Microsoft Purview 도메인 및 컬렉션 아키텍처 및 모범 사례
Microsoft Purview 통합 거버넌스 솔루션의 핵심에서 데이터 맵은 데이터 자산 전체에서 자산 및 해당 메타데이터의 최신 맵을 유지하는 서비스입니다. 데이터 맵에 수분을 공급하려면 데이터 원본을 등록하고 검사해야 합니다. organization 중앙 집중식 또는 분산된 사업부, 팀 및 환경에 의해 관리되고 관리되는 수천 개의 데이터 원본이 있을 수 있습니다. 이를 관리하려면 Microsoft Purview에서 도메인 및 컬렉션을 사용할 수 있습니다.
참고
이 문서의 모범 사례 권장 사항은 테넌트 수준 계정(https://purview.microsoft.com)을 사용하는 Microsoft Purview 계정에 적용됩니다.
도메인
Microsoft Purview에서 도메인은 데이터 맵의 기본 요소이며 Microsoft Purview 계정 내의 최상위 계층 구조를 나타냅니다. 특히 독립적으로 운영되는 자회사 또는 사업부가 있지만 공통 Entra ID 테넌트가 공유되는 경우 organization 내에서 책임, 효과적인 organization 및 데이터 거버넌스 관리를 분리할 수 있습니다. 조직은 도메인을 사용하여 다음을 비롯한 여러 기능을 달성할 수 있습니다.
- 조직: 도메인은 사업부 또는 지역에 속한 데이터 원본, 자산, 검사 및 보안 관련 리소스와 같은 리소스를 논리적으로 그룹화할 수 있도록 지원합니다.
- 위임: 도메인은 컬렉션 위의 계층 구조이므로 Microsoft Purview 관리자는 특정 비즈니스 단위 또는 하위 구성 요소에 대한 Microsoft Purview 데이터 거버넌스 내의 구성 요소 하위 집합에 특정 관리 작업을 위임할 수 있습니다.
- 보안: 관리자는 도메인 내에서 개체를 격리하여 대상 보안 조치를 구현하고 액세스를 보다 효과적으로 제어할 수 있습니다. 예를 들어 연결, 자격 증명 및 정책과 같은 리소스는 특정 도메인에 대해 특정하고 표시될 수 있습니다.
- 수명 주기 관리: 도메인은 동일한 테넌트 내에서 개발, 테스트, QA, 사전 프로덕션 및 프로덕션 리소스를 쉽게 분리할 수 있습니다.
- 리소스 격리: 도메인은 지역, 법률 또는 규정 요구 사항으로 인해 리소스를 격리하는 데 도움이 됩니다.
컬렉션
Microsoft Purview의 컬렉션은 메타데이터의 조직 또는 하위 구성 매핑을 지원합니다. 컬렉션을 사용하면 플랫 구조 대신 계층 구조의 사업부 내에서 데이터 원본, 검사 및 자산을 관리하고 유지 관리할 수 있습니다. 컬렉션을 사용하면 organization Microsoft Purview를 사용하여 데이터를 제어하는 방법에 따라 데이터 환경의 사용자 지정 계층적 모델을 빌드할 수 있습니다.
또한 컬렉션은 데이터 맵의 메타데이터에 대한 보안 경계를 제공합니다. 최소 권한 모델에 따라 Microsoft Purview의 컬렉션 계층 구조에 따라 컬렉션, 데이터 원본 및 메타데이터에 대한 액세스가 설정 및 유지 관리됩니다.
- 사용자는 작업을 수행하는 데 필요한 최소 액세스 권한을 갖습니다.
- 사용자는 필요하지 않은 중요한 데이터에 액세스할 수 없습니다.
관계 이해
-
도메인은 더 전략적이고 정책 중심적인 반면 컬렉션 은 운영 및 액세스 중심입니다. 예를 들어 병원, 클리닉, 연구 및 관리와 같은 여러 세그먼트가 있는 대규모 의료 organization 동일한 Microsoft Entra ID 테넌트, 도메인 및 컬렉션에서 모두 다음과 같이 정의할 수 있습니다.
