Azure Arc 지원 SQL Managed Instance에 대한 거버넌스 및 보안
이 문서에서는 Azure Arc 지원 SQL Managed Instance 배포를 계획하고 구현하는 데 도움이 되는 거버넌스, 보안, 규정 준수에 대한 주요 디자인 고려 사항 및 모범 사례를 제공합니다. 엔터프라이즈급 랜딩 존 설명서에서 거버넌스 및 보안을 별도의 토픽으로 다루지만, 이처럼 중요한 디자인 영역은 Arc 지원 SQL Managed Instance에 대한 단일 토픽으로 통합되어 있습니다.
아키텍처
다음 다이어그램에서는 Arc 지원 SQL Managed Instance의 보안, 규정 준수, 거버넌스 디자인 영역을 설명하는 개념 참조 아키텍처를 보여줍니다.
디자인 고려 사항
이 섹션에는 Arc 지원 SQL Managed Instance 클러스터 리소스의 보안 및 거버넌스를 계획할 때 유의해야 하는 디자인 고려 사항이 포함되어 있습니다.
Azure 랜딩 존의 보안 및 거버넌스 디자인 영역을 검토하여 Arc 지원 SQL Managed Instance가 전체 거버넌스 및 보안 모델에 미치는 영향을 평가하세요.
거버넌스 분야
- 랜딩 존에서 거버넌스를 적용하는 모범 사례는 리소스 조직 중요 디자인 영역을 검토합니다.
- Arc 지원 SQL Managed Instance, 데이터 컨트롤러, 사용자 지정 위치와 같은 하이브리드 리소스에 대한 조직의 명명 규칙을 검토하고 적용합니다.
- 간접 커넥트 모드에 대한 기본 제공 구성 프로필을 검토하고 Kubernetes 인프라에 따라 사용자 지정 프로필이 필요한지 여부를 결정합니다.
데이터 개인정보처리방침 및 데이터 보존
- 데이터 주권 요구 사항을 고려하여 보안 및 규정 준수 요구 사항에 따라 Arc 지원 SQL Managed Instance 및 데이터 컨트롤러를 배포하려는 Azure 지역을 고려합니다. 직접 및 간접 커넥트 모드에서 리소스에서 수집되는 데이터를 이해하고 조직의 데이터 상주 요구 사항에 따라 적절하게 계획합니다.
참고 항목
Microsoft로 전송되는 데이터베이스 데이터는 없으며 운영 데이터, 청구 및 인벤토리 데이터, 진단, CEIP(사용자 환경 개선 프로그램) 데이터만 전송됩니다.
클러스터 보안
- Arc 지원 SQL Managed Instance는 하이브리드 또는 다중 클라우드 Kubernetes 클러스터에 보존할 수 있습니다. 선택한 클라우드 공급자 및 Kubernetes 배포에 대한 보안 및 거버넌스 고려 사항을 검토합니다.
- Azure Arc 지원 Kubernetes 거버넌스 및 보안 분야 디자인 영역에서 디자인 고려 사항을 검토합니다.
네트워크 보안
- 모범 사례 및 지침은 네트워크 연결 중요 디자인 영역을 검토합니다.
- 조직의 보안 및 규정 준수 요구 사항에 따라 Arc 지원 SQL Managed Instance를 사용할 연결 모드를 결정합니다.
- 클러스터가 배포되는 위치에 따라 Grafana 및 Kibana를 사용하여 Arc 지원 SQL Managed Instance를 모니터링하는 데 필요한 네트워크 포트 및 엔드포인트를 고려합니다.
- 데이터 컨트롤러를 만들 때 Kubernetes LoadBalancer 또는 NodePort 간에 사용할 서비스 유형을 결정합니다.
ID 및 액세스 관리
- 모범 사례 및 지침은 Arc 지원 SQL Managed Instance에 대한 ID 및 액세스 관리를 검토합니다.
- 조직의 업무 분리 및 최소 권한 액세스 요구 사항을 고려하는 동안 조직 내에서 클러스터 관리, 운영, 데이터베이스 관리, 개발자 역할을 정의합니다. 각 팀을 작업 및 책임에 매핑하면 사용되는 연결 모드에 따라 Azure RBAC(역할 기반 액세스 제어) 역할 또는 Kubernetes ClusterRoleBinding 및 RoleBinding이 결정됩니다.
