다음을 통해 공유


다른 테넌트에서 Microsoft Purview에서 Microsoft Fabric 테넌트 연결(미리 보기)

중요

Microsoft Fabric 테넌트 스캔은 Power BI를 포함한 패브릭 항목에서 메타데이터 및 계보를 가져옵니다. 패브릭 테넌트 등록 및 검사 설정 환경은 Power BI 테넌트와 유사하며 모든 패브릭 항목 간에 공유됩니다. Power BI 이외의 패브릭 항목의 검사는 현재 미리 보기로 제공됩니다. Microsoft Azure Preview에 대한 추가 사용 약관에는 베타, 미리 보기 또는 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 추가 법적 조건이 포함됩니다.

이 문서에서는 Microsoft Purview 리소스와 다른 테넌트의 Microsoft Fabric 테넌트 등록 방법 및 Microsoft Purview에서 패브릭 원본을 인증하고 상호 작용하는 방법을 간략하게 설명합니다. 일반적으로 Microsoft Purview에 대한 자세한 내용은 소개 문서를 참조하세요.

참고

Power BI 테넌트 스캔은 Power BI 설명서를 참조하세요.

지원되는 기능

메타데이터 추출 전체 검사 증분 검사 범위가 지정된 검사 분류 레이블 지정 액세스 정책 계보 데이터 공유 라이브 보기
아니요 아니요 아니요 아니요 아니요
경험 패브릭 항목 검사에서 사용 가능 라이브 보기에서 사용 가능(동일한 테넌트만 해당)
Real-Time 분석 KQL 데이터베이스
KQL 쿼리 세트
데이터 과학 실험
ML 모델
Data Factory 데이터 파이프라인
데이터 흐름 Gen2
데이터 엔지니어링 레이크하우스
공책
Spark 작업 정의
SQL 분석 엔드포인트
데이터 웨어하우스 창고
Power BI 대시보드
데이터 흐름
Datamart
의미 체계 모델(데이터 세트)
보고서
페이지를 매긴 보고서

패브릭 검사에 지원되는 시나리오

시나리오 Microsoft Purview 공용 액세스 허용/거부됨 패브릭 공용 액세스 허용/거부됨 런타임 옵션 인증 옵션 배포 체크리스트
Azure IR을 사용하여 공용 액세스 허용됨 허용됨 Azure 런타임 위임된 인증/서비스 주체 배포 검사 목록 검토
자체 호스팅 IR을 사용하여 공용 액세스 허용됨 허용됨 SHIR 또는 Kubernetes SHIR 서비스 사용자 배포 검사 목록 검토
프라이빗 액세스 승인 거부됨 허용됨 관리형 VNet IR(v2에만 해당) 위임된 인증/서비스 주체 배포 검사 목록 검토

참고

위의 지원되는 시나리오는 패브릭의 비 Power BI 항목에 적용됩니다. Power BI 항목에 적용할 수 있는 지원되는 시나리오는 Power BI 설명서를 참조하세요.

알려진 제한

필수 구성 요소

시작하기 전에 다음이 있는지 확인합니다.

인증 옵션

  • 서비스 주체
  • 위임된 인증

배포 체크리스트

배포 검사 목록은 테넌트 간 패브릭 원본을 설정하기 위해 수행해야 하는 모든 단계를 요약한 것입니다. 설치하는 동안 또는 문제 해결에 사용하여 연결하는 데 필요한 모든 단계를 수행했는지 확인할 수 있습니다.

공용 네트워크에서 위임된 인증을 사용하여 테넌트 간 패브릭 검사

  1. 등록하는 동안 패브릭 테넌트 ID가 올바르게 입력되었는지 확인합니다. 기본적으로 Microsoft Purview와 동일한 Microsoft Entra instance 있는 패브릭 테넌트 ID가 채워집니다.

  2. 메타데이터 검사를 사용하도록 설정하여 패브릭 메타데이터 모델이 최신 상태인지 확인합니다.

  3. Azure Portal Microsoft Purview 계정 네트워크가 공용 액세스로 설정되어 있는지 확인합니다.

  4. 패브릭 테넌트 관리 포털에서 패브릭 테넌트가 공용 네트워크를 허용하도록 구성되어 있는지 확인합니다.

  5. Azure Key Vault instance 확인하여 다음을 확인합니다.

    1. 암호 또는 비밀에는 오타가 없습니다.
    2. Microsoft Purview 관리 ID는 비밀에 대한 액세스 권한을 얻고나열 합니다.
  6. 자격 증명을 검토하여 다음의 유효성을 검사합니다.

