Azure Logic Apps에 온-프레미스 데이터 게이트웨이 설치
적용 대상: Azure Logic Apps(사용량 + 표준)
경우에 따라 워크플로가 온-프레미스 데이터 원본에 연결해야 하며 온-프레미스 데이터 게이트웨이를 통해 이 액세스를 제공하는 커넥터만 사용할 수 있습니다. 이 온-프레미스 데이터 게이트웨이를 설정하려면 다음 작업을 완료해야 합니다. 로컬 온-프레미스 데이터 게이트웨이를 설치하고 로컬 데이터 게이트웨이에 대한 온-프레미스 데이터 게이트웨이 리소스를 Azure에 만듭니다. 데이터 게이트웨이가 필요한 커넥터에서 워크플로에 트리거 또는 작업을 추가하는 경우 연결에 사용할 데이터 게이트웨이 리소스를 선택할 수 있습니다. 데이터 게이트웨이 설치는 온-프레미스 데이터 원본과 워크플로 간에 빠른 데이터 전송 및 암호화를 제공하는 브리지로 작동합니다.
사용량 논리 앱 워크플로에서는 온-프레미스 데이터 게이트웨이를 통해 액세스를 제공하는 커넥터만 사용하여 온-프레미스 데이터 원본에 연결할 수 있습니다. 표준 논리 앱 워크플로에서는 Azure 가상 네트워크의 온-프레미스 리소스에 직접 액세스하거나 온-프레미스 데이터 원본에 액세스하기 위해 데이터 게이트웨이가 필요하지 않은 기본 제공 서비스 공급자 커넥터를 사용할 수 있습니다. 대신 ID를 인증하고 데이터 원본에 대한 액세스 권한을 부여하는 정보를 제공합니다. 그러나 기본 제공 서비스 공급자 커넥터를 데이터 원본에 사용할 수 없지만 관리형 커넥터를 사용할 수 있는 경우 온-프레미스 데이터 게이트웨이를 사용해야 합니다.
이 가이드에서는 나중에 Azure Portal에서 데이터 게이트웨이 리소스를 만들 수 있도록 로컬 온-프레미스 데이터 게이트웨이를 다운로드, 설치 및 설정하는 방법을 보여줍니다. 이 문서의 뒷부분에서 데이터 게이트웨이의 작동 방식에 대해 자세히 알아볼 수도 있습니다. 게이트웨이에 대한 자세한 내용은 온-프레미스 게이트웨이란?을 참조하세요. 게이트웨이 설치 및 관리 작업을 자동화하려면 PowerShell 갤러리의 데이터 게이트웨이 PowerShell cmdlet을 참조하세요.
Power Automate, Power BI, Power Apps, Azure Analysis Services와 같은 다른 클라우드 서비스에서도 동일한 게이트웨이 설치를 사용할 수 있습니다. 이러한 서비스에서 게이트웨이를 사용하는 방법에 대한 내용은 다음 문서를 참조하세요.
- Microsoft Power Automate 온-프레미스 데이터 게이트웨이
- Microsoft Power BI 온-프레미스 데이터 게이트웨이
- Microsoft Power Apps 온-프레미스 데이터 게이트웨이
- Azure Analysis Services 온-프레미스 데이터 게이트웨이
필수 조건
Azure 계정 및 구독 구독이 없는 경우 체험 계정을 만듭니다.
Azure 계정은
<username>@<organization>.com
형식의 회사 계정 또는 학교 계정을 사용해야 합니다. Azure B2B(게스트) 계정 또는 개인 Microsoft 계정(예: hotmail.com 또는 outlook.com 도메인이 있는 계정)을 사용할 수 없습니다.참고 항목
Microsoft 365 제품에 등록했지만 회사 메일 주소를 제공하지 않은 경우 주소는
username@domain.onmicrosoft.com
형식일 수 있습니다. 이 경우 계정은 Microsoft Entra 테넌트에 저장됩니다. 대부분의 경우 Azure 계정의 UPN(사용자 계정 이름)은 메일 주소와 동일합니다.Microsoft 계정에 연결된 Visual Studio Standard 구독을 사용하려면 먼저 Microsoft Entra 테넌트를 만들거나 기본 디렉터리를 사용합니다. 암호가 있는 사용자를 디렉터리에 추가한 다음, 해당 사용자에게 Azure 구독에 대한 액세스 권한을 부여합니다. 그런 다음 이 사용자 이름 및 암호를 사용하여 게이트웨이 설치 중에 로그인할 수 있습니다.
