Microsoft Purview 계정으로 관리형 가상 네트워크 사용
이 문서에서는 Microsoft Purview의 관리형 가상 네트워크 및 관리형 프라이빗 엔드포인트에 대해 설명합니다.
참고
Microsoft Purview 데이터 카탈로그 이름을 Microsoft Purview 통합 카탈로그로 변경합니다. 모든 기능은 동일하게 유지됩니다. 새 Microsoft Purview 데이터 거버넌스 환경을 해당 지역에서 일반적으로 사용할 수 있는 경우 이름이 변경됩니다. 해당 지역의 이름을 확인합니다.
참고
Microsoft Purview는 2023년 11월 중순에 관리되는 Virtual Network 지원의 새 버전을 추가했습니다. 새 관리형 프라이빗 엔드포인트는 더 이상 이전 관리형 가상 네트워크를 지원하지 않습니다. 관리형 가상 네트워크를 새로 만들면 새로 만든 모든 리소스가 최신 버전을 사용합니다. 여기에서 차이점에 대해 알아봅니 다.
2023년 12월 15일 이전에 배포된 Microsoft Purview 계정에는 관리되는 스토리지 계정이 포함됩니다. 이후에 배포되거나 API 버전 2023-05-01-preview를 사용하여 배포된 Microsoft Purview 계정에는 Azure 구독에 배포된 스토리지 계정이 없습니다. 대신 이러한 계정에는 Microsoft의 내부 Azure 구독에 배포된 수집 스토리지 계정이 포함됩니다.
관리형 Virtual Network(가상 네트워크)는 Azure에서 고객이 자체 호스팅 통합 런타임 가상 머신을 배포하고 관리할 필요 없이 프라이빗 네트워크 내에서 데이터 원본을 검사할 수 있도록 Microsoft Purview에서 배포하고 관리하는 가상 네트워크입니다.
사용 가능한 모든 Microsoft Purview 지역에서 Microsoft Purview 관리형 가상 네트워크 내에 Azure Managed Virtual Network IR(Integration Runtimes)을 배포할 수 있습니다. 여기에서 관리형 가상 네트워크 IR은 프라이빗 엔드포인트를 사용하여 지원되는 데이터 원본에 안전하게 연결하고 검사할 수 있습니다.
관리형 Virtual Network 내에서 관리형 가상 네트워크 IR을 만들면 데이터 통합 프로세스가 격리되고 안전합니다.
관리되는 Virtual Network 사용할 경우의 이점:
- 관리되는 Virtual Network 사용하면 Virtual Network 관리하는 부담을 Microsoft Purview에 오프로드할 수 있습니다. Azure 데이터 원본을 검사하는 데 사용할 Azure Integration Runtime VNet 또는 서브넷을 만들고 관리할 필요가 없습니다.
- 데이터 통합을 안전하게 수행하려면 심층적인 Azure 네트워킹 지식이 필요하지 않습니다. 관리형 Virtual Network 사용하면 데이터 엔지니어가 훨씬 간소화됩니다.
- 관리형 프라이빗 엔드포인트와 함께 관리되는 Virtual Network 데이터 반출로부터 보호합니다.
Microsoft Purview 계정에서 처음으로 관리되는 Virtual Network Integration Runtime 만들 때 Microsoft Purview 계정에 대한 관리형 가상 네트워크가 만들어집니다. Microsoft Purview 외부에서는 가상 네트워크를 보거나 관리할 수 없습니다.
관리되는 프라이빗 엔드포인트는 Microsoft Purview 및 Azure 리소스에 대한 프라이빗 링크를 설정하는 Microsoft Purview 관리 Virtual Network 만든 프라이빗 엔드포인트입니다. Microsoft Purview는 사용자를 대신하여 이러한 프라이빗 엔드포인트를 관리합니다.
Microsoft Purview는 프라이빗 링크를 지원합니다. 프라이빗 링크를 사용하면 Azure Storage, Azure SQL Database, Azure Cosmos DB, Azure Synapse Analytics와 같은 Azure 서비스에 액세스할 수 있습니다.
