을 충족하기 위해 이 플랫폼과 운영 절차를 설계했으며 필요한 DISA 임시 운영 권한을 부여받았습니다. Microsoft는 미국 국방부 계약자 고객 기반과 현재 Microsoft Office 365 GCC High를 활용하는 다른 연방 기관이 Power Automate US Government GCC High 배포 옵션을 사용하여 고객이 퍼블릭 Microsoft Entra ID를 활용하는 GCC와 달리 고객 ID용 Microsoft Entra Government를 활용하도록 요구하고 있습니다. 미 국방부 계약자 고객 기반의 경우, ITAR 약정 및 DFARS 취득 규정을 이러한 고객이 충족할 수 있도록 서비스를 운영합니다. 또한 Microsoft는 현재 Microsoft 365 DoD를 사용하는 미국 국방부 고객이 Power Automate US Government DoD 배포 옵션을 사용할 것으로 기대합니다.

Power Automate US Government 및 기타 Microsoft 서비스

Power Automate US Government에는 사용자가 Office 365 US Government, Dynamics 365 US Government 및 Power Apps US Government와 같은 다른 Microsoft 엔터프라이즈 서비스 제품에 연결하고 통합할 수 있는 여러 기능이 포함됩니다.

Power Automate US Government는 다중 테넌트, 공용 클라우드 배포 모델과 일관된 방식으로 Microsoft 데이터 센터 내에 배포됩니다. 하지만 웹 사용자 클라이언트, Power Automate 모바일 응용 프로그램사용 가능한 경우 Power Automate US Government에 연결되는 타사 클라이언트 응용 프로그램은 Power Automate US Government의 인증 경계에 포함되지 않으며 정부 고객은 이에 대한 관리 책임이 있습니다. 정부 고객이 이들 항목의 관리를 담당합니다.

Power Automate US Government는 고객 관리 및 청구에 Office 365 고객 관리자 UI를 활용합니다.

Power Automate US Government는 실제 리소스, 정보 흐름 및 데이터 관리를 유지, 관리하고 Office 365를 통해 관리 콘솔을 통해 고객 관리자에게 제공되는 시각적 스타일을 제공합니다. FedRAMP ATO 상속을 위해 Power Automate US Government는 인프라 및 플랫폼 서비스에 대해 각각 Azure(정부 기관용 Azure 및 Azure DoD 포함) ATO를 활용합니다.

사용자가 AD FS(Active Directory Federation Services) 2.0을 사용하고 사용자가 Single Sign-On을 통해 서비스에 연결할 수 있도록 하는 정책을 설정하는 경우 일시적으로 캐싱된 모든 고객 정보는 미국에 위치합니다.

Power Automate US Government 및 타사 서비스

Power Automate US Government는 커넥터를 통해 타사 애플리케이션을 서비스에 통합하는 기능을 제공합니다. 이러한 타사 응용 프로그램 및 서비스에는 Power Automate US Government 인프라 외부에 있기 때문에 Power Automate US Government 규정 준수 및 데이터 보호 약정의 적용을 받지 않는 타사 시스템에서 조직의 고객 정보를 저장, 전송 및 처리하는 것이 포함될 수 있습니다.

귀하 조직에 이러한 서비스가 올바른 사용되는지 평가할 때는 타사에서 제공하는 개인정보처리방침 및 규정 준수 방침을 검토하세요.

Power Apps 및 Power Automate 거버넌스 고려 사항은 조직이 아키텍처, 보안, 경고 및 작업, 모니터링과 같은 여러 관련 테마에서 사용 가능한 기능에 대한 인식을 높이는 데 도움이 될 수 있습니다.

모바일 클라이언트 구성

Power Automate 모바일 클라이언트로 로그인하기 위해 수행해야 하는 단계는 다음과 같습니다.

  1. 로그인 페이지의 오른쪽 상단 모서리에서 톱니바퀴 표시가 있는 Wi-Fi 아이콘입니다.(톱니바퀴 표시가 있는 Wi-Fi 아이콘)을 선택합니다.
  2. 지역 설정을 선택합니다.
  3. GCC 선택: 미국 정부 GCC
  4. 확인을 선택합니다.
  5. 로그인 페이지에서 로그인을 선택합니다.

