다음을 통해 공유


Microsoft Purview의 거버넌스 솔루션에 대한 프라이빗 엔드포인트

참고

Microsoft Purview 데이터 카탈로그 이름을 Microsoft Purview 통합 카탈로그로 변경합니다. 모든 기능은 동일하게 유지됩니다. 새 Microsoft Purview 데이터 거버넌스 환경을 해당 지역에서 일반적으로 사용할 수 있는 경우 이름이 변경됩니다. 해당 지역의 이름을 확인합니다.

중요

이 문서에서는 Microsoft Purview 포털(https://purview.microsoft.com/)의 거버넌스 솔루션에 대한 프라이빗 엔드포인트에 대해 설명합니다. 클래식 거버넌스 포털()https://web.purview.azure.com을 사용하는 경우 클래식 포털의 프라이빗 엔드포인트에 대한 설명서를 따릅니다.

프라이빗 링크를 사용하여 Microsoft Purview 데이터 카탈로그 및 데이터 맵에 대한 액세스를 보호하고 Microsoft Purview와 프라이빗 네트워크 간의 데이터 트래픽을 보호할 수 있습니다. Azure 프라이빗 링크 및 Azure 네트워킹 프라이빗 엔드포인트는 인터넷을 사용하는 대신 Microsoft의 인프라를 통해 트래픽을 라우팅하는 데 사용됩니다. 일반적인 Azure Private Link 대한 자세한 내용은 Azure Private Link?

프라이빗 엔드포인트는 클라이언트가 지정된 서비스에 대한 연결을 시작할 수 있지만 서비스가 고객 네트워크에 대한 연결을 시작하도록 허용하지 않는 단일 방향 기술입니다. 다중 테넌트 서비스의 경우 이 모델은 동일한 서비스 내에서 호스트되는 다른 고객의 리소스에 대한 액세스를 방지하기 위해 링크 식별자를 제공합니다. 프라이빗 엔드포인트를 사용하는 경우 통합을 사용하여 서비스에서 제한된 다른 PaaS 리소스 집합에만 액세스할 수 있습니다.

프라이빗 연결을 통해 Azure 가상 네트워크 및 온-프레미스 데이터 원본 내에서 Azure IaaS 및 PaaS 데이터 원본을 검사해야 하는 경우 수집 프라이빗 엔드포인트를 배포할 수 있습니다. 이 메서드는 데이터 원본에서 Microsoft Purview 데이터 맵 흐르는 메타데이터에 대한 네트워크 격리를 보장합니다.

프라이빗 네트워크 내에서 시작된 Microsoft Purview 거버넌스 포털에 대한 클라이언트 호출만 허용하고 프라이빗 네트워크 연결을 사용하여 Microsoft Purview 거버넌스 포털에 연결할 수 있도록 플랫폼 프라이빗 엔드포인트를 배포할 수 있습니다.

중요

프라이빗 엔드포인트는 Azure 내에서 organization 사용자 트래픽 및 리소스가 organization 구성된 프라이빗 링크 네트워크 경로를 따르고, 해당 네트워크 경로 외부에서 모든 요청을 거부하도록 Microsoft Purview를 구성할 수 있습니다.

그러나 외부 원본의 경우 프라이빗 엔드포인트가 모든 네트워크 트래픽을 관리하지는 않습니다. 온-프레미스 인프라와 같은 비 Azure 기반 인프라에서 트래픽 격리를 구성하려면 ExpressRoute 또는 가상 프라이빗 네트워크를 구성하고 통합 런타임을 사용하여 데이터 원본을 더욱 보호해야 합니다.

필수 구성 요소

Microsoft Purview 거버넌스 리소스 및 Microsoft Purview 포털에 대한 프라이빗 엔드포인트를 배포하기 전에 다음 필수 구성 요소를 충족하는지 확인합니다.

  1. 활성 구독이 있는 Azure 계정입니다. 무료로 계정을 만듭니다.
  2. 프라이빗 엔드포인트를 구성하려면 Microsoft Purview 관리자 여야 하며 Azure에서 VM(가상 머신) 및 VNet(가상 네트워크)과 같은 리소스를 만들고 구성할 수 있는 권한이 있어야 합니다.
  3. 현재 Azure Data Factory, Azure Machine Learning 및 Azure Synapse 연결은 플랫폼 프라이빗 엔드포인트에서 지원되지 않으며 전환 후 작동하지 않을 수 있습니다.