- 이러한 노력을 지원하기 위해 RACI(Responsible, Accountable, Consulted, Informed) 당사자 매트릭스를 사용하는 것이 좋습니다. 이러한 작업을 지원하고 리소스 일관성 및 인벤토리 관리 지침에 따라 정의하는 관리 범위 계층 구조에 컨트롤을 빌드합니다.
- Azure Arc 데이터 컨트롤러를 배포하려면 Kubernetes 네임스페이스 생성하기나 클러스터 역할 생성하기 같이 높은 권한으로 간주될 수 있는 권한이 몇 가지 필요합니다. 과도한 권한을 방지하는 데 필요한 권한을 이해합니다.
- Arc 지원 SQL Managed Instance 내에서 사용할 인증 모델을 Microsoft Entra 인증 또는 SQL 인증인지 결정합니다. 올바른 인증 모드를 선택하려면 ID 및 액세스 관리 디자인 영역을 검토하여 디자인 고려 사항 및 권장 사항을 확인합니다.
- Arc 지원 SQL Managed Instance에서 Microsoft Entra 인증을 지원하기 위해 Azure Arc AD 커넥터를 배포하기 위해 시스템 관리형 keytab과 고객 관리형 키탭 간의 차이점을 고려합니다. 두 방법 모두 Microsoft Entra 인증 지원을 위한 서비스 계정 및 keytab을 관리하는 전체 고객 제어에 비해 간소화된 작업의 이점이 있습니다.
Azure Arc 지원 SQL Managed Instance 보안
- 연결 모드를 결정합니다. 이때, Azure에 직접 연결하는 것과 직접 연결하지 않는 것 사이의 균형을 고려하고, Azure에서 지원되는 현재와 미래의 보안 기능을 사용함으로써 하이브리드 및 다중 클라우드 인스턴스에 미치는 영향을 고려합니다.
- 데이터 워크로드를 위해 Arc 지원 SQL Managed Instance를 사용할 수 있는 보안 기능을 검토합니다.
- Kubernetes 클러스터 내의 영구 볼륨에 사용할 스토리지 플랫폼을 정의하고 영구 볼륨에 있는 데이터를 보호하는 데 사용할 수 있는 보안 기능을 이해합니다. 랜딩 존을 디자인하는 동안 스토리지 분야 중요 디자인 영역을 검토합니다.
- Arc 지원 SQL Managed Instance를 사용하도록 설정하기 전에 투명한 데이터 암호화의 요구 사항 및 아키텍처를 검토합니다.
- 조직의 암호화 키 관리 정책 및 절차에 따라 투명한 데이터 암호화 자격 증명을 저장할 수 있는 다양한 위치를 고려합니다.
- 간접 커넥트 모드에서 Arc 지원 SQL Managed Instance를 배포할 때 조직의 보안 및 규정 준수 요구 사항에 따라 사용자 관리 인증서를 제공하는 데 사용할 인증 기관을 결정합니다.
- 직접 커넥트 모드에서 Arc 지원 SQL Managed Instance를 배포하면 자동 회전 기능이 있는 시스템 관리 인증서가 제공됩니다. 간접 연결 모드에서 사용자 관리형 인증서를 회전하려면 수동으로 개입해야 합니다. 배포할 연결 모드를 선택할 때 수동 작업 및 보안 요구 사항을 고려합니다.
- 직접 또는 간접 연결 모드로 배포되었는지 여부에 관계없이 Arc 지원 SQL Managed Instance는 최신 버전의 최신 상태로 유지해야 합니다. 자세한 지침은 업그레이드 기능 분야 중요한 디자인 영역을 검토합니다.
모니터링 전략
- 관리 분야 중요 디자인 영역을 검토하고 추가 분석 및 감사를 위해 하이브리드 리소스에서 Log Analytics 작업 영역으로 메트릭 및 로그를 수집할 계획을 수립합니다.
- 서비스 주체가 Azure Monitor에 로그 및 메트릭을 업로드하는 데 필요한 최소 권한을 이해합니다.
디자인 권장 사항
네트워크 보안
- 전송 계층 보안을 위해 SSL/TLS 인증서를 사용하여 Grafana 및 Kibana 모니터링 대시보드를 보호합니다.
