다음을 통해 공유


Microsoft Purview에서 원본 인증을 위한 자격 증명

이 문서에서는 Microsoft Purview에서 자격 증명을 만드는 방법을 설명합니다. 이러한 저장된 자격 증명을 사용하면 데이터 원본 검사에 저장된 인증 정보를 신속하게 재사용하고 적용할 수 있습니다.

필수 구성 요소

소개

자격 증명은 Microsoft Purview가 등록된 데이터 원본에 인증하는 데 사용할 수 있는 인증 정보입니다. 사용자 이름/암호가 필요한 기본 인증과 같은 다양한 유형의 인증 시나리오에 대해 자격 증명 개체를 만들 수 있습니다. 자격 증명은 선택한 유형의 인증 방법에 따라 인증하는 데 필요한 특정 정보를 캡처합니다. 자격 증명은 자격 증명 생성 프로세스 중에 중요한 인증 정보를 검색하기 위해 기존 Azure Key Vault 비밀을 사용합니다.

Microsoft Purview에서는 다음 옵션과 같은 데이터 원본을 검사하기 위해 인증 방법으로 사용할 수 있는 몇 가지 옵션이 있습니다. 지원되는 인증에 대한 각 데이터 원본 문서에서 알아봅니다.

자격 증명을 만들기 전에 데이터 원본 형식 및 네트워킹 요구 사항을 고려하여 시나리오에 필요한 인증 방법을 결정합니다.

Microsoft Purview 시스템 할당 관리 ID를 사용하여 검사 설정

Microsoft Purview SAMI(시스템 할당 관리 ID)를 사용하여 검사를 설정하는 경우 자격 증명을 만들고 키 자격 증명 모음을 Microsoft Purview에 연결하여 저장할 필요가 없습니다. 데이터 원본을 검사할 수 있도록 Microsoft Purview SAMI를 추가하는 방법에 대한 자세한 지침은 아래의 데이터 원본별 인증 섹션을 참조하세요.

Azure Key Vault 대한 Microsoft Purview 액세스 권한 부여

Azure Key Vault 대한 Microsoft Purview 액세스 권한을 부여하려면 다음 두 가지를 확인해야 합니다.

Azure Key Vault 대한 방화벽 액세스

Azure Key Vault 공용 네트워크 액세스를 사용하지 않도록 설정한 경우 Microsoft Purview에 대한 액세스를 허용하는 두 가지 옵션이 있습니다.

신뢰할 수 있는 Microsoft 서비스

Microsoft Purview는 Azure Key Vault 신뢰할 수 있는 서비스 중 하나로 나열되므로 Azure Key Vault 공용 네트워크 액세스를 사용하지 않도록 설정한 경우 신뢰할 수 있는 Microsoft 서비스에만 액세스를 사용하도록 설정할 수 있으며 Microsoft Purview가 포함됩니다.

네트워킹 탭의 Azure Key Vault 이 설정을 사용하도록 설정할 수 있습니다.

페이지 아래쪽의 예외 아래에서 신뢰할 수 있는 Microsoft 서비스가 이 방화벽 기능을 무시하도록 허용을 사용하도록 설정합니다.

신뢰할 수 있는 Microsoft 서비스가 이 방화벽 기능을 우회하도록 허용이 설정된 Azure Key Vault 네트워킹 페이지

프라이빗 엔드포인트 연결

프라이빗 엔드포인트를 사용하여 Azure Key Vault 연결하려면 Azure Key Vault 프라이빗 엔드포인트 설명서를 따릅니다.

참고

프라이빗 엔드포인트 연결 옵션은 관리형 가상 네트워크에서 Azure 통합 런타임을 사용하여 데이터 원본을 검사할 때 지원됩니다. 자체 호스팅 통합 런타임의 경우 신뢰할 수 있는 Microsoft 서비스를 사용하도록 설정해야 합니다.

Azure Key Vault 대한 Microsoft Purview 권한

현재 Azure Key Vault 두 가지 권한 모델을 지원합니다.

Microsoft Purview SAMI(시스템 할당 관리 ID)에 대한 액세스를 할당하기 전에 먼저 메뉴의 리소스 액세스 정책 Key Vault Azure Key Vault 권한 모델을 식별합니다. 관련 권한 모델에 따라 아래 단계를 수행합니다.