배포 체크리스트

이 가이드의 지침에 따라 기존 Microsoft Purview 계정에 대해 이러한 프라이빗 엔드포인트를 배포할 수 있습니다.

  1. 적절한 Azure 가상 네트워크 및 서브넷을 선택하여 Microsoft Purview 프라이빗 엔드포인트를 배포합니다. 다음 옵션 중 하나를 선택합니다.
    • Azure 구독에 새 가상 네트워크를 배포합니다.
    • Azure 구독에서 기존 Azure 가상 네트워크 및 서브넷을 찾습니다.
  2. Microsoft Purview 계정에 액세스하고 프라이빗 네트워크를 사용하여 데이터 원본을 검사할 수 있도록 적절한 DNS 이름 확인 방법을 정의합니다.
  3. 플랫폼 프라이빗 엔드포인트를 만듭니다.
  4. 수집 프라이빗 엔드포인트 사용
  5. Microsoft Purview에 대한 공용 액세스를 사용하지 않도록 설정합니다.
  6. 프라이빗 네트워크에 모든 공용 인터넷 트래픽에 대해 거부하도록 설정된 네트워크 보안 그룹 규칙이 있는 경우 Microsoft Entra ID 대한 액세스를 사용하도록 설정합니다.
  7. Microsoft Purview 계정 및 수집 프라이빗 엔드포인트가 배포되는 동일한 가상 네트워크 또는 피어링된 가상 네트워크 내에 자체 호스팅 통합 런타임 을 배포하고 등록합니다.
  8. 이 가이드를 완료한 후 필요한 경우 DNS 구성을 조정합니다.

가상 네트워크 만들기

이러한 지침은 기본 가상 네트워크를 만듭니다. 가상 네트워크 옵션 및 기능에 대한 자세한 내용은 가상 네트워크 설명서를 참조하세요.

다음 단계는 가상 네트워크 및 서브넷을 만드는 것입니다. 서브넷에 필요한 IP 주소 수는 테넌트 용량 수와 3개로 구성됩니다. 예를 들어 7개의 용량을 가진 테넌트의 서브넷을 만드는 경우 10개의 IP 주소가 필요합니다.

다음 표의 샘플 매개 변수를 사용자 고유의 매개 변수로 바꾸어 가상 네트워크 및 서브넷을 만듭니다.

매개 변수
<resource-group-name> myResourceGroup
<virtual-network-name> myVirtualNetwork
<region-name> 미국 중부
<address-space> 10.0.0.0/16
<subnet-name> mySubnet
<subnet-address-range> 10.0.0.0/24
  1. Azure Portal 엽니다.

  2. 리소스 > 네트워킹 가상 네트워크 만들기를 > 선택하거나 검색 상자에서 가상 네트워크를 검색합니다.

  3. 가상 네트워크 만들기의 기본 탭에서 다음 정보를 입력하거나 선택합니다.

    Settings
    프로젝트 세부 정보
    구독 Azure 구독 선택
    리소스 그룹 새로 만들기를 선택하고, 를 입력<resource-group-name>한 다음, 확인을 선택하거나 매개 변수에 따라 기존 을 <resource-group-name> 선택합니다.
    인스턴스 세부 정보
    이름 <virtual-network-name>을(를) 입력
  4. IP 주소 탭을 선택하고 서브넷 주소 범위를 입력합니다.

  5. 검토 + 만들기를> 선택합니다.

DNS 이름 확인 방법 정의

이 문서에 따라 organization 요구 사항에 맞는 DNS 이름 확인 방법인 프라이빗 엔드포인트에 대한 DNS 이름 확인 구성을 선택하고 배포합니다.

플랫폼 프라이빗 엔드포인트 만들기

다음 단계는 Microsoft Purview용 플랫폼 프라이빗 엔드포인트를 만드는 것입니다.

  1. Azure Portal 엽니다.

  2. 리소스 > 네트워킹 Private Link 만들기를 >선택합니다.

  3. Private Link 센터 - 개요서비스에 대한 프라이빗 연결 빌드 옵션에서 프라이빗 엔드포인트 만들기를 선택합니다.

  4. 프라이빗 엔드포인트 만들기 - 기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.