- 도메인: organization 각 세그먼트에 대한 도메인을 만듭니다. 이러한 도메인은 전략적이고 정책 중심적이므로 각 세그먼트에 대한 높은 수준의 거버넌스 정책, 규정 준수 요구 사항 및 데이터 관리 전략을 정의합니다. instance 경우 병원 도메인에는 환자 데이터 개인 정보 보호 및 의료 규정과 관련된 정책이 있을 수 있으며, 연구 도메인은 임상 시험을 위한 데이터 공유 계약 및 윤리적 지침에 초점을 맞출 수 있습니다. 각 도메인에는 다른 도메인의 사용자 및 관리자에게 표시되지 않는 컬렉션, 데이터 원본, 검사 및 자산뿐만 아니라 고유한 자격 증명, 검사 규칙 집합, 정책 및 연결 집합이 있을 수 있습니다.
- 컬렉션: 병원 도메인 내에는 관리해야 하는 몇 가지 운영 작업이 있습니다. 이 organization 응급 서비스, 입원 환자 관리 및 외래 환자 서비스와 같은 다양한 운영 단위에 대한 컬렉션을 만듭니다. 이러한 컬렉션은 더 많은 운영 및 액세스 중심이므로 데이터 원본, 자산을 구성하고 각 운영 단위에 한정된 검사를 구성합니다. 이러한 컬렉션에 대한 액세스는 병원 세그먼트 내 사용자의 역할 및 책임에 따라 제어됩니다. 예를 들어 응급 부서 직원만 응급 서비스 컬렉션에 액세스할 수 있는 반면 입원 환자 치료 관리자는 입원 환자 관리 컬렉션에 액세스할 수 있습니다.
- 컬렉션은 도메인 수준에서 설정된 거버넌스 정책을 상속하여 도메인 내에 존재할 수 있습니다.
- Microsoft Purview 데이터 거버넌스에서 도메인 및 컬렉션에는 고유한 함수가 있습니다. 계정에는 하나의 기본 도메인과 최대 4개의 사용자 지정 도메인이 있을 수 있습니다. 각 도메인에는 고유한 컬렉션 계층 구조가 있을 수 있습니다.
- Purview 관리자 역할의 사용자 멤버는 도메인을 만들고 관리하고 각 사업부에 대한 액세스 권한을 위임하여 Purview 도메인 관리자 역할로 액세스 권한을 부여하여 자체 도메인을 관리할 수 있습니다.
계층 구조 정의
디자인 권장 사항
organization 법적, 데이터 관리를 고려한 보안 요구 사항 및 organization 거버넌스 구조에 따라 도메인 및 컬렉션 아키텍처 설계를 시작합니다. 이 문서에서 권장되는 원형을 검토합니다 .
Microsoft Purview에서 도메인 및 컬렉션을 빌드할 때 디자인 의사 결정 프로세스의 일부로 보안 및 액세스 관리를 고려합니다.
기본 도메인으로 시작하고 기본 도메인 내에서 컬렉션 계층 구조를 빌드합니다. 다음 요구 사항이 있는 경우 추가 도메인을 사용합니다.
동일한 테넌트에서 prod 및 non-prod 환경을 빌드해야 합니다.
여러 지역이 있고 리소스를 논리적으로 분리하고 이러한 지역 간에 책임을 분리해야 합니다.
organization 동일한 테넌트 아래에 여러 회사 또는 사업부가 있으며 리소스를 분리하고 관리 및 책임을 분리해야 합니다.
각 도메인 또는 컬렉션에는 이름 특성과 친숙한 이름 특성이 있습니다. Microsoft Purview 거버넌스 포털을 사용하여 도메인 또는 컬렉션을 배포하는 경우 시스템은 중복을 방지하기 위해 임의의 6자 이름을 자동으로 할당합니다.
현재 도메인 또는 컬렉션 이름은 최대 36자를 포함할 수 있으며 컬렉션 이름에는 최대 100자를 포함할 수 있습니다.
가능하면 조직 구조를 깊이 중첩된 컬렉션 계층 구조로 복제하지 마십시오. 이 작업을 피할 수 없는 경우 계층 구조의 모든 컬렉션에 대해 다른 이름을 사용하여 컬렉션을 쉽게 구분해야 합니다.
도메인 및 컬렉션 및 역할 할당을 대량으로 배포하려는 경우 API를 사용하여 도메인 및 컬렉션의 배포를 자동화합니다.
