이 문서에서는 다른 애플리케이션 및 Azure 서비스에서 작동하도록 Azure Key Vault 네트워킹 설정을 구성하는 방법에 대한 지침을 제공합니다. 다양한 네트워크 보안 구성에 대해 자세히 알아보려면 여기를 참조하세요.
Azure Portal, Azure CLI 및 Azure PowerShell을 사용하여 Key Vault 방화벽 및 가상 네트워크를 구성하는 단계별 지침은 다음과 같습니다.
- 보호하려는 키 볼트로 이동합니다.
- 네트워킹을 선택한 다음, 방화벽 및 가상 네트워크 탭을 선택합니다.
- 다음에서 액세스 허용에서 선택한 네트워크를 선택합니다.
- 방화벽 및 가상 네트워크 규칙에 기존 가상 네트워크를 추가하려면 +기존 가상 네트워크 추가를 선택합니다.
- 열리는 새 페이지에서 이 키 자격 증명 저장소에 대한 액세스를 허용하려는 구독, 가상 네트워크 및 서브넷을 선택합니다. 선택하는 가상 네트워크 및 서브넷이 서비스 엔드포인트를 사용하지 못하는 경우 서비스 엔드포인트를 사용하도록 설정했는지 확인하고 사용하도록 설정을 선택합니다. 적용되는 데 최대 15분이 걸릴 수 있습니다.
- IP 네트워크에서CIDR(클래스리스 도메인 간 라우팅) 표기법 또는 개별 IP 주소에 IPv4 주소 범위를 입력하여 IPv4 주소 범위를 추가합니다.
- Microsoft Trusted Services에서 Key Vault 방화벽을 무시하도록 하려면 '예'를 선택합니다. 현재 Key Vault Trusted Services의 전체 목록은 다음 링크를 참조하세요. Azure Key Vault 신뢰할 수 있는 서비스
- 저장을 선택합니다.
또한 +새 가상 네트워크 추가를 선택하여 새 가상 네트워크 및 서브넷을 추가한 다음, 새로 만든 가상 네트워크 및 서브넷에 대한 서비스 엔드포인트를 사용하도록 설정할 수 있습니다. 그런 다음, 표시되는 메시지를 따릅니다.
참고문헌
- ARM 템플릿 참조: Azure Key Vault ARM 템플릿 참조
- Azure CLI 명령: az keyvault network-rule
- Azure PowerShell cmdlet: Get-AzKeyVault, Add-AzKeyVaultNetworkRule, Remove-AzKeyVaultNetworkRule, Update-AzKeyVaultNetworkRuleSet