프라이빗 링크를 사용하는 경우 데이터 원본과 관리되는 Virtual Network 간의 트래픽은 전적으로 Microsoft 백본 네트워크를 통해 트래버스됩니다. Private Link 데이터 반출 위험으로부터 보호합니다. 프라이빗 엔드포인트를 만들어 리소스에 대한 프라이빗 링크를 설정합니다.
프라이빗 엔드포인트는 관리되는 Virtual Network 개인 IP 주소를 사용하여 서비스를 효과적으로 가져옵니다. 프라이빗 엔드포인트는 전체 서비스가 아닌 Azure의 특정 리소스에 매핑됩니다. 고객은 organization 승인된 특정 리소스에 대한 연결을 제한할 수 있습니다. 프라이빗 링크 및 프라이빗 엔드포인트에 대해 자세히 알아봅니다.
경고
Azure PaaS 데이터 저장소(Blob, Azure Data Lake Storage Gen2, Azure Synapse Analytics)에 대해 이미 만들어진 프라이빗 엔드포인트가 있고 모든 네트워크에서 액세스를 허용하는 경우에도 Microsoft Purview는 관리형 프라이빗 엔드포인트를 사용하여 액세스할 수 있습니다. 프라이빗 엔드포인트가 아직 없는 경우 이러한 시나리오에서 만들어야 합니다.
프라이빗 엔드포인트 연결은 Microsoft Purview에서 관리되는 프라이빗 엔드포인트를 만들 때 "보류 중" 상태로 만들어집니다. 승인 워크플로가 시작됩니다. 프라이빗 링크 리소스 소유자는 연결을 승인하거나 거부할 책임이 있습니다.
소유자가 연결을 승인하면 프라이빗 링크가 설정됩니다. 그렇지 않으면 프라이빗 링크가 설정되지 않습니다. 두 경우 모두 관리되는 프라이빗 엔드포인트는 연결의 상태 업데이트됩니다.
승인된 상태의 관리형 프라이빗 엔드포인트만 지정된 프라이빗 링크 리소스로 트래픽을 보낼 수 있습니다.
지원되는 지역: 관리되는 Virtual Network 모든 Microsoft Purview 지원 지역에서 사용할 수 있습니다. 단일 Microsoft Purview instance 여러 지역에 최대 5개의 관리형 가상 네트워크를 배포할 수 있습니다.
검색을 위해 지원되는 데이터 원본: 관리되는 Virtual Network Integration Runtime 사용하여 여러 유형의 데이터 원본을 검사할 수 있습니다. 지원되는 데이터 원본을 참조하세요.
관리되는 프라이빗 엔드포인트가 있는 지원되는 시스템: 다음 서비스에는 네이티브 프라이빗 엔드포인트 지원이 있습니다. Microsoft Purview의 관리되는 Virtual Network 프라이빗 링크를 통해 연결할 수 있습니다.
- Azure Blob 저장소
- Azure Cosmos DB
- Azure Data Lake Storage Gen 2
- MySQL용 Azure Database
- PostgreSQL용 Azure Database
- Azure Databricks
- Azure Dedicated SQL 풀(이전 SQL DW)
- Azure Files
- Azure Key Vault
- Azure SQL 데이터베이스
- Azure SQL Managed Instance
- Azure Synapse Analytics
- Snowflake
관리 Virtual Network 기능을 사용하는 경우 다음 두 부분으로 요금이 청구합니다.
- 스캔 실행당 요금 (종량제): 검사 기간 * 사용된 vCore 시간 * vCore 시간당 단가를 기준으로 합니다. 이는 모든 통합 런타임 형식에서 실행되는 검사에 대한 일반적인 요금입니다.
- 관리형 VNet IR 가동 시간(항상 켜기 ): 관리되는 VNet IR 수명 시간 * 1/8 vCore 시간 * vCore 시간 당 단가를 기준으로 합니다. 관리형 가상 네트워크 IR 수명 시간은 IR instance 성공적으로 만들어지고 삭제될 때까지의 의미입니다. 요금은 스캔 실행 여부에 관계없이 적용됩니다.
Microsoft Purview 가격 책정 페이지에서 "자동화된 검사, 수집 & 분류" 가격 책정에 대한 세부 정보를 찾을 수 있습니다.
