Azure Portal을 사용하여 Blob 컨테이너 관리
Azure Blob Storage를 사용하면 많은 양의 비정형 개체 데이터를 저장할 수 있습니다. Blob Storage를 사용하여 미디어, 콘텐츠 또는 애플리케이션 데이터를 수집하거나 사용자에게 노출할 수 있습니다. 모든 Blob 데이터는 컨테이너 내에 저장되므로 데이터 업로드를 시작하기 전에 스토리지 컨테이너를 만들어야 합니다. Blob Storage에 대해 자세히 알아보려면 Azure Blob Storage 소개를 읽어보세요.
이 방법 문서에서는 Azure Portal 내에서 컨테이너 개체를 사용하는 방법을 알아봅니다.
필수 조건
Azure Storage에 액세스하려면 Azure 구독이 필요합니다. 아직 구독이 없는 경우 시작하기 전에 체험 계정을 만듭니다.
Azure Storage에 대한 모든 액세스는 스토리지 계정을 통해 이루어집니다. 이 방법 문서에서는 Azure Portal, Azure PowerShell 또는 Azure CLI를 사용하여 스토리지 계정을 만듭니다. 스토리지 계정을 만드는 데 도움이 필요한 경우 스토리지 계정 만들기를 참조하세요.
컨테이너 만들기
컨테이너는 파일 시스템의 디렉터리와 비슷한 BLOB 세트를 구성합니다. 한 스토리지 계정에 포함될 수 있는 컨테이너 수에 제한이 없으며, 컨테이너에 저장될 수 있는 Blob 수에도 제한이 없습니다.
Azure Portal에서 컨테이너를 만들려면 다음 단계를 수행합니다.
화면 왼쪽의 포털 탐색 창에서 스토리지 계정을 선택하고 스토리지 계정을 선택합니다. 탐색 창이 표시되지 않으면 메뉴 단추를 선택하여 표시 유형을 전환합니다.
스토리지 계정의 탐색 창에서 데이터 스토리지 섹션으로 스크롤한 다음, 컨테이너를 선택합니다.
컨테이너 창에서 + 컨테이너 단추를 선택하여 새 컨테이너 창을 엽니다.
새 컨테이너 창에서 새 컨테이너의 이름을 입력합니다. 컨테이너 이름은 소문자여야 하고, 문자 또는 숫자로 시작해야 하며, 문자, 숫자 및 대시(-) 문자만 포함할 수 있습니다. 이름은 3자에서 63자 사이여야 합니다. 컨테이너 및 Blob 이름에 대한 자세한 내용은 컨테이너, Blob 및 메타데이터 이름 지정 및 참조를 참조하세요.
컨테이너에 대한 익명 액세스 수준을 설정합니다. 권장 수준은 프라이빗(익명 액세스 없음)입니다. Blob 데이터에 대한 익명 액세스를 방지하는 방법에 대한 자세한 내용은 개요: Blob 데이터에 대한 익명 읽기 액세스 수정을 참조 하세요.
만들기를 선택하여 컨테이너를 만듭니다.
컨테이너 속성 및 메타데이터 읽기
컨테이너는 시스템 속성과 사용자 정의 메타데이터를 모두 노출합니다. 시스템 속성은 각 Blob Storage 리소스에 있습니다. 일부 속성은 읽기 전용이고 다른 속성은 읽거나 설정할 수 있습니다.
사용자 정의 메타데이터는 Blob Storage 리소스에 대해 지정하는 하나 이상의 이름-값 쌍으로 구성됩니다. 메타데이터를 사용하여 리소스와 함께 추가 값을 저장할 수 있습니다. 메타데이터 값은 고유한 목적으로만 사용되며 리소스의 동작 방식에 영향을 주지 않습니다.
컨테이너 속성
Azure Portal에서 컨테이너의 속성을 표시하려면 다음 단계를 수행합니다.
스토리지 계정 내에서 컨테이너 목록으로 이동합니다.
보려는 속성이 있는 컨테이너 이름 옆에 있는 확인란을 선택합니다.
컨테이너의 기타 단추(...)를 선택하고 컨테이너 속성을 선택하여 컨테이너의 속성 창을 표시합니다.