Azure 계정은 단일 Microsoft Entra 테넌트 또는 디렉터리에만 속해야 합니다. 로컬 컴퓨터에 게이트웨이를 설치하고 관리할 때 해당 계정을 사용해야 합니다.
게이트웨이를 설치할 때 Azure 계정으로 로그인합니다. 이 계정은 게이트웨이 설치를 Azure 계정 및 해당 계정에만 연결합니다. 여러 Azure 계정 또는 Microsoft Entra 테넌트에 동일한 게이트웨이 설치를 연결할 수 없습니다.
나중에 Azure Portal에서 게이트웨이 설치와 연결된 Azure 게이트웨이 리소스를 만드는 데는 동일한 Azure 계정을 사용해야 합니다. 하나의 게이트웨이 설치와 하나의 Azure 게이트웨이 리소스만 서로 연결할 수 있습니다. 그러나 Azure 계정을 사용하여 각각 Azure 게이트웨이 리소스와 연결된 여러 게이트웨이 설치를 설정할 수 있습니다. 그러면 논리 앱 워크플로가 온-프레미스 데이터 원본에 액세스할 수 있는 트리거 및 작업에서 해당 게이트웨이 리소스를 사용할 수 있습니다.
로컬 컴퓨터 운영 체제 및 하드웨어 요구 사항은 온-프레미스 데이터 게이트웨이를 설치하는 방법에 대한 기본 가이드를 참조하세요.
고려 사항
온-프레미스 데이터 게이트웨이는 도메인 컨트롤러가 아니라 로컬 컴퓨터에만 설치합니다. 데이터 원본과 동일한 컴퓨터에 게이트웨이를 설치할 필요가 없습니다. 모든 데이터 원본에 대해 하나의 게이트웨이만 필요하므로 각 데이터 원본마다 게이트웨이를 설치할 필요가 없습니다.
대기 시간을 최소화하려면 권한이 있다고 가정하여 가능하면 데이터 원본과 가깝게 또는 동일한 컴퓨터에 게이트웨이를 설치합니다.
유선 네트워크에 있고, 인터넷에 연결되어 있으며, 항상 켜져 있고, 절전 모드로 전환되지 않는 로컬 컴퓨터에 게이트웨이를 설치합니다. 그렇지 않으면 게이트웨이가 실행될 수 없으며 무선 네트워크를 통한 성능이 저하될 수 있습니다.
Windows 인증을 사용하려면 데이터 원본과 동일한 Active Directory 환경의 멤버인 컴퓨터에 게이트웨이를 설치해야 합니다.
게이트웨이 설치를 단일 Azure 계정에만 연결할 수 있습니다.
게이트웨이 설치를 위해 선택한 지역은 나중에 논리 앱 워크플로에 대한 Azure 게이트웨이 리소스를 만들 때 선택해야 하는 위치와 동일합니다. 기본적으로 이 지역은 Azure 사용자 계정을 관리하는 Microsoft Entra 테넌트와 동일한 위치입니다. 그러나 위치는 게이트웨이 설치 중에 변경할 수 있으며 나중에 변경할 수도 있습니다.
Important
게이트웨이를 설정하는 동안 Azure Government 클라우드의 Microsoft Entra 테넌트와 연결된 Azure Government 계정으로 로그인한 경우 지역 변경 명령을 사용할 수 없습니다. 게이트웨이는 사용자 계정의 Microsoft Entra 테넌트와 동일한 지역을 자동으로 사용합니다.