예를 들어 지정된 한 달 동안 다양한 데이터 원본을 검색하고 실행 시 X vCore 시간 동안 총 "검색 수집 및 분류 - Standard vCore"가 사용되며 관리형 가상 네트워크 런타임이 전체 월 동안 실행되도록 프로비전됩니다. 요금은 X vCore 시간 * 스캔 실행 시 vCore 시간당 $0.63 + 1/8 * vCore 시간당 $0.63 * 관리형 가상 네트워크 IR 작동 시간의 경우 730시간입니다.
Microsoft Purview 계정에 대한 관리형 가상 네트워크 및 관리형 Virtual Network Integration Runtime 배포하기 전에 다음 필수 조건을 충족하는지 확인합니다.
- Microsoft Purview 역할에서 Microsoft Purview 계정의 모든 컬렉션에 대한 데이터 원본 관리자 권한이 필요합니다.
- Azure RBAC 역할에서 프라이빗 링크를 승인하려면 Microsoft Purview 계정 및 데이터 원본에 기여자 있어야 합니다.
다음을 통해 Microsoft Purview 거버넌스 포털을 엽니다.
- Microsoft Purview 계정을 직접 https://web.purview.azure.com 탐색하고 선택합니다.
- Azure Portal 열고 Microsoft Purview 계정을 검색하고 선택합니다. Microsoft Purview 거버넌스 포털 단추를 선택합니다.
데이터 맵 -> 통합 런타임으로 이동합니다.
통합 런타임 페이지에서 + 새 아이콘을 선택하여 새 런타임을 만듭니다. Azure를 선택한 다음, 계속을 선택합니다.
관리되는 Virtual Network Integration Runtime 이름을 입력하고, 지역을 선택하고, 관리형 가상 네트워크에 이름을 지정합니다.
만들기를 선택합니다.
관리형 Virtual Network Integration Runtime 배포하면 Microsoft Purview 및 관리되는 스토리지 계정에 대한 관리형 프라이빗 엔드포인트를 만들기 위한 Microsoft Purview 거버넌스 포털에서 여러 워크플로가 트리거됩니다. 각 워크플로를 선택하여 해당 Azure 리소스에 대한 프라이빗 엔드포인트를 승인합니다.
Azure Portal Microsoft Purview 계정 리소스 창에서 관리되는 프라이빗 엔드포인트를 승인합니다. 관리되는 스토리지 계정 페이지에서 Blob 및 큐 서비스에 대한 관리형 프라이빗 엔드포인트를 승인합니다.
관리에서 관리형 프라이빗 엔드포인트를 선택하여 모든 관리형 프라이빗 엔드포인트가 성공적으로 배포 및 승인되었는지 확인합니다.
통합 런타임 페이지로 이동하면 IR 상태 만들 때 "초기화"로 표시됩니다. 검사에 사용할 "실행 중" 상태로 바뀔 때까지 기다립니다. 일반적으로 몇 분 정도 걸립니다.
팁
Microsoft Purview 계정의 여러 지역에 여러 관리형 가상 네트워크를 만들어 지역 간 리소스에 안전하게 액세스할 수 있습니다.
관리형 프라이빗 엔드포인트를 사용하여 데이터 원본을 연결하여 전송 중에 데이터 보안을 보장할 수 있습니다.
팁
데이터 원본이 공용 액세스를 허용하고 공용 네트워크를 통해 연결하려는 경우 이 단계를 건너뛸 수 있습니다. 통합 런타임이 데이터 원본에 연결할 수 있는 한 검사 실행을 실행할 수 있습니다.
데이터 원본에 대한 관리형 프라이빗 엔드포인트를 배포하고 승인하려면 목록에서 원하는 데이터 원본을 선택하는 다음 단계를 수행합니다.
관리로 이동하고 관리되는 프라이빗 엔드포인트를 선택합니다.
+ 새로 만들기를 선택합니다.
지원되는 데이터 원본 목록에서 관리되는 Virtual Network Integration Runtime 사용하여 검사하려는 데이터 원본에 해당하는 형식을 선택합니다.
관리형 프라이빗 엔드포인트의 이름을 제공하고, 드롭다운 목록에서 Azure 구독, 데이터 원본 및 관리되는 Virtual Network 선택합니다. 만들기를 선택합니다.