Azure Key Vault 권한 모델

옵션 1 - Key Vault 액세스 정책을 사용하여 액세스 할당

Azure Key Vault 리소스의 권한 모델이 자격 증명 모음 액세스 정책으로 설정된 경우에만 다음 단계를 수행합니다.

  1. Azure Key Vault 이동합니다.

  2. 액세스 정책 페이지를 선택합니다.

  3. 액세스 정책 추가를 선택합니다.

    AKV에 Microsoft Purview 관리 ID 추가

  4. 비밀 권한 드롭다운에서 권한 가져오기나열을 선택합니다.

  5. 보안 주체 선택에서 Microsoft Purview 시스템 관리 ID를 선택합니다. Microsoft Purview instance 이름 또는 관리 ID 애플리케이션 ID를 사용하여 Microsoft Purview SAMI를 검색할 수 있습니다. 현재 복합 ID(관리 ID 이름 + 애플리케이션 ID)는 지원하지 않습니다.

    액세스 정책 추가

  6. 추가를 선택합니다.

  7. 저장을 선택하여 액세스 정책을 저장합니다.

    액세스 정책 저장

옵션 2 - Key Vault Azure 역할 기반 액세스 제어를 사용하여 액세스 할당

Azure Key Vault 리소스의 권한 모델이 Azure 역할 기반 액세스 제어로 설정된 경우에만 다음 단계를 수행합니다.

  1. Azure Key Vault 이동합니다.

  2. 왼쪽 탐색 메뉴에서 Access Control(IAM)를 선택합니다.

  3. + 추가를 선택합니다.

  4. 비밀 사용자를 Key Vault역할을 설정하고 입력 선택 상자에 Microsoft Purview 계정 이름을 입력합니다. 그런 다음 저장을 선택하여 Microsoft Purview 계정에 이 역할 할당을 제공합니다.

    Azure Key Vault RBAC

Microsoft Purview 계정에서 Azure Key Vault 연결 만들기

자격 증명을 만들려면 먼저 하나 이상의 기존 Azure Key Vault 인스턴스를 Microsoft Purview 계정에 연결합니다.

  1. 다음을 통해 Microsoft Purview 거버넌스 포털을 엽니다.

  2. 스튜디오에서 관리 센터로 이동한 다음 자격 증명으로 이동합니다.

  3. 자격 증명 페이지에서 Key Vault 연결 관리를 선택합니다.

    Azure Key Vault 연결 관리

  4. Key Vault 연결 관리 페이지에서 + 새로 만들기를 선택합니다.

  5. 필요한 정보를 입력한 다음 만들기를 선택합니다.

  6. 이 예제와 같이 Key Vault Microsoft Purview 계정과 성공적으로 연결되었는지 확인합니다.

    확인하려면 Azure Key Vault 연결을 봅니다.

새 자격 증명 만들기

이러한 자격 증명 유형은 Microsoft Purview에서 지원됩니다.

  • 기본 인증: 키 자격 증명 모음에 암호를 비밀로 추가합니다.
  • 서비스 주체: 키 자격 증명 모음에서 서비스 주체 키를 비밀로 추가합니다.
  • SQL 인증: 키 자격 증명 모음에 암호를 비밀로 추가합니다.
  • Windows 인증: 키 자격 증명 모음에 암호를 비밀로 추가합니다.
  • 계정 키: 계정 키를 키 자격 증명 모음에 비밀로 추가합니다.
  • 역할 ARN: Amazon S3 데이터 원본의 경우 AWS에서 역할 ARN 을 추가합니다.
  • 소비자 키: Salesforce 데이터 원본의 경우 키 자격 증명 모음에 암호소비자 암호를 추가할 수 있습니다.
  • 사용자 할당 관리 ID(미리 보기): 사용자 할당 관리 ID 자격 증명을 추가할 수 있습니다. 자세한 내용은 아래 의 사용자 할당 관리 ID 만들기 섹션을 참조하세요.

자세한 내용은 Key Vault 비밀 추가Microsoft Purview에 대한 새 AWS 역할 만들기를 참조하세요.

키 자격 증명 모음에 비밀을 저장한 후:

  1. Microsoft Purview에서 자격 증명 페이지로 이동합니다.

  2. + 새로 만들기를 선택하여 새 자격 증명을 만듭니다.

  3. 필요한 정보를 제공합니다. 인증 방법비밀을 선택할 Key Vault 연결을 선택합니다.

