Azure Key Vault 만들기 및 구성

완료됨

Azure Key Vault는 키, 비밀 및 인증서에 대한 보안 저장소를 제공하는 클라우드 서비스입니다.

Azure에 로그인

Azure Portal에 로그인합니다.

자격 증명 모음 만들기

  1. Azure Portal 메뉴 또는 페이지에서 리소스 만들기를 선택합니다.
  2. 검색 상자에 Key Vault를 입력합니다.
  3. 결과 목록에서 Key Vault를 선택합니다.
  4. Key Vault 섹션에서 만들기를 선택합니다.
  5. Key Vault 만들기 섹션에서 다음 정보를 제공합니다.
    • 이름: 고유 이름은 필수입니다. 이 빠른 시작의 경우 Contoso-vault2를 사용합니다.
    • 구독: 구독을 선택합니다.
    • 리소스 그룹에서 새로 만들기를 선택하고 리소스 그룹 이름을 입력합니다.
    • 위치 풀 다운 메뉴에서 위치를 선택합니다.
    • 다른 옵션은 기본값으로 그대로 둡니다.
  6. 만들기를 실행합니다.

다음 두 가지 속성에 유의합니다.

  • 자격 증명 모음 이름: 이 예에서는 Contoso-Vault2입니다. 다른 단계에서 이 이름을 사용합니다.
  • 자격 증명 모음 URI: 이 예제에서 자격 증명 모음 URI는 https://contoso-vault2.vault.azure.net/입니다. REST API를 통해 사용자 자격 증명 모음을 사용하는 애플리케이션은 URI를 사용해야 합니다.

이때 사용자의 Azure 계정은 이 새 자격 증명 모음에서 작업을 수행할 권한이 있는 유일한 계정입니다.

Azure Key Vault 네트워킹 설정 구성

  1. 이전에 만든 키 자격 증명 모음으로 이동합니다.

  2. 네트워킹을 선택한 다음, 방화벽 및 가상 네트워크 탭을 선택합니다.

  3. 다음에서 액세스 허용에서 선택한 네트워크를 선택합니다.

  4. 방화벽 및 가상 네트워크 규칙에 기존 가상 네트워크를 추가하려면 +기존 가상 네트워크 추가를 선택합니다.

  5. 열리는 새 블레이드에서 이 키 자격 증명 모음에 대한 액세스를 허용하려는 구독, 가상 네트워크 및 서브넷을 선택합니다. 선택하는 가상 네트워크 및 서브넷이 서비스 엔드포인트를 사용하지 못하는 경우 서비스 엔드포인트를 사용하도록 설정했는지 확인하고 사용하도록 설정을 선택합니다. 적용되는 데 최대 15분이 걸릴 수 있습니다.

  6. IP 네트워크에서 CIDR(Classless inter-domain Routing) 표기법의 IPv4 주소 범위 또는 개별 IP 주소를 입력하여 IPv4 주소 범위를 추가합니다.

  7. Microsoft Trusted Services에서 Key Vault 방화벽을 무시하도록 하려면 '예'를 선택합니다. 현재 Key Vault Trusted Services의 전체 목록은 다음 링크를 참조하세요. Azure Key Vault Trusted Services

  8. 저장을 선택합니다.

또한 +새 가상 네트워크 추가를 선택하여 새 가상 네트워크 및 서브넷을 추가한 다음, 새로 만든 가상 네트워크 및 서브넷에 대한 서비스 엔드포인트를 사용하도록 설정할 수 있습니다. 그런 다음, 표시되는 메시지를 따릅니다.