컨테이너 메타데이터 읽기 및 쓰기
스토리지 계정 내에 개체 수가 많은 사용자는 메타데이터를 사용하여 컨테이너 내에서 논리적으로 데이터를 구성할 수 있습니다.
Azure Portal 내에서 컨테이너의 메타데이터를 관리하려면 다음 단계를 수행합니다.
스토리지 계정에서 컨테이너 목록으로 이동합니다.
관리하려는 메타데이터가 있는 컨테이너 이름 옆에 있는 확인란을 선택합니다.
컨테이너의 추가 단추(...)를 선택한 다음 메타데이터 편집을 선택하여 컨테이너 메타데이터 창을 표시합니다.
컨테이너 메타데이터 창에는 기존 메타데이터 키-값 쌍이 표시됩니다. 기존 키 또는 값을 선택하고 데이터를 덮어쓰면 기존 데이터를 편집할 수 있습니다. 제공된 빈 필드에 데이터를 제공하여 다른 메타데이터를 추가할 수 있습니다. 마지막으로, 저장을 선택하여 데이터를 커밋합니다.
컨테이너 및 Blob 액세스 관리
컨테이너 및 해당 Blob에 대한 액세스를 적절하게 관리하는 것은 데이터가 안전하게 유지하는 데 중요합니다. 다음 섹션에서는 액세스 요구 사항을 충족할 수 있는 방법을 보여 줍니다.
컨테이너에 대한 Azure RBAC 역할 할당 관리
Microsoft Entra ID는 Blob Storage 리소스에 대한 최적의 보안을 제공합니다. Azure RBAC(Azure 역할 기반 액세스 제어)는 보안 주체가 지정된 리소스에 대해 갖는 권한을 결정합니다. 컨테이너에 대한 액세스 권한을 부여하려면 컨테이너 범위 이상의 RBAC 역할을 사용자, 그룹, 서비스 주체 또는 관리 ID에 할당합니다. 역할 할당에 하나 이상의 조건을 추가하도록 선택할 수도 있습니다.
Azure Portal을 사용하여 Azure 역할 할당에서 역할 할당에 대해 확인할 수 있습니다.
공유 액세스 서명 생성
SAS(공유 액세스 서명)는 일반적으로 권한이 없는 클라이언트에 대한 임시 보안 위임 액세스를 제공합니다. SAS를 사용하면 클라이언트가 데이터에 액세스하는 방법을 세부적으로 제어할 수 있습니다. 예를 들어 클라이언트가 사용할 수 있는 리소스를 지정할 수 있습니다. 클라이언트에서 수행할 수 있는 작업 유형을 제한하고 기간을 지정할 수도 있습니다.
Azure에서는 세 가지 유형의 SAS를 지원합니다. 서비스 SAS는 스토리지 서비스(Blob, 큐, 테이블, 파일 서비스) 중 하나의 리소스에만 액세스 권한을 제공합니다. 계정 SAS는 서비스 SAS와 유사하지만 둘 이상의 스토리지 서비스에서 리소스에 대한 액세스를 허용할 수 있습니다. 사용자 위임 SAS는 Microsoft Entra 자격 증명으로 보호되는 SAS이며 Blob Storage 서비스에서만 사용할 수 있습니다.
SAS를 만들 때 사용 권한 수준, IP 주소 또는 범위에 따라 액세스 제한을 설정하거나 시작과 만료 날짜 및 시간을 설정할 수 있습니다. 자세한 내용은 SAS(공유 액세스 서명)를 사용하여 Azure Storage 리소스에 대한 제한된 액세스 권한 부여에서 확인할 수 있습니다.
주의
유효한 SAS를 소유한 모든 클라이언트는 해당 SAS에서 허용하는 대로 스토리지 계정의 데이터에 액세스할 수 있습니다. SAS를 악의적이거나 의도하지 않은 사용으로부터 보호하는 것이 중요합니다. SAS 배포에 재량권을 사용하고 손상된 SAS를 해지하기 위한 계획을 수립합니다.
Azure Portal을 사용하여 SAS 토큰을 생성하려면 다음 단계를 수행합니다.