전용 SPN(서비스 사용자 이름)을 사용하여 API를 사용하여 도메인, 컬렉션 및 역할 할당을 관리하기 위해 데이터 맵에서 작업을 실행합니다. SPN을 사용하면 상승된 권한을 가진 사용자 수가 줄어들고 최소 권한 지침을 따릅니다.
디자인 고려 사항
도메인은 테넌트 수준 계정(https://purview.microsoft.com)을 사용하여 Microsoft Purview 계정에서만 사용할 수 있습니다.
현재 Microsoft Purview 계정에는 기본 도메인 외에도 최대 4개의 도메인이 있을 수 있습니다. 현재 Microsoft Purview 계정을 통합하는 과정의 일환으로 컬렉션, 데이터 원본, 자산 및 검사를 포함한 기존 데이터 맵의 콘텐츠가 새 도메인으로 마이그레이션됩니다.
테넌트에서 다른 법적 요구 사항이 있는 새 organization 온보딩하려는 경우 새 도메인을 만듭니다.
다음 리소스는 테넌트 수준에서 배포되고 모든 도메인에 표시됩니다.
- Typedefs
- 관리되는 특성
- 용어집 용어
- 분류 및 분류 규칙
- 메타모델
- 통합 런타임
- Workflows
도메인은 다음 리소스를 분리합니다.
- 자격 증명
- 보안 연결
- 사용자 지정 검사 규칙 집합
- 고급 리소스 집합 및 패턴 규칙
- 정책
- ADF 연결
- 컬렉션 및 컬렉션으로 범위를 지정할 수 있는 모든 리소스
컬렉션은 다음 리소스를 분리합니다.
- 데이터 원본
- 스캔
- 자산
각 Microsoft Purview 계정은 기본 도메인을 사용하여 만들어집니다. 기본 도메인 이름은 Microsoft Purview 계정 이름과 동일합니다. 기본 도메인은 제거할 수 없습니다. 그러나 기본 도메인의 식별 이름을 변경할 수 있습니다.
컬렉션에는 필요한 만큼의 자식 컬렉션이 있을 수 있습니다. 그러나 각 컬렉션에는 하나의 도메인과 부모 컬렉션만 있을 수 있습니다.
Microsoft Purview의 컬렉션 계층 구조는 최대 8개 수준의 깊이로 최대 256개의 컬렉션을 지원할 수 있습니다. 루트 컬렉션은 포함되지 않습니다.
기본적으로 단일 Microsoft Purview 계정에 여러 번 데이터 원본을 등록할 수 없습니다. 이 아키텍처는 단일 데이터 원본에 다양한 수준의 액세스 제어를 할당할 위험을 방지하는 데 도움이 됩니다. 여러 팀이 단일 데이터 원본의 메타데이터를 사용하는 경우 부모 컬렉션에서 데이터 원본을 등록하고 관리할 수 있습니다. 그런 다음 각 하위 컬렉션에서 해당 검사를 만들어 관련 자산이 각 자식 컬렉션 아래에 표시되도록 할 수 있습니다.
데이터 원본이 하위 수준 컬렉션에 등록된 경우에도 계보 연결 및 아티팩트가 기본 도메인에 연결됩니다.
새 검사를 실행할 때 기본적으로 검사는 데이터 원본과 동일한 컬렉션에 배포됩니다. 필요에 따라 다른 하위 데이터 정렬을 선택하여 검사를 실행할 수 있습니다. 결과적으로 자산은 하위 데이터 정렬 아래에 속합니다.
비어 있는 경우 도메인을 삭제할 수 있습니다.
자산, 연결된 검사, 데이터 원본 또는 자식 컬렉션이 없는 경우 컬렉션을 삭제할 수 있습니다.
원본 및 대상 컬렉션에 대한 데이터 원본 관리 역할이 사용자에게 부여된 경우 컬렉션 간에 데이터 원본을 이동할 수 있습니다.
원본 및 대상 컬렉션에 대한 데이터 큐레이터 역할이 사용자에게 부여된 경우 컬렉션 간에 자산을 이동할 수 있습니다.
컬렉션에서 이동 및 이름 바꾸기 작업을 수행하려면 다음 권장 사항 및 고려 사항을 검토합니다.
컬렉션 이름을 바꾸려면 컬렉션 관리자 역할의 구성원이어야 합니다.