    Settings
    프로젝트 세부 정보
    구독 Azure 구독 선택
    리소스 그룹 myResourceGroup을 선택합니다. 이전 섹션에서 이 항목을 만들었습니다.
    인스턴스 세부 정보
    이름 myPrivateEndpoint를 입력합니다. 이 이름을 사용하는 경우 고유한 이름을 만듭니다.
    네트워크 인터페이스 이름 instance 이름으로 자동으로 채워집니다.
    지역 리소스 그룹에 따라 자동으로 선택됩니다.
  5. 해당 정보가 완료되면 다음: 리소스 를 선택하고 프라이빗 엔드포인트 만들기 - 리소스 페이지에서 다음 정보를 입력하거나 선택합니다.

    Settings
    연결 방법 내 디렉터리에서 Azure 리소스에 연결을 선택합니다.
    구독 구독 선택
    리소스 유형 Microsoft.Purview/accounts 선택
    리소스 Microsoft Purview 리소스 선택
    대상 하위 리소스 플랫폼
  6. 해당 정보가 제대로 입력되면 다음: Virtual Network 선택하고 다음 정보를 입력하거나 선택합니다.

    Settings
    네트워킹
    가상 네트워크 이전에 만든 가상 네트워크를 선택합니다.
    서브넷 이전에 만든 서브넷을 선택합니다.
    PRIVATE IP 구성 동적으로 IP 주소 할당을 선택합니다.
  7. 다음: DNS를 선택하고 다음 정보를 입력합니다.

    Settings
    프라이빗 DNS 영역과 통합 예를 선택합니다.
    구독 DNS 영역이 구성된 구독을 선택합니다.
    리소스 그룹 DNS 영역이 구성된 리소스 그룹을 선택합니다.
  8. 다음: 태그를 선택하고 태그 페이지에서 필요에 따라 Azure에서 organization 사용하는 태그를 추가할 수 있습니다.

  9. 다음: 검토 + 만들기를 선택하면 Azure에서 구성의 유효성을 검사하는 검토 + 만들기 페이지가 표시됩니다. 유효성 검사 통과 메시지가 표시되면 만들기를 선택합니다.

수집 프라이빗 엔드포인트 사용

  1. Azure Portal 이동하여 Microsoft Purview 계정을 검색한 다음 선택합니다.

  2. Microsoft Purview 계정의 설정 에서 네트워킹을 선택한 다음, 수집 프라이빗 엔드포인트 연결을 선택합니다.

  3. 수집 프라이빗 엔드포인트 연결에서 + 새로 만들기를 선택하여 새 수집 프라이빗 엔드포인트를 만듭니다.

  4. 기본 정보를 입력하고 기존 가상 네트워크 및 서브넷 세부 정보를 선택합니다. 필요에 따라 프라이빗 DNS 통합을 선택하여 Azure 프라이빗 DNS 영역을 사용합니다. 각 목록에서 올바른 Azure 프라이빗 DNS 영역을 선택합니다.

    참고

    기존 Azure 프라이빗 DNS 영역을 사용하거나 DNS 서버에서 수동으로 DNS 레코드를 만들 수도 있습니다. 자세한 내용은 프라이빗 엔드포인트에 대한 DNS 이름 확인 구성을 참조하세요.

  5. 만들기를 선택하여 설정을 완료합니다.

Microsoft Purview에 대한 공용 액세스 사용 안 함

공용 인터넷에서 Microsoft Purview 계정에 대한 액세스를 완전히 차단하려면 다음 단계를 수행합니다. 이 설정은 프라이빗 엔드포인트 및 수집 프라이빗 엔드포인트 연결 모두에 적용됩니다.

  1. Azure Portal Microsoft Purview 계정으로 이동하고 설정에서 네트워킹을 선택합니다.

  2. 방화벽 탭으로 이동하여 토글이 모든 네트워크에서 사용 안 함으로 설정되어 있는지 확인합니다.