- 더 나은 가용성을 위해 Arc 지원 SQL Managed Instance를 배포할 때 Kubernetes LoadBalancer를 서비스 유형으로 사용합니다.
ID 및 액세스 관리
- Microsoft Entra 인증을 사용하여 사용자 수명 주기 관리를 디렉터리 서비스로 오프로드하고 Microsoft Entra ID의 보안 그룹을 사용하여 SQL 데이터베이스에 액세스할 사용자 권한을 관리하는 것이 좋습니다.
- Microsoft Entra 인증 지원을 위해 시스템 관리형 키탭 모드를 사용하여 작업을 간소화하기 위해 할 일기본 계정 및 키탭 관리 오버헤드를 오프로드합니다.
- SQL 인증을 사용하는 경우 강력한 암호 정책을 채택하고 감사를 사용하도록 설정하여 데이터베이스 서버 및 데이터베이스에 액세스하기 위해 부여된 SQL 사용자 ID 및 권한을 모니터링합니다.
- Azure Arc 데이터 컨트롤러 배포를 위해 Kubernetes 네임스페이스를 사용하고 배포 및 관리할 최소 권한을 할당합니다.
- Grafana 및 Kibana 대시보드에 대한 강력한 암호를 생성하고 정기적으로 감사하고 회전해야 합니다.
- Arc 지원 SQL Managed Instance 및 데이터 컨트롤러의 활동 로그를 모니터링하여 하이브리드 리소스에서 발생하는 다양한 작업을 감사합니다. 관련 이벤트에 대한 경고를 생성하고 보안 모니터링 및 인시던트 대응을 위해 Microsoft Sentinel과 같은 SIEM(보안 정보 및 이벤트 관리) 도구와 통합합니다.
Azure Arc 지원 SQL Managed Instance 보안
- 가능하면 Azure Arc 지원 데이터 서비스 및 Arc 지원 SQL Managed Instance의 간접 연결 모드 배포를 통해 직접 연결 모드를 선택하여 직접 연결 모드와 관련된 모든 현재 및 미래의 보안 기능 이점을 얻을 수 있도록 합니다.
- 가능한 경우 투명한 데이터 암호화를 사용하도록 설정하여 미사용 데이터를 암호화합니다.
- 복원력을 높이기 위해 영구 볼륨에 투명한 데이터 암호화 자격 증명을 저장합니다.
- 스토리지 플랫폼 기능을 사용하여 조직의 보안 및 규정 준수 요구 사항에 따라 영구 볼륨을 암호화합니다.
- 데이터 손실로부터 복구하기 위한 요구 사항에 따라 백업 정책을 적용해야 합니다. 자세한 지침은 비즈니스 연속성 및 재해 복구 중요 디자인 영역을 검토합니다.
- 간접 연결 모드로 배포할 때 사용자 관리 인증서를 회전하는 프로세스를 생성합니다.
- 연결 모드와 별도로 Arc 지원 SQL Managed Instance를 최신 버전으로 업데이트하는 프로세스가 있어야 합니다.
모니터링 전략
- Azure에 메트릭 및 로그를 업로드하는 데 사용되는 서비스 주체의 자격 증명 만료 또는 변경 사항을 모니터링합니다.
- 조직의 보안 및 규정 준수 요구 사항에 따라 서비스 주체 자격 증명을 회전하는 프로세스를 생성합니다.
다음 단계
하이브리드 및 다중 클라우드 경험에 대한 자세한 내용은 다음 문서를 참조하세요.
- Azure Arc 지원 데이터 서비스의 기능을 검토합니다.
- Azure Arc 지원 데이터 서비스에 대해 유효성이 검사된 Kubernetes 배포를 검토합니다.
- 하이브리드 및 다중 클라우드 환경 관리를 검토합니다.
- 최소 권한으로 Arc 지원 SQL Managed Instance를 운영하는 방법에 대해 자세히 알아봅니다.
- Azure Arc Jumpstart에서 Arc 지원 SQL Managed Instance 자동화 시나리오를 경험합니다.
- Azure Arc에 대해 자세히 알아보려면 Microsoft Learn에서 Azure Arc 학습 경로를 검토합니다.