Azure Government 계정을 계속 사용하되 글로벌 다중 테넌트 Azure 상용 클라우드에서 작동하도록 게이트웨이를 설정하려면 먼저 게이트웨이를 설치하는 동안
prod@microsoft.com
사용자 이름으로 로그인합니다. 해당 솔루션은 게이트웨이가 글로벌 다중 테넌트 Azure 클라우드를 사용하도록 강제하지만 계속해서 Azure Government 계정을 사용할 수 있습니다.게이트웨이를 설치한 후 만드는 논리 앱 리소스 및 Azure 게이트웨이 리소스는 동일한 Azure 구독을 사용해야 합니다. 그러나 이 리소스는 다른 Azure 리소스 그룹에 존재할 수 있습니다.
게이트웨이 설치를 업데이트하는 경우 더 깨끗한 환경을 위해 먼저 현재 게이트웨이를 제거합니다.
지원되는 버전을 사용하는 것이 가장 좋습니다. Microsoft는 매월 온-프레미스 데이터 게이트웨이에 대한 새 업데이트를 릴리스하며, 현재 온-프레미스 데이터 게이트웨이에 대한 마지막 6개 릴리스만 지원합니다. 사용 중인 버전에서 문제가 발생하면 최신 버전으로 업그레이드해 보세요. 최신 버전에서 문제가 해결될 수 있습니다.
게이트웨이에는 Power BI에만 적용되는 표준 모드와 개인 모드의 두 가지 모드가 있습니다. 동일한 컴퓨터에서 동일한 모드로 실행되는 게이트웨이가 둘 이상 있을 수 없습니다.
Azure Logic Apps는 게이트웨이를 통한 읽기 및 쓰기 작업을 지원합니다. 그러나 이러한 작업에는 페이로드 크기 제한이 있습니다.
데이터 게이트웨이 설치
최소 요구 사항을 검토하고, 기본 설치 경로를 유지하고, 사용 약관에 동의하고, 설치를 선택합니다.
메시지가 표시되면 설치 관리자가 컴퓨터를 변경할 수 있는지 확인합니다.
게이트웨이 설치가 완료된 후 Azure 계정에 대한 메일 주소를 제공하고, 로그인을 선택합니다.
이 컴퓨터에 새 게이트웨이를 등록합니다.>다음을 차례로 선택합니다.
이 단계에서는 게이트웨이 설치를 게이트웨이 클라우드 서비스에 등록합니다.
게이트웨이 설치에 대해 다음 정보를 제공합니다.
- Microsoft Entra 테넌트에서 고유한 게이트웨이 이름
- 기존 게이트웨이 클러스터에 추가를 선택하여 고가용성 시나리오를 위한 추가 게이트웨이를 설치할지 여부.
- 8자 이상의 복구 키
- 복구 키 확인
Important
복구 키를 안전한 장소에 저장합니다. 게이트웨이 설치 위치를 이동, 복구, 소유권 변경 또는 변경하려면 이 키가 필요합니다.
게이트웨이 설치에서 사용하는 게이트웨이 클라우드 서비스 및 Azure Service Bus 메시징 인스턴스에 대한 지역을 검토합니다. 이 지역은 기본적으로 Azure 계정에 대한 Microsoft Entra 테넌트와 동일한 위치입니다.
기본 지역을 그대로 적용하려면 구성을 선택합니다. 기본 지역이 가장 가까운 지역이 아니면 지역을 변경할 수 있습니다.
게이트웨이 설치에 대한 지역을 변경하는 이유는 무엇인가요?
예를 들어, 대기 시간을 줄이기 위해 논리 앱 리소스 및 워크플로와 동일한 지역으로 게이트웨이 지역을 변경할 수 있습니다. 또는 온-프레미스 데이터 원본에 가장 가까운 지역을 선택할 수 있습니다. Azure의 게이트웨이 리소스와 논리 앱 워크플로는 서로 다른 위치에 있을 수 있습니다.
현재 지역 옆에 있는 지역 변경을 선택합니다.
다음 페이지에서 지역 선택 목록을 열고, 원하는 지역을 선택한 다음, 완료를 선택합니다.
최종 확인 창에서 데이터 게이트웨이 정보를 검토합니다. 준비가 되면 닫기를 선택합니다.