Microsoft Entra ID 대한 액세스 사용

참고

VM, VPN Gateway 또는 가상 네트워크 피어링 게이트웨이에 공용 인터넷 액세스 권한이 있는 경우 Microsoft Purview 거버넌스 포털 및 프라이빗 엔드포인트에서 사용하도록 설정된 Microsoft Purview 계정에 액세스할 수 있습니다. 따라서 나머지 지침을 따를 필요가 없습니다. 개인 네트워크에 모든 공용 인터넷 트래픽을 거부하도록 설정된 네트워크 보안 그룹 규칙이 있는 경우 Microsoft Entra ID 액세스를 사용하도록 설정하는 몇 가지 규칙을 추가해야 합니다. 지침에 따라 수행합니다.

이러한 지침은 Azure VM에서 Microsoft Purview에 안전하게 액세스하기 위해 제공됩니다. VPN 또는 다른 가상 네트워크 피어링 게이트웨이를 사용하는 경우 유사한 단계를 따라야 합니다.

  1. Azure Portal VM으로 이동하고 설정에서 네트워킹을 선택합니다. 그런 다음 아웃바운드 포트 규칙 아웃바운드 포트 규칙>추가를 선택합니다.

  2. 아웃바운드 보안 규칙 추가 창에서 다음을 수행합니다.

    1. 대상에서 서비스 태그를 선택합니다.
    2. 대상 서비스 태그에서 AzureActiveDirectory를 선택합니다.
    3. 대상 포트 범위에서 *를 선택합니다.
    4. 작업에서 허용을 선택합니다.
    5. 우선 순위에서 값은 모든 인터넷 트래픽을 거부한 규칙보다 높아야 합니다.

    규칙을 만듭니다.

  3. 동일한 단계에 따라 AzureResourceManager 서비스 태그를 허용하는 다른 규칙을 만듭니다. Azure Portal 액세스해야 하는 경우 AzurePortal 서비스 태그에 대한 규칙을 추가할 수도 있습니다.

  4. VM에 연결하고 브라우저를 엽니다. Ctrl+Shift+J를 선택하여 브라우저 콘솔로 이동하고 네트워크 탭으로 전환하여 네트워크 요청을 모니터링합니다. URL 상자에 web.purview.azure.com 입력하고 Microsoft Entra 자격 증명을 사용하여 로그인합니다. 로그인이 실패할 수 있으며 콘솔의 네트워크 탭에서 aadcdn.msauth.net 액세스하려고 하지만 차단되는 Microsoft Entra ID 확인할 수 있습니다.

  5. 이 경우 VM에서 명령 프롬프트를 열고 ping aadcdn.msauth.net 해당 IP를 가져와서 VM의 네트워크 보안 규칙에서 IP에 대한 아웃바운드 포트 규칙을 추가합니다. 대상IP 주소로 설정하고 대상 IP 주소를 aadcdn IP로 설정합니다. Azure Load Balancer 및 Azure Traffic Manager로 인해 Microsoft Entra Content Delivery Network IP가 동적일 수 있습니다. IP를 받은 후 VM의 호스트 파일에 추가하여 브라우저가 해당 IP를 강제로 방문하여 Microsoft Entra Content Delivery Network를 가져오는 것이 좋습니다.

  6. 새 규칙을 만든 후 VM으로 돌아가서 Microsoft Entra 자격 증명을 다시 사용하여 로그인합니다. 로그인이 성공하면 Microsoft Purview 거버넌스 포털을 사용할 준비가 된 것입니다. 그러나 경우에 따라 Microsoft Entra ID 고객의 계정 유형에 따라 로그인하도록 다른 도메인으로 리디렉션됩니다. 예를 들어 live.com 계정의 경우 Microsoft Entra ID 로그인할 live.com 리디렉션한 다음 해당 요청이 다시 차단됩니다. Microsoft 직원 계정의 경우 Microsoft Entra ID 로그인 정보에 대한 msft.sts.microsoft.com 액세스합니다.

    브라우저 네트워킹 탭에서 네트워킹 요청을 확인하여 차단되는 도메인의 요청을 확인하고, 이전 단계를 다시 실행하여 IP를 가져오고, 네트워크 보안 그룹에 아웃바운드 포트 규칙을 추가하여 해당 IP에 대한 요청을 허용합니다. 가능하면 VM의 호스트 파일에 URL 및 IP를 추가하여 DNS 확인을 수정합니다. 정확한 로그인 도메인의 IP 범위를 알고 있는 경우 네트워킹 규칙에 직접 추가할 수도 있습니다.