    1. 클라이언트 ID는 앱 등록의 애플리케이션(클라이언트) ID 와 일치합니다.
    2. 위임된 인증의 경우 사용자 이름에는 과 같은 johndoe@contoso.com사용자 계정 이름이 포함됩니다.
  7. 패브릭 Microsoft Entra 테넌트에서 다음 패브릭 관리자 사용자 설정의 유효성을 검사합니다.

    1. 사용자에게 패브릭 관리자 역할이 할당됩니다.
    2. 사용자가 최근에 만들어진 경우 한 번 이상 사용자와 로그인하여 암호가 성공적으로 재설정되고 사용자가 세션을 성공적으로 시작할 수 있는지 확인합니다.
    3. 사용자에게 적용되는 다단계 인증 또는 조건부 액세스 정책이 없습니다.
  8. 패브릭 Microsoft Entra 테넌트에서 다음 앱 등록 설정의 유효성을 검사합니다.

    1. 앱 등록은 패브릭 테넌트가 있는 Microsoft Entra 테넌트에서 존재합니다.
    2. 서비스 주체가 사용되는 경우 API 권한에서 다음 API에 대한 읽기와 함께 다음 위임된 권한이 할당됩니다.
      • Microsoft Graph openid
      • Microsoft Graph User.Read
    3. 위임된 인증을 사용하는 경우 API 권한에서 다음 API에 대한 읽기를 사용하여 테넌트에서 위임된 다음 권한 및 관리자 동의 부여가 설정됩니다.
      • Power BI 서비스 Tenant.Read.All
      • Microsoft Graph openid
      • Microsoft Graph User.Read
    4. 인증에서 다음을 수행 합니다.
      1. 지원되는 계정 유형>모든 조직 디렉터리의 계정(모든 Microsoft Entra 디렉터리 - 다중 테넌트)이 선택됩니다.
      2. 암시적 허용 및 하이브리드 흐름>ID 토큰(암시적 및 하이브리드 흐름에 사용됨) 이 선택됩니다.
      3. 공용 클라이언트 흐름 허용이 사용하도록 설정됩니다.
  9. 패브릭 테넌트에서 Microsoft Entra 테넌트에서 서비스 주체가 새 보안 그룹의 구성원인지 확인합니다.

  10. 패브릭 테넌트 관리 포털에서 서비스 주체가 읽기 전용 관리자 API를 사용하도록 허용이 새 보안 그룹에 사용하도록 설정되어 있는지 확인합니다.

패브릭 테넌트 등록

  1. 왼쪽의 옵션에서 데이터 맵을 선택합니다.

  2. 등록을 선택한 다음, 패브릭을 데이터 원본으로 선택합니다.

    선택할 수 있는 데이터 원본 목록을 보여 주는 스크린샷

  3. Fabric instance 이름을 지정합니다. 이름은 3~63자여야 하며 문자, 숫자, 밑줄 및 하이픈만 포함해야 합니다. 공백은 허용되지 않습니다.

  4. 테넌트 ID 필드를 편집하여 를 등록하고 검사하려는 테넌트 간 패브릭의 테넌트로 바꿉니다. 기본적으로 Microsoft Purview의 테넌트 ID가 채워집니다.

    테넌트 간 패브릭에 대한 등록 환경을 보여 주는 스크린샷

검사할 인증

Microsoft Fabric 테넌트에서 검사하고 해당 메타데이터를 검토하려면 먼저 패브릭 테넌트에서 인증하는 방법을 만든 다음 Microsoft Purview에 인증 정보를 제공해야 합니다.

패브릭 테넌트 인증

패브릭 테넌트가 있는 Microsoft Entra 테넌트에서 다음을 수행합니다.

  1. Azure PortalMicrosoft Entra ID 검색합니다.

  2. 기본 그룹 만들기 및 Microsoft Entra ID 사용하여 멤버 추가에 따라 Microsoft Entra ID 새 보안 그룹을 만듭니다.

    사용하려는 보안 그룹이 이미 있는 경우 이 단계를 건너뛸 수 있습니다.

  3. 그룹 유형으로 보안을 선택합니다.

    보안 그룹 유형의 스크린샷

  4. 멤버를 선택한 다음, + 멤버 추가를 선택합니다.

  5. Microsoft Purview 관리 ID 또는 서비스 주체를 검색하여 선택합니다.

    이름을 검색하여 카탈로그를 추가하는 방법을 보여 주는 스크린샷

    추가되었음을 보여 주는 성공 알림이 표시됩니다.