이 예에서는 동일한 계정을 AzureLogic Apps, Power BI, Power Apps 및 Power Automation에 사용하므로 게이트웨이를 이러한 모든 서비스에 사용할 수 있습니다.
통신 설정 확인 또는 조정
온-프레미스 데이터 게이트웨이는 Service Bus 메시징을 사용하여 클라우드 연결을 제공하고 게이트웨이의 연결된 Azure 지역에 대한 해당 아웃바운드 연결을 설정합니다. 작업 환경에서 트래픽이 프록시 또는 방화벽을 통과하여 인터넷에 액세스해야 하는 경우 이 제한으로 인해 온-프레미스 데이터 게이트웨이에서 게이트웨이 클라우드 서비스 및 Service Bus 메시징에 연결하지 못할 수 있습니다. 게이트웨이에는 조정할 수 있는 몇 가지 통신 설정이 있습니다.
Azure에서 온-프레미스 데이터 게이트웨이 리소스를 사용하여 온-프레미스 리소스에 액세스하는 사용자 지정 커넥터를 사용하는 시나리오를 예로 들 수 있습니다. 특정 IP 주소에 대한 트래픽을 제한하는 방화벽을 사용하는 경우 해당 관리형 커넥터 아웃바운드 IP 주소에 대한 액세스를 허용하도록 게이트웨이 설치를 설정해야 합니다. 동일한 지역의 모든 논리 앱 워크플로는 동일한 IP 주소 범위를 사용합니다.
자세한 내용은 다음 설명서를 참조하세요.
고가용성 지원
온-프레미스 데이터 액세스의 단일 실패 지점을 방지하기 위해 여러 게이트웨이 설치(표준 모드만 해당)를 서로 다른 컴퓨터에 각각 설치하고 이를 클러스터 또는 그룹으로 설정할 수 있습니다. 이렇게 하면 기본 게이트웨이를 사용할 수 없는 경우 데이터 요청이 두 번째 게이트웨이로 라우팅되는 등등으로 수행됩니다. 컴퓨터에는 하나의 표준 게이트웨이만 설치할 수 있으므로 클러스터에 있는 각 추가 게이트웨이를 다른 컴퓨터에 설치해야 합니다. 온-프레미스 데이터 게이트웨이에서 작동하는 모든 커넥터는 고가용성을 지원합니다.
기본 게이트웨이와 동일한 Azure 계정을 사용하는 하나 이상의 게이트웨이 설치가 이미 있어야 합니다. 또한 해당 설치에 대한 복구 키가 필요합니다.
기본 게이트웨이에서는 2017년 11월 또는 이후의 게이트웨이 업데이트가 실행되고 있어야 합니다.
기본 게이트웨이를 설정한 후 또 다른 게이트웨이를 설치하려면:
게이트웨이 설치 프로그램에서 기존 게이트웨이 클러스터에 추가를 선택합니다.
사용 가능한 게이트웨이 클러스터 목록에서 설치한 첫 번째 게이트웨이를 선택합니다.
해당 게이트웨이의 복구 키를 입력합니다.
구성을 선택합니다.
자세한 내용은 참조 온-프레미스 데이터 게이트웨이에 대한 고가용성 클러스터를 참조하세요.
위치 변경, 기존 게이트웨이 마이그레이션, 복원 또는 인수
게이트웨이 위치를 변경하거나, 게이트웨이 설치를 새 컴퓨터로 이동하거나, 손상된 게이트웨이를 복구하거나, 기존 게이트웨이에 대한 소유권을 가져와야 할 경우 게이트웨이 설치 중에 사용한 복구 키가 필요합니다.
참고 항목
원래 게이트웨이 설치가 있는 컴퓨터에서 게이트웨이를 복원하려면 먼저 해당 컴퓨터에서 게이트웨이를 제거해야 합니다. 이 작업을 수행하면 원래 게이트웨이와의 연결이 끊어집니다. 클라우드 서비스에 대한 게이트웨이 클러스터를 제거하거나 삭제하면 해당 클러스터를 복원할 수 없습니다.