Azure Portal에서 스토리지 계정의 컨테이너 목록으로 이동합니다.
SAS 토큰을 생성할 컨테이너 이름 옆에 있는 확인란을 선택합니다.
컨테이너의 자세히 단추(...)를 선택하고 SAS 생성을 선택하여 SAS 생성 창을 표시합니다.
SAS 생성 창에서 서명 방법 필드의 계정 키 값을 선택합니다.
서명 방법 필드에서 계정 키를 선택합니다. 계정 키를 선택하면 서비스 SAS가 생성됩니다.
서명 키 필드에서 SAS에 서명하는 데 사용할 원하는 키를 선택합니다.
저장된 액세스 정책 필드에서 없음을 선택합니다.
사용 권한 필드를 선택한 다음, 원하는 사용 권한에 해당하는 확인란을 선택합니다.
시작 및 만료 날짜/시간 섹션에서 원하는 시작 및 만료 날짜, 시간, 표준 시간대 값을 지정합니다.
허용되는 IP 주소 필드는 선택 사항으로 요청을 수락할 IP 주소 또는 IP 주소 범위를 지정합니다. 요청 IP 주소가 SAS 토큰에 지정된 IP 주소 또는 주소 범위와 일치하지 않으면 권한이 부여되지 않습니다.
필요에 따라 허용된 프로토콜 필드에서 SAS로 수행된 요청에 허용되는 프로토콜을 지정합니다. 기본값은 HTTPS입니다.
정확도에 대한 설정을 검토한 다음, SAS 토큰 및 URL 생성을 선택하여 Blob SAS 토큰 및 Blob SAS URL 쿼리 문자열을 표시합니다.
Blob SAS 토큰 및 Blob SAS URL 값을 복사하여 안전한 위치에 붙여넣습니다. 이는 한 번만 표시되며 창을 닫은 후에는 검색할 수 없습니다.
참고 항목
포털에서 반환된 SAS 토큰에는 URL 쿼리 문자열의 구분 기호 문자(‘?’)가 포함되지 않습니다. 리소스 URL에 SAS 토큰을 추가하는 경우 SAS 토큰을 추가하기 전에 리소스 URL에 구분 기호 문자를 추가해야 합니다.
저장된 액세스 또는 불변성 정책 만들기
저장된 액세스 정책을 사용하면 하나 이상의 공유 액세스 서명을 서버 쪽에서 추가로 제어할 수 있습니다. SAS를 저장된 액세스 정책과 연결하면 SAS는 정책에 정의된 제한 사항을 상속합니다. 이러한 추가 제한 사항을 사용하면 서명에 대한 시작 시간, 만료 시간 또는 사용 권한을 변경할 수 있습니다. 사용했다가 철회할 수도 있습니다.
불변성 정책은 덮어쓰기 및 삭제로부터 데이터를 보호하는 데 사용할 수 있습니다. 불변성 정책은 개체를 만들고 읽을 수 있도록 허용하지만 특정 기간 동안 수정 또는 삭제를 방지합니다. Blob 스토리지는 다음과 같은 두 가지 유형의 불변성 정책을 지원합니다. 시간 기반 보존 정책은 정의된 기간 동안 쓰기 및 삭제 작업을 금지합니다. 법적 보존은 쓰기 및 삭제 작업을 금지하지만 해당 작업을 다시 시작하기 전에 명시적으로 지워야 합니다.
저장된 액세스 정책 만들기
저장된 액세스 정책 구성은 2단계 프로세스입니다. 먼저 정책을 정의한 다음, 나중에 컨테이너에 적용해야 합니다. 저장된 액세스 정책을 구성하려면 다음 단계를 수행합니다.
Azure Portal에서 스토리지 계정의 컨테이너 목록으로 이동합니다.
SAS 토큰을 생성할 컨테이너 이름 옆에 있는 확인란을 선택합니다.
컨테이너의 자세히 단추(...)를 선택하고 액세스 정책을 선택하여 액세스 정책 창을 표시합니다.
액세스 정책 창 내의 저장된 액세스 정책 섹션에서 + 정책 추가를 선택하여 정책 추가 창을 표시합니다. 모든 기존 정책이 해당 섹션에 표시됩니다.