관리형 프라이빗 엔드포인트 목록에서 데이터 원본에 대해 새로 만든 관리형 프라이빗 엔드포인트를 선택한 다음, Azure Portal 승인 관리에서 를 선택하여 Azure Portal 프라이빗 엔드포인트를 승인합니다.
링크를 선택하면 Azure Portal 리디렉션됩니다. 프라이빗 엔드포인트 연결에서 새로 만든 프라이빗 엔드포인트를 선택하고 승인을 선택합니다.
Microsoft Purview 거버넌스 포털 내에서 관리형 프라이빗 엔드포인트도 승인된 것으로 표시되어야 합니다.
데이터 맵 ->원본으로 이동하여 검사하려는 원본을 아직 등록하지 않은 경우 등록합니다.
원본 ->+ 새 검사로 이동합니다.
통합 런타임을 통해 연결에서 만든 관리형 가상 네트워크 IR을 선택합니다. 다른 검사 설정을 평소와 같이 구성하고 실행을 트리거합니다.
사용 중인 관리형 가상 네트워크 IR 버전을 검사 데이터 맵 ->통합 런타임으로 이동하고 버전 열을 참조하세요.
관리형 Virtual Network 및 관리형 프라이빗 엔드포인트의 개념과 아키텍처는 두 버전 모두에 적용합니다. 다음 표에서는 두 버전의 일부 측면의 차이점을 나열합니다. 버전 2는 더 나은 검사 성능도 제공합니다.
영역 | 버전 1 | 버전 2(현재) |
---|---|---|
지원되는 지역 | 오스트레일리아 동부, 캐나다 중부, 미국 동부, 미국 동부 2, 북유럽 및 서유럽에서만 사용할 수 있습니다. | 지원되는 모든 Microsoft Purview 지역에서 사용할 수 있습니다. |
다중 vnet & 다중 지역 | 한 번에 하나의 가상 네트워크만 지원됩니다. | 여러 지역에서 최대 5개의 가상 네트워크가 지원됩니다. |
검색에 지원되는 데이터 원본 형식 | 다음 Azure 데이터 원본만 검사할 수 있습니다. - Azure Blob Storage - Azure Cosmos DB - Azure Data Lake Storage Gen 2 - Azure Database for MySQL - Azure Database for PostgreSQL - Azure Dedicated SQL 풀(이전의 SQL DW) - Azure Files - 데이터베이스 Azure SQL - Azure SQL Managed Instance - Azure Synapse 분석 |
더 많은 데이터 원본 검사를 지원하도록 확장되었습니다. 전체 목록은 여기를 참조하세요. |
Microsoft Purview 포털에서 대화형 작성(연결 테스트, 검사 설정 중 원본 찾아보기) | 관리형 가상 네트워크 IR 설정에서 를 켜야 합니다. | 항상 사용 가능 |
관리형 가상 네트워크의 이름 | default(자동 생성됨) | 구성 |
가격 | 검사 및 수집 작업에 대한 요금입니다. | 검사 및 수집 작업 및 관리되는 가상 네트워크 IR의 실행 기간에 대한 요금을 청구합니다. 가격 책정 세부 정보에서 자세히 알아보세요. |
Microsoft Purview는 2023년 11월 중순에 관리되는 Virtual Network 지원의 새 버전을 추가했습니다. 새로 만든 모든 리소스는 새 제품을 사용합니다. 이전 버전(검사 수 있음)을 사용하는 경우 관리형 가상 네트워크의 최신 버전으로 업데이트할 수 있습니다.
관리형 Virtual Network 새 버전을 사용할 때는 다음과 같은 몇 가지 이점이 있습니다.
- 일반적으로 지원되는 모든 Microsoft Purview 지역에서 사용할 수 있습니다.
- Databricks, Snowflake, Fabric 및 기본 Azure 통합 런타임에서 지원되는 모든 원본을 비롯한 확장된 데이터 원본 지원.
- 더 나은 검사 성능.
- Purview 포털의 대화형 작업은 항상 사용할 수 있습니다(연결 테스트, 검사 설정 중 원본 찾아보기 등)
업그레이드하려면 이 페이지의 지침인 새 관리형 가상 네트워크 통합 런타임으로 업그레이드를 수행할 수 있습니다.