기존 게이트웨이가 있는 컴퓨터에서 게이트웨이 설치 관리자를 실행합니다.
설치 프로그램이 메시지를 표시하면 게이트웨이를 설치하는 데 사용한 것과 동일한 Azure 계정으로 로그인합니다.
기존 게이트웨이 마이그레이션, 복원 또는 인수>다음을 선택합니다.
사용 가능한 클러스터 및 게이트웨이 중에서 선택하고 선택한 게이트웨이에 대한 복구 키를 입력합니다.
지역을 변경하려면 지역 변경을 선택한 다음, 새 지역을 선택합니다.
준비가 되면 구성을 선택합니다.
테넌트 수준 관리
Microsoft Entra 테넌트의 모든 온-프레미스 데이터 게이트웨이에 대한 가시성을 확보하기 위해 해당 테넌트의 전역 관리자는 테넌트 관리자 권한으로 Power Platform 관리 센터에 로그인하고 데이터 게이트웨이 옵션을 선택할 수 있습니다. 자세한 내용은 온-프레미스 데이터 게이트웨이에 대한 테넌트 수준 관리를 참조하세요.
게이트웨이 다시 시작
기본적으로 로컬 컴퓨터의 게이트웨이 설치는 “온-프레미스 데이터 게이트웨이 서비스”라는 Windows 서비스 계정으로 실행됩니다. 그러나 게이트웨이 설치는 다음 계정으로 로그온 계정 자격 증명의 NT SERVICE\PBIEgwService
이름을 사용하고 서비스로 로그온 권한을 포함합니다.
참고 항목
Windows 서비스 계정은 온-프레미스 데이터 원본에 연결하는 데 사용되는 계정 및 클라우드 서비스에 로그인할 때 사용하는 Azure 계정과 다릅니다.
다른 Windows 서비스와 마찬가지로 게이트웨이를 다양한 방법으로 시작하고 중지할 수 있습니다. 자세한 내용은 온-프레미스 데이터 게이트웨이 다시 시작을 참조하세요.
게이트웨이 작동 원리
조직의 다른 개발자는 이미 액세스 권한이 부여된 온-프레미스 데이터에 액세스할 수 있습니다. 그러나 이러한 개발자가 온-프레미스 데이터 원본에 연결하려면 먼저 온-프레미스 데이터 게이트웨이를 설치하고 설정해야 합니다. 일반적으로 관리자는 게이트웨이를 설치하고 설정하는 사용자입니다. 해당 작업을 수행하려면 서버 관리자 권한 또는 온-프레미스 서버에 대한 특별한 지식이 필요할 수 있습니다.
게이트웨이를 사용하면 백그라운드에서 더 빠르고 안전하게 통신할 수 있습니다. 이 통신은 클라우드의 사용자, 게이트웨이 클라우드 서비스 및 온-프레미스 데이터 원본 간에 전달됩니다. 게이트웨이 클라우드 서비스는 데이터 원본 자격 증명 및 게이트웨이 세부 정보를 암호화하고 저장합니다. 또한 이 서비스는 쿼리와 결과를 사용자, 게이트웨이 및 온-프레미스 데이터 원본 간에 라우팅합니다.
게이트웨이는 방화벽과 함께 작동하며 아웃바운드 연결만 사용합니다. 모든 트래픽은 게이트웨이 에이전트의 보안 아웃바운드 트래픽으로 발생합니다. 게이트웨이는 Service Bus 메시징을 통해 암호화된 채널에서 온-프레미스 원본의 데이터를 보냅니다. 이 Service Bus는 게이트웨이와 호출 서비스 간에 채널을 만들지만 데이터를 저장하지는 않습니다. 게이트웨이를 통해 전송되는 모든 데이터는 암호화됩니다.
참고 항목
클라우드 서비스에 따라 게이트웨이에 대한 데이터 원본을 설정해야 할 수도 있습니다.
다음 단계에서는 온-프레미스 데이터 원본에 연결된 요소와 상호 작용할 때 발생하는 상황에 대해 설명합니다.
