다음을 통해 공유


네트워크 액세스 제어 관리

사용되는 네트워크의 요청 유형 및 하위 집합에 따라 서비스 엔드포인트에 대한 액세스 수준을 보호하고 제어하도록 Azure Web PubSub를 구성할 수 있습니다. 네트워크 규칙이 구성되면 지정된 네트워크 집합을 통해 데이터를 요청하는 애플리케이션만 Web PubSub 리소스에 액세스할 수 있습니다.

Azure Web PubSub에는 인터넷을 통해 액세스할 수 있는 퍼블릭 엔드포인트가 있습니다. Web PubSub 리소스의 프라이빗 엔드포인트를 만들 수도 있습니다. 프라이빗 엔드포인트는 가상 네트워크의 개인 IP 주소를 Web PubSub 리소스에 할당합니다. 또한 프라이빗 링크를 통해 가상 네트워크와 Web PubSub 리소스 간의 모든 트래픽을 보호합니다. Web PubSub 네트워크 액세스 제어는 퍼블릭 엔드포인트와 프라이빗 엔드포인트 모두에 대한 액세스 제어를 제공합니다.

필요에 따라 퍼블릭 엔드포인트 및 각 프라이빗 엔드포인트에 대한 특정 유형의 요청을 허용하거나 거부하도록 선택할 수 있습니다.

네트워크 액세스 제어 규칙이 적용될 때 Web PubSub 리소스에 액세스하는 애플리케이션에는 여전히 요청에 대한 적절한 권한 부여가 필요합니다.

다음 섹션에서는 Web PubSub 리소스에 대한 액세스를 제어하는 두 가지 옵션에 대해 설명합니다.

  • 퍼블릭 엔드포인트에서 발생하는 모든 요청을 거부합니다.
  • 공용 네트워크의 클라이언트 연결만 허용합니다.

모든 공용 트래픽 거부

모든 퍼블릭 트래픽을 완전히 거부하려면 먼저 요청 유형을 허용하지 않도록 퍼블릭 네트워크 규칙을 구성해야 합니다. 그런 다음, 특정 가상 네트워크의 트래픽에 대한 액세스를 허가하는 규칙을 구성합니다. 이 구성을 사용하면 애플리케이션에 대한 보안 네트워크 경계를 구축할 수 있습니다.

공용 네트워크의 클라이언트 연결만 허용

이 시나리오에서는 공용 네트워크의 클라이언트 연결만 허용하도록 공용 네트워크 규칙을 구성합니다. 그런 다음 특정 가상 네트워크에서 시작된 다른 유형의 요청을 허용하도록 프라이빗 네트워크 규칙을 구성할 수 있습니다. 이 구성은 공용 네트워크에서 앱 서버를 숨기고 앱 서버와 Azure Web PubSub 간에 보안 연결을 설정합니다.

Azure Portal에서 네트워크 액세스 제어 관리

Azure Portal을 사용하여 Azure Web PubSub에 대한 네트워크 액세스 제어를 관리할 수 있습니다.

  1. Azure Portal에서 보호하려는 Web PubSub 서비스로 이동합니다.

  2. 설정의 왼쪽 메뉴에서 네트워크 액세스 제어를 선택합니다.

  3. 기본 작업을 편집하려면 기본 작업을 선택합니다.

    기본 동작은 ACL(액세스 제어 목록) 규칙과 일치하지 않을 때 수행하는 작업입니다. 예를 들어 기본 작업이 거부인 경우 명시적으로 승인되지 않은 요청 유형은 거부됩니다.

    Azure Portal의 네트워크 액세스 제어 창을 보여 주는 스크린샷.

  4. 공용 네트워크 규칙을 편집하려면 공용 네트워크에서 허용할 요청 유형을 선택합니다.

    Azure Portal에서 공용 네트워크 액세스 제어 목록 편집을 보여 주는 스크린샷

  5. 프라이빗 엔드포인트 네트워크 규칙을 편집하려면 프라이빗 엔드포인트 연결 아래의 각 행에서 허용되는 요청 유형을 선택합니다.

  6. 저장을 선택하여 변경 내용을 적용합니다.