    카탈로그 관리 ID의 성공적인 추가를 보여 주는 스크린샷

보안 그룹을 패브릭 테넌트와 연결

  1. 패브릭 관리 포털에 로그인합니다.

  2. 테넌트 설정 페이지를 선택합니다.

    중요

    테넌트 설정 페이지를 보려면 패브릭 관리 있어야 합니다.

  3. 관리 API 설정>서비스 주체가 읽기 전용 관리자 API를 사용하도록 허용을 선택합니다.

  4. 특정 보안 그룹을 선택합니다.

  5. 관리 API 설정>자세한 메타데이터를 사용하여 관리자 API 응답 향상및 DAX 및 매시업 식을> 사용하여 관리자 API 응답 향상을 선택합니다. 토글을 사용하면 Microsoft Purview 데이터 맵 패브릭 데이터 세트의 세부 메타데이터를 검사의 일부로 자동으로 검색할 수 있습니다.

    중요

    패브릭 테넌트에서 관리 API 설정을 업데이트한 후 검색 및 테스트 연결을 등록하기 전에 약 15분 정도 기다립니다.

    주의

    만든 보안 그룹이 읽기 전용 관리자 API를 사용하도록 허용하면 이 테넌트에 있는 모든 패브릭 아티팩트에 대한 메타데이터(예: dashboard 및 보고서 이름, 소유자, 설명 등)에 액세스할 수 있습니다. 메타데이터가 Microsoft Purview로 끌어오면 패브릭 권한이 아닌 Microsoft Purview의 권한에서 해당 메타데이터를 볼 수 있는 사용자를 결정합니다.

    참고

    개발자 설정에서 보안 그룹을 제거할 수 있지만 이전에 추출한 메타데이터는 Microsoft Purview 계정에서 제거되지 않습니다. 원하는 경우 별도로 삭제할 수 있습니다.

Microsoft Purview에서 검사에 대한 자격 증명 구성

서비스 사용자

  1. 패브릭이 있는 Microsoft Entra 테넌트에서 앱 등록을 만듭니다. 리디렉션 URI에 웹 URL을 제공합니다.

    교차 테넌트용 Microsoft Entra ID 앱을 만드는 방법 스크린샷

  2. 클라이언트 ID(앱 ID)를 기록해 둡니다.

    서비스 원칙을 만드는 방법을 보여 주는 스크린샷

  3. Microsoft Entra dashboard 새로 만든 애플리케이션을 선택한 다음, 앱 권한을 선택합니다. 애플리케이션에 다음과 같은 위임된 권한을 할당합니다.

    • Microsoft Graph openid
    • Microsoft Graph User.Read

    Microsoft Graph에 대한 위임된 권한의 스크린샷

  4. Microsoft Entra dashboard 새로 만든 애플리케이션을 선택한 다음 인증 선택합니다. 지원되는 계정 유형에서 모든 조직 디렉터리의 계정(모든 Microsoft Entra 디렉터리 - 다중 테넌트)을 선택합니다.

    계정 유형 지원 다중 테넌트의 스크린샷.

  5. 암시적 권한 부여 및 하이브리드 흐름에서 ID 토큰(암시적 및 하이브리드 흐름에 사용됨)을 선택합니다.

    ID 토큰 하이브리드 흐름의 스크린샷

  6. 고급 설정에서 공용 클라이언트 흐름 허용을 사용하도록 설정합니다.

  7. Microsoft Purview가 만들어진 테넌트에서 Azure Key Vault instance 이동합니다.

  8. 설정>비밀을 선택한 다음 + 생성/가져오기를 선택합니다.

    Azure Key Vault instance 스크린샷

  9. 비밀의 이름을 입력합니다. 에 앱 등록을 위해 새로 만든 비밀을 입력합니다. 만들기를 선택하여 완료합니다.

  10. 인증서 & 비밀에서 새 비밀을 만들고 다음 단계를 위해 안전하게 저장합니다.

  11. Azure Portal Azure Key Vault로 이동합니다.

  12. 설정>비밀을 선택하고 + 생성/가져오기를 선택합니다.

    Azure Key Vault 탐색하는 방법 스크린샷

  13. 비밀의 이름을 입력하고 에 앱 등록을 위해 새로 만든 비밀을 입력합니다. 만들기를 선택하여 완료합니다.

