다음을 통해 공유


ID 및 액세스 관리

권한이 있는 사용자만 이 테넌트 전체의 항목에서 민감한 데이터에 액세스할 수 있는지 확인하세요.

IP 방화벽

Microsoft Power Platform의 IP 방화벽 기능은 Dataverse를 사용하는 관리형 환경에만 적용되는 보안 제어입니다. Power Platform 환경에 대한 인바운드 트래픽을 제어하여 중요한 보안 계층을 제공합니다. 관리자는 이 기능을 사용하여 IP 기반 액세스 제어를 정의하고 적용할 수 있습니다. 이러한 방식으로, 권한 있는 IP 주소만 Power Platform 환경에 액세스할 수 있도록 할 수 있습니다. 조직은 IP 방화벽을 사용하여 무단 액세스 및 데이터 침해와 관련된 위험을 완화할 수 있으므로 Power Platform 배포의 전반적인 보안을 강화할 수 있습니다. Power Platform 환경의 IP 방화벽에서 자세히 알아보세요.

테넌트 격리

테넌트 격리를 사용하여 Power Platform 관리자는 Microsoft Entra 인증 데이터 원본에서 테넌트로의 테넌트 데이터 이동을 제어할 수 있습니다. 테넌트 간 인바운드 및 아웃바운드 제한에서 자세히 알아보세요.

IP 주소 기반 쿠키 바인딩 기능은 Dataverse가 있는 관리형 환경에만 적용됩니다. IP 주소 기반 쿠키 바인딩을 통해 Dataverse에서 세션 하이재킹 익스플로잇을 방지합니다. IP 쿠키 바인딩으로 Dataverse 세션 보호에서 자세히 알아보세요.

환경 보안 그룹

보안 그룹은 사용이 허가된 사용자가 환경에 액세스할 수 있는지 제어하는 데 도움이 됩니다. 보안 그룹 및 라이선스로 환경에 대한 사용자 액세스 제어에서 자세히 알아보세요.

공유 관리

공유 관리 기능은 관리형 환경에만 적용됩니다. 공유 기능을 사용하면 관리자는 제작자가 무엇을 공유할 수 있는지, 그리고 어떤 개별 사용자와 보안 그룹과 공유할 수 있는지 제어할 수 있습니다. (공유될 수 있는 항목의 예로는 캔버스 앱, 클라우드 흐름, 에이전트 등이 있습니다.) 이 기능을 사용하면 민감한 정보를 권한이 있는 사용자에게만 제공합니다. 따라서 데이터 침해 및 오용의 위험이 줄어듭니다. 공유 제한에서 자세히 알아보세요.

앱 액세스 제어(프리뷰)

앱 액세스 제어 기능은 관리형 환경에만 적용됩니다. 각 환경에서 허용되고 차단되는 앱을 제어하여 데이터 반출을 방지합니다. 사용자 환경에서 허용되는 앱 제어에서자세히 알아보세요.

게스트 액세스(프리뷰)

[이 섹션은 시험판 설명서로 변경될 수 있습니다.]

중요

  • 이는 미리 보기 기능입니다.
  • 미리 보기 기능은 프로덕션용으로 만들어진 것이 아니므로 기능이 제한될 수 있습니다. 이러한 기능에는 추가 사용 약관이 적용되며 고객이 조기에 액세스하고 피드백을 제공할 수 있도록 공식 릴리스 전에 제공됩니다.

Power Platform 에코시스템에서 데이터 보안 및 규정 준수를 보장하려면 과도한 공유의 위험을 최소화하는 것이 중요합니다. 따라서 모든 새 Dataverse 지원 환경은 기본적으로 게스트 액세스를 금지합니다. 하지만 비즈니스 사용 사례에 필요한 경우 해당 환경에 대한 게스트 액세스를 허용할 수 있습니다. 기존 환경에 대한 게스트 액세스를 소급하여 비활성화(제한)할 수도 있습니다. 이 경우, 게스트가 이전에 액세스할 수 있었던 리소스에 대한 연결을 차단합니다.