  7. 이제 Microsoft Entra 로그인에 성공해야 합니다. Microsoft Purview 거버넌스 포털은 성공적으로 로드되지만 특정 Microsoft Purview 계정에만 액세스할 수 있으므로 모든 Microsoft Purview 계정을 나열해도 작동하지 않습니다. 프라이빗 엔드포인트를 성공적으로 설정한 Microsoft Purview 계정을 직접 방문하려면 를 입력 web.purview.azure.com/resource/{PurviewAccountName} 합니다.

자체 호스팅 IR(통합 런타임) 배포 및 데이터 원본 검사

Microsoft Purview에 대한 수집 프라이빗 엔드포인트를 배포한 후에는 하나 이상의 자체 호스팅 IR(통합 런타임)을 설치하고 등록해야 합니다.

  • Microsoft SQL Server, Oracle, SAP 등과 같은 모든 온-프레미스 원본 형식은 현재 자체 호스팅 IR 기반 검사를 통해서만 지원됩니다. 자체 호스팅 IR은 프라이빗 네트워크 내에서 실행된 다음 Azure의 가상 네트워크와 피어링되어야 합니다.

  • Azure Blob Storage 및 Azure SQL Database와 같은 모든 Azure 원본 형식의 경우 동일한 가상 네트워크에 배포된 자체 호스팅 통합 런타임 또는 Microsoft Purview 계정 및 수집 프라이빗 엔드포인트가 배포된 피어링된 가상 네트워크를 사용하여 검사를 실행하도록 명시적으로 선택해야 합니다.

자체 호스팅 통합 런타임 만들기 및 관리의 단계에 따라 자체 호스팅 IR을 설정합니다. 그런 다음 , 통합 런타임을 통해 연결 드롭다운 목록에서 자체 호스팅 IR을 선택하여 Azure 원본에서 검사를 설정하여 네트워크 격리를 보장합니다.

중요

Microsoft 다운로드 센터에서 최신 버전의 자체 호스팅 통합 런타임을 다운로드하고 설치해야 합니다.

프라이빗 연결 테스트

새 프라이빗 엔드포인트를 테스트하려면 프라이빗 가상 네트워크 내에서 가상 머신을 만들고 플랫폼 프라이빗 엔드포인트에 액세스하여 작동하는지 확인할 수 있습니다.

  1. VM(가상 머신)을 만듭니다.
  2. RDP(원격 데스크톱)를 사용하여 VM에 연결합니다.
  3. 가상 머신에서 Microsoft Purview에 비공개로 액세스합니다.

VM(가상 머신) 만들기

다음 단계는 VM을 만드는 것입니다.

  1. Azure Portal 화면 왼쪽 위에서 리소스 > 컴퓨팅 > Virtual Machine 만들기를 선택합니다.

  2. 기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.

    Settings
    프로젝트 세부 정보
    구독 Azure 구독 선택
    리소스 그룹 이전 섹션에서 만든 myResourceGroup 을 선택합니다.
    인스턴스 세부 정보
    VM 이름 myVM 입력
    지역 미국 서부 선택
    사용 가능 옵션 기본 인프라 중복 없음을 그대로 둡니다.
    이미지 Windows 10 Pro 선택
    Size 기본 Standard DS1 v2를 그대로 둡니다.
    관리자 계정
    사용자 이름 선택한 사용자 이름 입력
    암호 선택한 암호를 입력합니다. 암호 길이는 12자 이상이어야 하며 정의된 복잡성 요구 사항을 충족해야 합니다.
    암호 확인 암호 다시 입력
    인바운드 포트 규칙
    공용 인바운드 포트. 기본값 없음을 그대로 둡니다 .
    라이센스
    적격 Windows 10/11 라이선스가 있습니다. 확인란을 선택합니다.
  3. 다음: 디스크를 선택합니다.

  4. 디스크 탭에서 기본값을 그대로 두고 다음: 네트워킹을 선택합니다.

  5. 네트워킹 탭에서 다음 정보를 선택합니다.

    Settings
    가상 네트워크 기본 MyVirtualNetwork를 그대로 둡니다.
    주소 공간 기본값인 10.0.0.0/24를 그대로 둡니다.
    서브넷 기본 mySubnet(10.0.0.0/24)을 그대로 둡니다.
    공용 IP. 기본값(새) myVM-ip를 그대로 둡니다.
    공용 인바운드 포트. 허용을 선택합니다.
    인바운드 포트 선택 RDP 선택
  6. 검토 및 만들기를 선택합니다. Azure에서 구성의 유효성을 검사하는 검토 + 만들기 페이지로 이동합니다.