    SPN에 대한 Azure Key Vault 비밀을 생성하는 방법을 보여 주는 스크린샷

  14. 키 자격 증명 모음이 아직 Microsoft Purview에 연결되지 않은 경우 새 키 자격 증명 모음 연결을 만들어야 합니다.

  15. 다음으로 Microsoft Purview에서 관리 아래의 자격 증명 페이지로 이동하여 새 자격 증명을 만듭니다.

    또는 검사 프로세스 중에 새 자격 증명을 만들 수 있습니다.

  16. + 새로 만들기를 선택하여 새 자격 증명을 만듭니다.

  17. 필요한 매개 변수를 제공합니다.

    • 이름: 자격 증명의 고유한 이름 제공
    • 인증 방법: 서비스 주체
    • 테넌트 ID: 패브릭 테넌트 ID
    • 클라이언트 ID: 이전에 만든 서비스 주체 클라이언트 ID(앱 ID) 사용
    • Key Vault 연결: 이전에 비밀을 만든 Key Vault 대한 Microsoft Purview 연결입니다.
    • 비밀 이름: 이전에 만든 비밀의 이름입니다.

    모든 필수 값이 제공된 SPN용 패브릭 자격 증명을 보여 주는 새 자격 증명 메뉴의 스크린샷

  18. 모든 세부 정보가 채워지면 만들기를 선택합니다.

위임된 인증

  1. 패브릭 테넌트가 있는 Microsoft Entra 테넌트에서 사용자 계정을 만들고 사용자를 패브릭 관리자역할에 할당합니다. 사용자 이름을 기록하고 로그인하여 암호를 변경합니다.

  2. Microsoft Purview가 만들어진 테넌트에서 Azure Key Vault instance 이동합니다.

  3. 설정>비밀을 선택한 다음 + 생성/가져오기를 선택합니다.

    Azure Key Vault instance 스크린샷

  4. 비밀의 이름을 입력합니다. 에 Microsoft Entra 사용자에 대해 새로 만든 암호를 입력합니다. 만들기를 선택하여 완료합니다.

    Azure Key Vault 비밀을 생성하는 방법을 보여 주는 스크린샷

  5. 키 자격 증명 모음이 아직 Microsoft Purview에 연결되지 않은 경우 새 키 자격 증명 모음 연결을 만들어야 합니다.

  6. 패브릭이 있는 Microsoft Entra 테넌트에서 앱 등록을 만듭니다. 리디렉션 URI에 웹 URL을 제공합니다.

    교차 테넌트용 Microsoft Entra ID 앱을 만드는 방법 스크린샷

  7. 클라이언트 ID(앱 ID)를 기록해 둡니다.

    서비스 원칙을 만드는 방법을 보여 주는 스크린샷

  8. Microsoft Entra dashboard 새로 만든 애플리케이션을 선택한 다음, 앱 권한을 선택합니다. 애플리케이션에 다음과 같은 위임된 권한을 할당하고 테넌트에서 관리자 동의를 부여합니다.

    • Fabric Service Tenant.Read.All
    • Microsoft Graph openid
    • Microsoft Graph User.Read

    패브릭 및 Microsoft Graph에 대한 위임된 권한의 스크린샷

  9. Microsoft Entra dashboard 새로 만든 애플리케이션을 선택한 다음 인증 선택합니다. 지원되는 계정 유형에서 모든 조직 디렉터리의 계정(모든 Microsoft Entra 디렉터리 - 다중 테넌트)을 선택합니다.

    계정 유형 지원 다중 테넌트의 스크린샷.

  10. 암시적 권한 부여 및 하이브리드 흐름에서 ID 토큰(암시적 및 하이브리드 흐름에 사용됨)을 선택합니다.

    ID 토큰 하이브리드 흐름의 스크린샷

  11. 고급 설정에서 공용 클라이언트 흐름 허용을 사용하도록 설정합니다.

  12. 다음으로 Microsoft Purview에서 관리 아래의 자격 증명 페이지로 이동하여 새 자격 증명을 만듭니다.

    또는 검사 프로세스 중에 새 자격 증명을 만들 수 있습니다.

  13. + 새로 만들기를 선택하여 새 자격 증명을 만듭니다.

  14. 필요한 매개 변수를 제공합니다.

    • 이름: 자격 증명의 고유한 이름 제공
    • 인증 방법: 위임된 인증
    • 클라이언트 ID: 이전에 만든 서비스 주체 클라이언트 ID(앱 ID) 사용
    • 사용자 이름: 이전에 만든 패브릭 관리자의 사용자 이름 제공
    • Key Vault 연결: 이전에 비밀을 만든 Key Vault 대한 Microsoft Purview 연결입니다.
    • 비밀 이름: 이전에 만든 비밀의 이름입니다.