클라우드 서비스는 데이터 원본에 대한 암호화된 자격 증명과 함께 쿼리를 만듭니다. 그런 다음, 서비스에서 처리를 위해 쿼리와 자격 증명을 게이트웨이 큐에 보냅니다.
게이트웨이 클라우드 서비스에서 쿼리를 분석하고 요청을 Service Bus 메시징으로 푸시합니다.
Service Bus 메시징은 보류 중인 요청을 게이트웨이에 보냅니다.
게이트웨이가 쿼리를 읽어오고, 자격 증명의 암호를 해독하고, 해당 자격 증명을 사용하여 하나 이상의 데이터 원본에 연결합니다.
게이트웨이에서 실행을 위해 쿼리를 데이터 원본에 보냅니다.
결과가 데이터 원본에서 게이트웨이로 다시 전송된 후 게이트웨이 클라우드 서비스로 전송됩니다. 게이트웨이 클라우드 서비스에서 해당 결과를 사용합니다.
온-프레미스 데이터 원본에 대한 인증
저장된 자격 증명은 게이트웨이에서 온-프레미스 데이터 원본으로 연결하는 데 사용됩니다. 게이트웨이는 사용자에 관계없이 저장된 자격 증명을 사용하여 연결합니다. Power BI의 Analysis Services에 대한 DirectQuery 및 LiveConnect와 같은 특정 서비스에 대한 인증 예외가 있을 수 있습니다.
Microsoft Entra ID
Microsoft 클라우드 서비스는 Microsoft Entra ID를 사용하여 사용자를 인증합니다. Microsoft Entra 테넌트에는 사용자 이름과 보안 그룹이 포함됩니다. 일반적으로 로그인하는 메일 주소는 계정의 UPN과 같습니다.
UPN이란?
도메인 관리자가 아닌 경우 UPN을 모를 수 있습니다. 계정에 대한 UPN을 찾으려면 워크스테이션에서 whoami /upn
명령을 실행합니다. 결과는 이메일 주소와 비슷하지만 로컬 도메인 계정에 대한 UPN입니다.
Microsoft Entra ID와 온-프레미스 Active Directory(AD) 동기화
온-프레미스 Active Directory 계정 및 Microsoft Entra 계정에 동일한 UPN을 사용해야 합니다. 따라서 각 온-프레미스 Active Directory 계정의 UPN이 Microsoft Entra 계정 UPN과 일치하는지 확인합니다. 클라우드 서비스는 Microsoft Entra ID 내의 계정에 대해서만 인식하고 있습니다. 따라서 계정을 온-프레미스 Active Directory에 추가할 필요가 없습니다. 계정이 Microsoft Entra ID에 없으면 해당 계정을 사용할 수 없습니다.
온-프레미스 Active Directory 계정을 Microsoft Entra ID와 일치시킬 수 있는 방법은 다음과 같습니다.
Microsoft Entra ID에 계정을 수동으로 추가합니다.
Azure Portal 또는 Microsoft 365 관리 센터에서 계정을 만듭니다. 계정 이름이 온-프레미스 Active Directory 계정의 UPN과 일치하는지 확인합니다.
Microsoft Entra Connect 도구를 사용하여 로컬 계정을 Microsoft Entra 테넌트에 동기화합니다.
Microsoft Entra Connect 도구는 디렉터리 동기화 및 인증 설정 옵션을 제공합니다. 이러한 옵션에는 암호 해시 동기화, 통과 인증 및 페더레이션이 포함됩니다. 테넌트 관리자 또는 로컬 도메인 관리자가 아닌 경우 IT 관리자에게 문의하여 Microsoft Entra Connect를 설정합니다. Microsoft Entra Connect는 Microsoft Entra UPN이 로컬 Active Directory UPN과 일치하도록 합니다. 이 일치는 Power BI 또는 SSO(Single Sign-On) 기능을 사용하여 Analysis Services 라이브 연결하는 경우에 유용합니다.
참고 항목
계정을 Microsoft Entra Connect 도구와 동기화하면 Microsoft Entra 테넌트에 새 계정이 만들어집니다.