  7. 유효성 검사 통과 메시지가 표시되면 만들기를 선택합니다.

RDP(원격 데스크톱)를 사용하여 VM에 연결

myVM이라는 VM을 만든 후 다음 단계를 사용하여 인터넷에서 VM에 연결합니다.

  1. 포털의 검색 창에 myVM을 입력합니다.

  2. 연결 단추를 선택하고 드롭다운 메뉴에서 RDP를 선택합니다.

  3. IP 주소를 입력한 다음 RDP 파일 다운로드를 선택합니다. Azure는 원격 데스크톱 프로토콜(.rdp) 파일을 만들어 컴퓨터에 다운로드합니다.

  4. .rdp 파일을 열어 원격 데스크톱 연결을 시작한 다음 연결을 선택합니다.

  5. 이전 단계에서 VM을 만들 때 지정한 사용자 이름과 암호를 입력합니다.

  6. 확인을 선택합니다.

  7. 로그인 프로세스 중에 인증서 경고가 표시될 수 있습니다. 인증서 경고가 표시되면 또는 계속을 선택합니다.

VM에서 Microsoft Purview에 비공개로 액세스

다음 단계는 다음 단계를 사용하여 이전 단계에서 만든 가상 머신에서 Microsoft Purview에 비공개로 액세스하는 것입니다.

  1. myVM의 원격 데스크톱에서 PowerShell을 엽니다.

  2. 를 입력합니다 nslookup <tenant-object-id>-api.purview-service.microsoft.com.

  3. 다음 메시지와 유사한 응답을 받습니다.

    Server:  UnKnown
    Address:  168.63.129.16
    
    Non-authoritative answer:
    Name:    <tenantid>-api.purview-service.microsoft.com
    Address:  10.5.0.4
    
  4. 브라우저를 열고 로 https://purview.microsoft.com 이동하여 Microsoft Purview에 비공개로 액세스합니다.

프라이빗 엔드포인트 구성 완료

이전 섹션의 단계를 수행하고 프라이빗 링크가 성공적으로 구성되면 organization 초기 구성 시 선택 항목이 설정되었는지 또는 나중에 변경되었는지 여부에 관계없이 다음 구성 선택에 따라 프라이빗 링크를 구현합니다.

Azure Private Link 올바르게 구성되고 공용 인터넷 액세스 차단사용하도록 설정된 경우:

  • Microsoft Purview는 프라이빗 엔드포인트에서 organization만 액세스할 수 있으며 공용 인터넷에서 액세스할 수 없습니다.
  • 프라이빗 링크를 지원하는 엔드포인트 및 시나리오를 대상으로 하는 가상 네트워크의 트래픽은 프라이빗 링크를 통해 전송됩니다.
  • 프라이빗 링크를 지원하지 않는 엔드포인트 및 시나리오를 대상으로 하는 가상 네트워크의 트래픽은 서비스에 의해 차단되며 작동하지 않습니다.
  • 프라이빗 링크를 지원하지 않는 시나리오가 있을 수 있으므로 공용 인터넷 액세스를 차단할 때 서비스에서 차단됩니다.

Azure Private Link 올바르게 구성되고 공용 인터넷 액세스 차단사용하지 않도록 설정된 경우:

  • 공용 인터넷의 트래픽은 Microsoft Purview 서비스에서 허용됩니다.
  • 프라이빗 링크를 지원하는 엔드포인트 및 시나리오를 대상으로 하는 가상 네트워크의 트래픽은 프라이빗 링크를 통해 전송됩니다.
  • 프라이빗 링크를 지원하지 않는 엔드포인트 및 시나리오를 대상으로 하는 가상 네트워크의 트래픽은 공용 인터넷을 통해 전송되며 Microsoft Purview 서비스에서 허용됩니다.
  • 가상 네트워크가 공용 인터넷 액세스를 차단하도록 구성된 경우 프라이빗 링크를 지원하지 않는 시나리오는 가상 네트워크에 의해 차단되고 작동하지 않습니다.'