    모든 필수 값이 제공된 위임된 인증에 대한 패브릭 자격 증명을 보여 주는 새 자격 증명 메뉴의 스크린샷

  15. 모든 세부 정보가 채워지면 만들기를 선택합니다.

검사 만들기

  1. Microsoft Purview Studio의 왼쪽 메뉴에 있는 데이터 맵 으로 이동합니다. 원본으로 이동합니다.

  2. 테넌트 간에서 등록된 패브릭 원본을 선택합니다.

  3. + 새 검사를 선택합니다.

  4. 스캔 이름을 지정합니다. 그런 다음 개인 작업 영역을 포함하거나 제외하는 옵션을 선택합니다.

    참고

    개인 작업 영역을 포함하거나 제외하도록 검사 구성을 전환하면 패브릭 원본의 전체 검사를 트리거합니다.

  5. 드롭다운 목록에서 Azure AutoResolveIntegrationRuntime 을 선택합니다.

  6. 자격 증명의 경우 서비스 주체 또는 위임된 인증에 대해 만든 자격 증명을 선택합니다.

    테넌트 간 Azure 통합 런타임을 사용하는 패브릭 검사 설정을 보여 주는 스크린샷

  7. 다음 단계를 계속하기 전에 연결 테스트를 선택합니다.

    테스트가 실패하면 보고서 보기를 선택하여 자세한 상태 확인하고 문제를 해결합니다.

    1. 액세스 - 실패한 상태 사용자 인증에 실패했음을 의미합니다. 사용자 이름과 암호가 올바른지 확인합니다. 자격 증명에 앱 등록의 올바른 클라이언트(앱) ID가 포함되어 있는지 검토합니다.
    2. 자산(+ 계보) - 실패한 상태 Microsoft Purview와 Fabric 간의 권한 부여가 실패했음을 의미합니다. 사용자가 패브릭 관리자 역할에 추가되었는지 확인합니다.
    3. 자세한 메타데이터(고급) - 실패한 상태 패브릭 관리 포털이 자세한 메타데이터를 사용하여 관리자 API 응답 향상 설정에 대해 사용하지 않도록 설정되어 있음을 의미합니다.

    자세한 문제 해결은 배포 검사 목록을 참조하여 시나리오의 모든 단계를 다루었는지 확인합니다.

  8. 검사 트리거를 설정합니다. 옵션은 되풀이 또는 한 번입니다.

    Microsoft Purview 검사 스케줄러의 스크린샷.

  9. 새 검사 검토에서 저장 및 실행을 선택하여 검사를 시작합니다.

검사 및 검사 실행 보기

기존 검사를 보려면 다음을 수행합니다.

  1. Microsoft Purview 포털로 이동합니다. 왼쪽 창에서 데이터 맵을 선택합니다.
  2. 데이터 원본을 선택합니다. 최근 검사에서 해당 데이터 원본에 대한 기존 검사 목록을 보거나 검사 탭에서 모든 검사를 볼 수 있습니다.
  3. 보려는 결과가 있는 검사를 선택합니다. 창에는 이전의 모든 검사 실행과 각 검사 실행에 대한 상태 및 메트릭이 표시됩니다.
  4. 실행 ID를 선택하여 검사 실행 세부 정보를 검사.

검사 관리

검사를 편집, 취소 또는 삭제하려면 다음을 수행합니다.

  1. Microsoft Purview 포털로 이동합니다. 왼쪽 창에서 데이터 맵을 선택합니다.

  2. 데이터 원본을 선택합니다. 최근 검사에서 해당 데이터 원본에 대한 기존 검사 목록을 보거나 검사 탭에서 모든 검사를 볼 수 있습니다.

  3. 관리하려는 검사를 선택합니다. 그 후에, 다음 작업을 수행할 수 있습니다.

    • 검사 편집을 선택하여 검사를 편집합니다.
    • 검사 실행 취소를 선택하여 진행 중인 검사를 취소합니다.
    • 검사 삭제를 선택하여 검사를 삭제합니다.

참고

  • 검사를 삭제해도 이전 검사에서 만든 카탈로그 자산은 삭제되지 않습니다.

다음 단계

이제 원본을 등록했으므로 다음 가이드를 참조하여 Microsoft Purview 및 데이터에 대해 자세히 알아보세요.