이제 모바일 애플리케이션은 US Government Cloud를 사용합니다.

Power Automate US Government 및 Azure 서비스

Power Automate US Government 서비스는 Microsoft Azure Government에 배포됩니다. Microsoft Entra는 Power Automate US Government 인증 경계의 일부가 아니지만 고객 테넌트 및 인증, 페더레이션 인증, 라이선스를 포함한 ID 기능에 대해 고객의 Microsoft Entra ID 테넌트에 의존합니다.

ADFS를 적용하는 조직의 사용자가 Power Automate US Government에 액세스하려고 시도하는 경우 사용자는 조직의 ADFS 서버에서 호스팅되는 로그인 페이지로 리디렉션됩니다.

사용자는 자신의 자격 증명을 조직의 ADFS 서버에 제공합니다. 조직의 ADFS 서버는 조직의 Active Directory 인프라를 사용하여 자격 증명을 인증하려고 합니다.

인증이 성공하면 조직의 ADFS 서버는 사용자의 ID 및 그룹 멤버 자격 정보를 포함하는 SAML(Security Assertion Markup Language) 티켓을 발급합니다.

고객 ADFS 서버는 비대칭 키 쌍의 절반을 사용하여 이 티켓에 서명하고 암호화된 TLS를 통해 티켓을 Microsoft Entra로 전송합니다. Microsoft Entra ID는 비대칭 키 쌍의 나머지 절반을 사용하여 서명의 유효성을 검사한 다음 티켓에 근거해 액세스 권한을 부여합니다.

사용자의 ID 및 그룹 구성원 정보는 Microsoft Entra ID에서 암호화된 상태로 유지됩니다. 즉, 제한된 사용자 식별 정보만 Microsoft Entra ID에 저장됩니다.

Azure SSP에서 Microsoft Entra 보안 아키텍처 및 컨트롤 구현에 대한 전체 정보를 확인할 수 있습니다.

Microsoft Entra 거래처 관리 서비스는 Microsoft 글로벌 기반 서비스(GFS)가 관리하는 물리적 서버에서 호스팅됩니다. 이러한 서버에 대한 네트워크 액세스는 Azure가 설정한 규칙을 사용하는 GFS 관리 네트워크 장치에 의해 제어됩니다. 사용자는 Microsoft Entra ID와 직접 상호 작용하지 않습니다.

Power Automate US Government 서비스 URL

다음 표에 표시된 대로, Power Automate US Government 환경에 액세스하는 데 다른 URL 세트를 사용합니다. 테이블이 사용자에게 보다 친숙한 경우, 이 테이블에 컨텍스트 참조용으로 상업용 URL도 포함됩니다.

상용 버전 US Government 버전
https://flow.microsoft.com https://gov.flow.microsoft.us (GCC), https://high.flow.microsoft.us (GCC High)https://flow.appsplatform.us (DoD)
https://admin.powerplatform.microsoft.com/ https://gcc.admin.powerplatform.microsoft.us/ (GCC), https://high.admin.powerplatform.microsoft.us/ (GCC High)https://admin.appsplatform.us (DoD)
https://flow.microsoft.com/connectors https://gov.flow.microsoft.us/connectors (GCC), https://high.flow.microsoft.us/connectors (GCC High), https://flow.appsplatform.us/connectors/ (DoD)
https://make.powerautomate.com https://make.gov.powerautomate.us (GCC), https://make.high.powerautomate.us (GCC High)https://make.powerautomate.appsplatform.us (DoD)

네트워크 제한을 구현하는 고객의 경우 다음 도메인에 대한 액세스가 최종 사용자의 액세스 포인트에 제공되는지 확인하세요.

GCC 고객:

  • .microsoft.us
  • .azure-apihub.us
  • .azure.us
  • .usgovcloudapi.net
  • .microsoftonline.com
  • .microsoft.com
  • .windows.net
  • .azureedge.net
  • .azure.net
  • .crm9.dynamics.com
  • .powerautomate.us

사용자 및 관리자가 테넌트 내에서 만들 수 있는 Dataverse 인스턴스에 액세스할 수 있도록 하려면 AzureCloud.usgovtexas 및 AzureCloud.usgovvirginia의 IP 범위를 참조하세요.