게스트 액세스 구성

  1. Power Platform 관리 센터에 시스템 관리자로 로그인합니다.
  2. 탐색 창에서 보안을 선택합니다.
  3. 보안 섹션에서 ID 및 액세스를 선택합니다.
  4. ID 및 액세스 섹션에서 게스트 액세스를 선택합니다.
  5. 게스트 액세스 창에서 게스트 액세스를 해제하려는 환경을 선택합니다.
  6. 게스트 액세스 구성을 선택합니다.
  7. 게스트 액세스 끄기 옵션을 사용 설정합니다.
  8. 저장을 선택합니다. 게스트 액세스 창이 다시 나타납니다.
  9. 필요에 따라 다른 환경에 대해서도 5~8단계를 반복합니다.
  10. 완료되면 게스트 액세스 창을 닫습니다.

보안 점수 개선 및 권장 사항에 따른 조치

게스트 접근을 제한하는 것은 테넌트의 보안 태세를 개선하는 중요한 방법입니다. Power Platform 관리 센터의 기본 보안 페이지나 작업 페이지에서 게스트 사용자 액세스 제한 권장 사항을 선택하여 직접 조치를 취할 수도 있습니다. 게스트 액세스 제한을 구성한 후에는 구성된 환경 수에 따라 테넌트의 보안 점수가 향상됩니다.

대기 시간 고려 사항

게스트 액세스를 효과적으로 차단하는 데 필요한 시간은 해당 환경 및 리소스의 볼륨에 따라 달라집니다. 가장 극단적인 경우, 전면적인 시행이 이루어지기까지 걸리는 시간은 24시간입니다.

알려진 제한 사항

게스트 액세스는 미리 보기 기능입니다. 추가적인 개선이 계획되어 있습니다. 이 방법에는 다음과 같은 알려진 제한 사항이 있습니다.

  • 게스트 액세스를 차단하면 게스트가 리소스를 저장하고 사용하는 것을 방지할 수 있습니다. 하지만 게스트가 Power Apps Maker Portal에 액세스하는 것을 막지 못할 수도 있습니다.
  • Copilot Studio에서 만든 항목은 그래프 커넥터를 Microsoft Power Platform 외부의 참조 자료 원본으로 사용할 수 있습니다. 현재 게스트 액세스가 차단된 경우에도 게스트가 정보에 액세스할 수 있을 수 있습니다.

관리자 권한(프리뷰)

[이 섹션은 시험판 설명서로 변경될 수 있습니다.]

중요

  • 이는 미리 보기 기능입니다.
  • 미리 보기 기능은 프로덕션용으로 만들어진 것이 아니므로 기능이 제한될 수 있습니다. 이러한 기능에는 추가 사용 약관이 적용되며 고객이 조기에 액세스하고 피드백을 제공할 수 있도록 공식 릴리스 전에 제공됩니다.

관리자 권한 기능은 관리형 환경에만 적용됩니다. Microsoft Entra ID 및 Microsoft Power Platform에서 권한이 높은 관리 역할을 가진 사용자 수를 제한하면 테넌트의 보안 점수를 향상시킬 수 있습니다. 이 기능을 사용하면 권한이 있는 역할이 있는 사용자를 검토하고, 사용자 목록을 검토하고, 더 이상 권한이 있는 액세스 권한이 없는 사용자를 제거할 수 있습니다. Power Platform 관리 센터 개요에서 자세히 알아보세요.

관리자 권한이 있는 사용자

관리 권한 창은 테넌트에서 많은 사용자가 관리자 권한을 가지고 있는 경우 사전 권장 사항을 제공합니다. 많은 사용자가 시스템 관리자 보안 역할을 갖고 있는 환경 목록을 보려면 권장 사항을 열 수 있습니다. (현재 목록에는 해당 역할을 보유한 사용자가 20명 이상인 환경이 표시됩니다.) 목록에 있는 모든 환경에서 시스템 관리자 열의 링크를 선택하여 보안 역할 페이지를 엽니다. 여기에서 시스템 관리자 보안 역할을 선택한 다음 구성원 자격을 선택하여 구성원 자격 페이지를 열 수 있습니다. 이 페이지는 역할이 할당된 사용자 목록을 보여줍니다. 한 번에 한 명씩 역할에서 제거할 사용자를 선택할 수 있습니다.

노트

전역 관리자 역할에 할당된 사용자만이 전역 관리자 역할에서 다른 사용자를 제거할 수 있습니다.

알려진 문제점

이 기능과 관련하여 다음과 같은 알려진 문제를 알고 있어야 합니다.

  • 보안 역할의 구성원 자격 페이지에는 기본 사업부의 보안 역할만 표시됩니다. 모든 사업부의 모든 보안 역할을 보려면 상위 보안 역할만 표시 옵션을 끕니다.
  • 시스템 관리자 역할에서 사용자를 제거한 후 페이지에 업데이트된 관리자 수가 표시되기까지 약 24시간이 걸립니다.