  4. 모든 세부 정보가 채워지면 만들기를 선택합니다.

    새 자격 증명

  5. 새 자격 증명이 목록 보기에 표시되고 사용할 준비가 되었는지 확인합니다.

    자격 증명 보기

키 자격 증명 모음 연결 관리

  1. 이름으로 Key Vault 연결 검색/찾기

    키 자격 증명 모음 검색

  2. 하나 이상의 Key Vault 연결 삭제

    키 자격 증명 모음 삭제

자격 증명 관리

  1. 이름으로 자격 증명을 검색/찾습니다.

  2. 기존 자격 증명을 선택하고 업데이트합니다.

  3. 하나 이상의 자격 증명을 삭제합니다.

사용자 할당 관리 ID 만들기

UAMI(사용자 할당 관리 ID)를 사용하면 Azure 리소스가 해당 자격 증명을 관리할 필요 없이 Azure AD(Azure Active Directory) 인증을 사용하여 다른 리소스와 직접 인증할 수 있습니다. 시스템 할당 관리 ID, Azure AD 사용자, Azure AD 그룹 또는 서비스 주체와 마찬가지로 액세스를 인증하고 할당할 수 있습니다. 사용자가 할당한 관리 ID는 기존 리소스에 연결되지 않고 자체 리소스로 만들어집니다. 관리 ID에 대한 자세한 내용은 Azure 리소스에 대한 관리 ID 설명서를 참조하세요.

다음 단계에서는 사용할 Microsoft Purview용 UAMI를 만드는 방법을 보여줍니다.

UAMI에 대해 지원되는 데이터 원본

사용자 할당 관리 ID 만들기

  1. Azure Portal Microsoft Purview 계정으로 이동합니다.

  2. 왼쪽 메뉴의 관리 ID 섹션에서 + 추가 단추를 선택하여 사용자 할당 관리 ID를 추가합니다.

    사용자 할당 및 추가가 강조 표시된 Azure Portal 관리 ID 화면을 보여 주는 스크린샷

  3. 설정을 완료한 후 Azure Portal Microsoft Purview 계정으로 돌아갑니다. 관리 ID가 성공적으로 배포되면 Microsoft Purview 계정의 상태 성공으로 표시됩니다.

    개요 탭 및 필수 메뉴 아래에 상태가 강조 표시된 Azure Portal Microsoft Purview 계정 스크린샷

  4. 관리 ID가 성공적으로 배포되면 Microsoft Purview 거버넌스 포털 열기 단추를 선택하여 Microsoft Purview 거버넌스 포털 로 이동합니다.

  5. Microsoft Purview 거버넌스 포털에서 스튜디오의 관리 센터로 이동한 다음 자격 증명 섹션으로 이동합니다.

  6. +새로 만들기를 선택하여 사용자 할당 관리 ID를 만듭니다.

  7. 관리 ID 인증 방법을 선택하고 드롭다운 메뉴에서 사용자 할당 관리 ID를 선택합니다.

    자세히 알아보기 링크가 강조 표시된 새 관리 ID 만들기 타일을 보여 주는 스크린샷

    참고

    사용자가 할당한 관리 ID를 만드는 동안 포털이 열려 있는 경우 Microsoft Purview 웹 포털을 새로 고쳐 Azure Portal 완료된 설정을 로드해야 합니다.

  8. 모든 정보가 채워지면 만들기를 선택합니다.

사용자가 할당한 관리 ID 삭제

  1. Azure Portal Microsoft Purview 계정으로 이동합니다.

  2. 왼쪽 메뉴의 관리 ID 섹션에서 삭제할 ID를 선택합니다.

  3. 제거 단추를 선택합니다.

  4. 관리 ID가 성공적으로 제거되면 Microsoft Purview 거버넌스 포털 열기 단추를 선택하여 Microsoft Purview 거버넌스 포털 로 이동합니다.

  5. 스튜디오에서 관리 센터로 이동한 다음 자격 증명 섹션으로 이동합니다.

  6. 삭제할 ID를 선택한 다음 삭제 단추를 선택합니다.

참고

Azure Portal 사용자 할당 관리 ID를 삭제한 경우 원래 identiy를 삭제하고 Microsoft Purview 거버넌스 포털에서 새 ID를 만들어야 합니다.

다음 단계

검사 규칙 집합 만들기