컬렉션을 이동하려면 원본 및 대상 컬렉션에 대한 컬렉션 관리자 역할의 구성원이어야 합니다.
권한 부여 모델 정의
Microsoft Purview에는 Office 365용 Microsoft Defender 역할과 Microsoft Purview 데이터 평면 내에 있는 역할이 포함되어 있습니다. Microsoft Purview 계정을 배포하면 기본 도메인이 자동으로 만들어지고 Microsoft Purview 계정 작성자가 Purview 관리자 역할의 일부가 됩니다. Microsoft Purview 데이터 맵 및 Data Catalog 대한 권한에 대한 자세한 내용은 역할 및 권한 설명서를 참조하세요.
디자인 권장 사항
필요한 경우 Microsoft Purview 계정 수준 잠금을 방지하기 위해 Microsoft Purview 기본 도메인에 대한 액세스를 복구할 수 있도록 테넌트용 비상 액세스 또는 비상 전략을 구현하는 것이 좋습니다. 긴급 계정을 사용하는 프로세스를 문서화합니다.
Purview 관리자, 도메인 관리자 및 컬렉션 관리자 수를 최소화합니다. SPN 및 비상 계정을 포함하여 기본 도메인에 최대 3명의 도메인 관리자 사용자를 할당합니다. 컬렉션 관리 역할을 최상위 컬렉션 또는 하위 컬렉션에 할당합니다.
개별 사용자 대신 그룹에 역할을 할당하여 개별 역할 관리의 관리 오버헤드 및 오류를 줄입니다.
자동화를 위해 루트 컬렉션에 서비스 주체를 할당합니다.
보안을 강화하려면 purview 관리자, 도메인 관리자 및 컬렉션 관리자, 데이터 원본 관리자 및 데이터 큐레이터에 대한 다단계 인증을 사용하여 Microsoft Entra 조건부 액세스를 사용하도록 설정합니다. 긴급 계정이 조건부 액세스 정책에서 제외되었는지 확인합니다.
디자인 고려 사항
Microsoft Purview 액세스 관리는 Office 365용 Microsoft Defender 데이터 평면 및 역할로 이동했습니다. Azure Resource Manager 역할은 더 이상 사용되지 않으므로 Microsoft Purview를 사용하여 역할을 할당해야 합니다.
Microsoft Purview에서 Microsoft Purview 계정이 배포된 동일한 Microsoft Entra 테넌트에서 Microsoft Entra ID 사용자, 보안 그룹 및 서비스 주체(관리 ID 포함)에 역할을 할당할 수 있습니다.
먼저 외부 사용자에게 Microsoft Purview 역할을 할당하려면 먼저 Microsoft Entra 테넌트에서 B2B 사용자로 게스트 계정을 추가해야 합니다.
기본적으로 도메인 관리자는 데이터 원본 관리자, 데이터 판독기 및 데이터 큐레이터 역할을 획득하여 자산을 읽거나 수정할 수 있습니다.
기본적으로 전역 관리자는 기본 도메인에서 컬렉션 관리자로 추가됩니다.
기본적으로 모든 역할 할당은 모든 자식 컬렉션에서 자동으로 상속됩니다. 그러나 루트 컬렉션을 제외한 모든 컬렉션에 대해 상속된 권한 제한을 사용하도록 설정할 수 있습니다. 상속된 권한 제한은 컬렉션 관리자 역할을 제외한 모든 부모 컬렉션에서 상속된 역할을 제거합니다.
Azure Data Factory 연결: Azure Data Factory 연결하려면 기본 도메인에서 컬렉션 관리자여야 합니다.
계보를 위해 Azure Data Factory 연결해야 하는 경우 Microsoft Purview 루트 컬렉션 수준에서 데이터 팩터리의 관리 ID에 데이터 큐레이터 역할을 부여합니다. 작성 UI에서 Data Factory를 Microsoft Purview에 연결하면 Data Factory에서 이러한 역할 할당을 자동으로 추가하려고 시도합니다. Microsoft Purview 기본 도메인에 컬렉션 관리자 역할이 있는 경우 이 작업이 작동합니다.
도메인 및 컬렉션 원형
중앙 집중식, 탈중앙화 또는 하이브리드 데이터 관리 및 거버넌스 모델을 기반으로 Microsoft Purview 도메인 및 컬렉션을 배포할 수 있습니다. 비즈니스, 법률 및 보안 요구 사항에 따라 이 결정을 내릴 수 있습니다.