에이전트 인증(미리 보기)

[이 섹션은 시험판 설명서로 변경될 수 있습니다.]

중요

  • 이는 미리 보기 기능입니다.
  • 미리 보기 기능은 프로덕션용으로 만들어진 것이 아니므로 기능이 제한될 수 있습니다. 이러한 기능에는 추가 사용 약관이 적용되며 고객이 조기에 액세스하고 피드백을 제공할 수 있도록 공식 릴리스 전에 제공됩니다.

이 기능을 사용하면 관리자가 환경의 모든 에이전트 상호 작용에 대한 인증을 구성할 수 있습니다. 관리자는 다음 옵션 중 하나를 선택할 수 있습니다.

  • Microsoft로 인증하거나 수동으로 인증 하면 Microsoft Entra ID를 통해 강제로 인증하거나 수동으로 인증할 수 있습니다. 이렇게 하면 제조업체가 인증 없이 에이전트를 만들거나 사용하는 것을 방지할 수 있습니다.
  • 어떤 인증도 익명 액세스를 허용하지 않습니다.

Copilot Studio의 인증 옵션에 대한 자세한 내용은 Copilot Studio에서 사용자 인증 구성을 참조하세요.

에이전트 인증 기능은 Microsoft Entra ID 없이 채팅할 수 있는 기존 가상 커넥터의 현대화된 프레임워크입니다. 환경 수준 구성 및 규칙을 통해 크기를 조정하는 데 도움이 됩니다. Power Platform 관리 센터의 보안 영역에서 가상 커넥터와 에이전트에 대한 인증 설정을 모두 사용하는 경우 런타임에 두 위치에서 모두 액세스를 허용해야 합니다. 두 위치 중 하나에서 익명 액세스를 차단하면 런타임에 가장 제한적인 동작이 적용되고 차단됩니다. 예를 들어 다음 표의 정보를 고려해 보세요.

가상 커넥터에서 액세스 Power Platform 관리 센터의 에이전트 설정에 대한 인증 에서 액세스 런타임 강화
Blocked Blocked Blocked
허용됨 Blocked Blocked
Blocked 허용됨 Blocked
허용됨 허용됨 허용됨

모든 고객은 Power Platform 관리 센터에서 에이전트에 대한 인증 설정을 사용하여 그룹 및 규칙의 기능을 활용하는 것이 좋습니다.

에이전트 액세스 지점(미리 보기)

[이 섹션은 시험판 설명서로 변경될 수 있습니다.]

중요

  • 이는 미리 보기 기능입니다.
  • 미리 보기 기능은 프로덕션용으로 만들어진 것이 아니므로 기능이 제한될 수 있습니다. 이러한 기능에는 추가 사용 약관이 적용되며 고객이 조기에 액세스하고 피드백을 제공할 수 있도록 공식 릴리스 전에 제공됩니다.

이 기능은 관리자가 에이전트를 게시할 수 있는 위치를 제어하여 여러 플랫폼에서 고객 참여를 허용합니다. 관리자는 Microsoft Teams, Direct Line, Facebook, Dynamics 365 for Customer Service, SharePoint 및 WhatsApp과 같은 사용 가능한 여러 채널을 선택할 수 있습니다.

에이전트 액세스 지점 기능은 기존 가상 커넥터의 현대화된 프레임워크입니다. 환경 수준 구성 및 규칙을 통해 크기를 조정하는 데 도움이 됩니다. Power Platform 관리 센터의 보안 영역에서 가상 커넥터와 에이전트 액세스 지점 설정을 모두 사용하는 경우 런타임에 두 위치에서 모두 액세스를 허용해야 합니다. 두 위치 중 하나에서 채널 액세스를 차단하는 경우 런타임에 가장 제한적인 동작이 적용되고 차단됩니다. 예를 들어 다음 표의 정보를 고려해 보세요.

가상 커넥터에서 액세스 Power Platform 관리 센터의 에이전트 액세스 지점 설정에서 액세스 런타임 강화
Blocked Blocked Blocked
허용됨 Blocked Blocked
Blocked 허용됨 Blocked
허용됨 허용됨 허용됨

모든 고객은 Power Platform 관리 센터의 에이전트 액세스 지점 설정을 사용하여 그룹 및 규칙의 기능을 활용하는 것이 좋습니다.