GCC High 고객:

  • .microsoft.us
  • .azure-apihub.us
  • .azure.us
  • .usgovcloudapi.net
  • .microsoftonline.us
  • .azureedge.net
  • .azure.net
  • .crm.microsoftdynamics.us(GCC High)
  • *.high.dynamics365portals.us (GCC High)
  • *.crm.appsplatform.us(DoD)
  • *.appsplatformportals.us(DoD)

또한 사용자와 관리자가 테넌트 내에 만들 수 있는 다른 Dataverse 환경과 플랫폼이 활용하는 다음을 포함한 다른 Azure 서비스에 액세스할 수 있도록 하려면 IP 범위를 참조하세요.

  • GCC 및 GCC High: AzureCloud.usgovtexas 및 AzureCloud.usgovvirginia에 집중.
  • DoD: USDoD East 및 USDoD Central에 집중.

Power Automate US Government 및 Public Azure Cloud Services 간 연결

Azure는 여러 클라우드에 분산되어 있습니다. 기본적으로 테넌트는 클라우드 관련 인스턴스에 대한 방화벽 규칙을 열 수 있지만, 클라우드 간 네트워킹은 이와 다르며 서비스 간 통신을 위한 특정 방화벽 규칙을 열어야 합니다. Power Automate 고객이고 액세스해야 하는 Azure 퍼블릭 클라우드에 기존 SQL 인스턴스를 가진 경우 다음 데이터 센터에 대해 SQL에서 Azure Government 클라우드 IP 공간에 대한 특정 방화벽 규칙을 열어야 합니다.

  • USGov 버지니아
  • USGov 텍사스
  • US DoD 동부
  • US DoD 중부

이 문서의 앞부분에서 언급한 것처럼 Azure IP 범위 및 서비스 태그 – 미국 정부 클라우드 문서를 AzureCloud.usgovtexas 및 AzureCloud.usgovvirginia 및/또는 US DoD 동부, US DoD 중부에 집중해서 참조하세요. 또한 최종 사용자가 서비스 URL에 액세스하는 데 필요한 IP 범위이기도 합니다.

온-프레미스 데이터 게이트웨이 구성

온-프레미스 데이터 게이트웨이를 설치하여 Power Automate에 내장된 캔버스 앱과 클라우드에 없는 데이터 소스 간에 데이터를 빠르고 안전하게 전송합니다. 온-프레미스 SQL Server 데이터베이스 또는 온-프레미스 SharePoint 사이트를 예로 들 수 있습니다.

조직(테넌트)이 PowerBI US Government용 온-프레미스 데이터 게이트웨이를 구성하고 성공적으로 연결한 경우 조직에서 해당 작업을 활성화하기 위해 수행한 프로세스는 Power Automate에 대한 온-프레미스 연결도 활성화합니다.

이전에는 미국 정부 고객은 게이트웨이 사용을 허용하기 위해 테넌트에 권한을 부여해야 하기 때문에 첫 번째 온-프레미스 데이터 게이트웨이를 구성하기 전에 지원팀에 문의해야 했습니다. 이는 더 이상 필요하지 않습니다. 온-프레미스 데이터 게이트웨이를 구성하거나 사용하는 데 문제가 발생하는 경우 지원에 도움을 요청할 수 있습니다.

Power Automate US Government 기능 제한

Microsoft는 상업적으로 사용 가능한 서비스와 US Government 클라우드를 통해 활성화된 서비스 간의 기능적 동등성을 유지하기 위해 노력하고 있습니다. 이러한 서비스를 Power Automate Government Community Cloud(GCC) 및 GCC High라고 합니다. 대략적인 가용성 타임라인을 포함하여 전 세계에서 Power Automate를 사용할 수 있는 위치를 확인하려면 글로벌 사용 가능 지역 도구를 참조하세요.

US Government 클라우드 내에서 제품 기능 동등성을 유지하는 원칙에는 예외가 있습니다. 기능 사용 가능 여부에 대한 자세한 내용은 다음 파일: 비즈니스 애플리케이션 US Government - 가용성 요약을 다운로드하십시오.

참조 항목