예제 1: 단일 환경 및 공유 법적 요구 사항이 있는 단일 organization
이 구조는 다음과 같은 조직에 적합합니다.
- 단일 지리적 위치에 기반을 두고 동일한 법적 요구 사항에 따라 작동합니다.
- 다음 수준의 데이터 관리가 부서, 팀 또는 프로젝트에 속하는 중앙 집중식 데이터 관리 및 거버넌스 팀이 있습니다.
계층 구조는 다음 세로로 구성됩니다.
도메인:
- 기본 도메인: Contoso
기본 도메인 아래의 컬렉션:
- 부서(각 부서에 대해 위임된 컬렉션)
- 팀 또는 프로젝트(프로젝트에 따른 추가 분리)
더 많은 도메인을 추가할 특정 비즈니스 또는 법적 요구 사항이 없으므로 더 많은 도메인이 필요하지 않습니다.
조직 수준 공유 데이터 원본은 허브 컬렉션에 등록되고 검사됩니다.
부서 수준 공유 데이터 원본은 부서 컬렉션에 등록 및 검사됩니다.
각 데이터 원본은 해당 컬렉션에서 등록 및 검사됩니다. 따라서 자산도 동일한 컬렉션에 표시됩니다.
예제 2: 중앙 집중식 관리가 있는 단일 다중 지역 organization
이 시나리오는 조직에 유용합니다.
- 여러 지역에 존재합니다.
- 데이터 거버넌스 팀이 각 지역에서 중앙 집중화되거나 분산되는 위치입니다.
- 데이터 관리 팀이 각 지리적 위치에 분산되고 중앙 집중식 페더레이션 관리도 있습니다.
- 자체 데이터 원본 및 리소스를 관리해야 하는 팀
도메인 및 컬렉션 계층 구조는 다음 세로로 구성됩니다.
도메인:
- 기본 도메인: FourthCoffee
기본 도메인 아래의 컬렉션:
- 지리적 위치(데이터 원본 및 데이터 소유자가 있는 지리적 위치에 따라 최상위 컬렉션)
- 부서(각 부서에 대해 위임된 컬렉션)
- 팀 또는 프로젝트(프로젝트에 따른 추가 분리)
이 시나리오에서 각 지역에는 Microsoft Purview 계정의 기본 도메인 아래에 자체 컬렉션이 있습니다. 데이터 원본은 자신의 지리적 위치에 있는 해당 컬렉션에서 등록 및 검사됩니다. 따라서 자산은 해당 지역의 컬렉션 계층 구조에도 표시됩니다.
중앙 집중식 데이터 관리 및 거버넌스 팀이 있는 경우 기본 도메인에서 액세스 권한을 부여할 수 있습니다. 이렇게 하면 데이터 맵의 전체 데이터 자산에 대한 감독을 얻습니다. 필요에 따라 중앙 집중식 팀은 공유 데이터 원본을 등록하고 검사할 수 있습니다. 중앙 집중식 팀은 자격 증명 및 통합 런타임과 같은 보안 리소스를 관리할 수도 있습니다.
지역 기반 데이터 관리 및 거버넌스 팀은 해당 컬렉션에서 액세스 권한을 얻을 수 있습니다.
부서 수준 공유 데이터 원본은 부서 컬렉션에 등록 및 검사됩니다.
예제 3: 여러 환경이 있는 단일 organization
이 시나리오는 모든 유형의 prod 및 non-prod 환경에 대한 단일 테넌트가 있고 리소스를 최대한 격리해야 하는 경우에 유용할 수 있습니다. 데이터를 보다 의미 있게 변환할 수 있는 데이터 과학자 및 데이터 엔지니어는 원시 및 구체화 영역을 관리할 수 있습니다. 그런 다음 해당 환경에서 생성 또는 큐레이팅된 영역으로 데이터를 이동할 수 있습니다.
도메인 및 컬렉션 계층 구조는 다음 세로로 구성됩니다.
도메인:
- 기본 도메인: Fabrikam 프로덕션
- 사용자 지정 도메인 1: 개발 및 테스트
- 사용자 지정 도메인 2: QA
각 도메인 아래의 컬렉션은 다음 세로를 따를 수 있습니다.
- 부서, Teams 또는 프로젝트(프로젝트에 따른 추가 분리)
- 데이터 변환 단계(원시, 보강, 생성/큐레이팅, 개발 등)
데이터 과학자와 데이터 엔지니어는 해당 영역에서 데이터 큐레이터 역할을 맡아 메타데이터를 큐레이팅할 수 있습니다. 큐레이팅된 영역에 대한 데이터 판독기 액세스 권한자는 전체 데이터 페르소나 및 비즈니스 사용자에게 부여할 수 있습니다.
예제 4: 여러 조직 또는 회사, 분산 관리와 동일한 Entra ID 테넌트 사용
이 옵션은 여러 회사에서 동일한 Entra ID 테넌트 및 각 organization 메타데이터를 구성하고 자체 리소스를 관리해야 하는 시나리오에 사용할 수 있습니다.
참고
이전에 테넌트에서 여러 Microsoft Purview 계정이 있는 경우 마이그레이션하도록 선택한 첫 번째 계정이 기본 도메인이 되고 다른 계정을 별도의 도메인으로 업그레이드할 수 있습니다.
도메인 및 컬렉션 계층 구조는 다음 세로로 구성됩니다.
도메인:
- 기본 도메인: 모회사 또는 Contoso와 같은 organization
- 사용자 지정 도메인 1: FourthCoffee
- 사용자 지정 도메인 2: Fabrikam
각 도메인 아래의 컬렉션은 다음 세로를 따를 수 있습니다.
- 부서, 팀 또는 프로젝트(프로젝트에 따른 추가 분리)
- 데이터 변환 단계(원시, 보강, 생성/큐레이팅, 개발 등)
- organization 내의 지역
각 organization Microsoft Purview 계정에서 고유한 컬렉션 계층 구조가 있는 자체 도메인이 있습니다. 보안 리소스는 각 도메인 내에서 관리되며 데이터 원본은 해당 도메인에서 등록 및 검사됩니다. 자산은 특정 도메인의 하위 데이터 정렬 계층 구조에 추가됩니다.
중앙 집중식 데이터 관리 및 거버넌스 organization 있는 경우 기본 도메인이 될 수 있으므로 통합 런타임, 관리되는 특성 등과 같은 공유 리소스를 관리할 수 있습니다.
조직 데이터 관리 및 거버넌스 팀은 각 도메인의 중앙 집중식 또는 탈중앙화 관리에 따라 해당 컬렉션에서 더 낮은 수준에서 액세스 권한을 얻을 수 있습니다.
참고
공유 비프로덕션 도메인은 여러 조직에서 만들고 사용할 수 있으며, 각 조직에는 비프로덕션 도메인에 자체 최상위 수준의 컬렉션이 있습니다.
액세스 관리 옵션
전체 organization 데이터 민주화를 구현하려면 하나의 도메인을 사용하고 기본 도메인의 데이터 읽기 권한자 역할을 데이터 관리, 거버넌스 및 비즈니스 사용자에게 할당합니다. 하위 데이터 정렬 수준에서 데이터 원본 관리 및 데이터 큐레이터 역할을 해당 데이터 관리 및 거버넌스 팀에 할당합니다.
organization 메타데이터 검색 및 검색에 대한 액세스를 제한해야 하는 경우 특정 컬렉션 수준에서 데이터 판독기 및 데이터 큐레이터 역할을 할당합니다. 예를 들어 LATAM 컬렉션이 아닌 미국 컬렉션 수준에서만 데이터를 읽을 수 있도록 미국 직원을 제한할 수 있습니다.
prod 및 non-pro 환경을 분리하거나, 여러 계정을 하나의 통합 계정으로 업그레이드하거나, 보안 요구 사항이 다른 동일한 테넌트 내에 여러 회사가 있는 경우와 같이 필요한 경우에만 추가 도메인을 만듭니다.
도메인 및 컬렉션을 사용하여 Microsoft Purview 데이터 맵에서 이러한 시나리오의 조합을 적용할 수 있습니다.
기본 컬렉션에서 중앙 집중식 데이터 보안 및 관리 팀에 도메인 관리자 역할을 할당합니다. 추가 도메인 또는 추가 도메인 및 하위 수준 컬렉션의 추가 도메인 또는 컬렉션 관리를 해당 팀에 위임합니다.