정책 추가 창에서 식별자 상자를 선택하고 새 정책의 이름을 추가합니다.
사용 권한 필드를 선택한 다음, 새 정책에 필요한 사용 권한에 해당하는 확인란을 선택합니다.
필요에 따라 시작 시간 및 만료 시간 필드에 대한 날짜, 시간, 표준 시간대 값을 제공하여 정책의 유효 기간을 설정합니다.
정확도에 대한 설정을 검토한 다음, 확인을 선택하여 액세스 정책 창을 업데이트합니다.
주의
이제 정책이 저장된 액세스 정책 테이블에 표시되지만 컨테이너에는 적용되지 않습니다. 이 시점에서 액세스 정책 창에서 벗어나면 정책이 저장되거나 적용되지 않으며 작업이 손실됩니다.
액세스 정책 창에서 + 정책 추가를 선택하여 다른 정책을 정의하거나 저장을 선택하여 컨테이너에 새 정책을 적용합니다. 하나 이상의 저장된 액세스 정책을 만든 후에는 다른 SAS(보안 액세스 서명)를 연결할 수 있습니다.
불변성 정책 만들기
컨테이너에 대한 불변성 정책을 구성하는 방법에 대해 자세히 알아보세요. 불변성 정책 구현에 대한 도움말은 보존 정책 구성 또는 법적 보존 문서 구성 또는 지우기에서 설명한 단계를 따르세요.
임대 관리
컨테이너 임대는 삭제 작업에 대한 잠금을 설정하거나 관리하는 데 사용됩니다. Azure Portal 내에서 임대를 획득하는 경우 잠금 기간은 무한으로만 설정할 수 있습니다. 프로그래밍 방식으로 만들 때 잠금 기간의 범위는 15~60초이거나 무한일 수 있습니다.
5가지 임대 작업 모드가 있지만 Azure Portal 내에서는 두 가지만 사용할 수 있습니다.
사용 사례 | ||
---|---|---|
새로운 임대를 요청합니다. | ✓ | |
기존 임대를 갱신합니다. | ||
기존 임대 ID를 변경합니다. | ||
현재 임대를 종료하면 다른 클라이언트가 새 임대를 획득할 수 있습니다. | ✓ | |
현재 임대를 종료하면 현재 임대 기간 동안 다른 클라이언트가 새 임대를 획득하지 못하도록 합니다. |
임대 취득
Azure Portal을 사용하여 임대를 획득하려면 다음 단계를 수행합니다.
Azure Portal에서 스토리지 계정의 컨테이너 목록으로 이동합니다.
임대를 획득할 컨테이너 이름 옆에 있는 확인란을 선택합니다.
컨테이너의 자세히 단추(...)를 선택하고 임대 획득을 선택하여 새 임대를 요청하면 임대 상태 창에 세부 정보가 표시됩니다.
새로 요청된 임대의 컨테이너 및 임대 ID 속성 값이 임대 상태 창에 표시됩니다. 이러한 값을 복사하여 안전한 위치에 붙여넣습니다. 이는 한 번만 표시되며 창을 닫은 후에는 검색할 수 없습니다.
임대 중단
Azure Portal을 사용하여 임대를 중단하려면 다음 단계를 수행합니다.
Azure Portal에서 스토리지 계정의 컨테이너 목록으로 이동합니다.
임대를 중단할 컨테이너 이름 옆에 있는 확인란을 선택합니다.
컨테이너의 자세히 단추(...)를 선택하고 임대 중단을 선택하여 임대를 중단합니다.
임대가 중단된 후 선택한 컨테이너의 임대 상태 값이 업데이트되고 상태 확인이 표시됩니다.
컨테이너 삭제
Azure Portal 내에서 컨테이너를 삭제하면 컨테이너 내의 모든 Blob도 삭제됩니다.
Warning
아래 단계에 따라 컨테이너 및 컨테이너 내의 모든 Blob을 영구적으로 삭제할 수 있습니다. 컨테이너와 Blob가 실수로 삭제되지 않도록 컨테이너 일시 삭제를 사용하도록 설정하는 것이 좋습니다. 자세한 내용은 컨테이너에 대한 일시 삭제를 참조하세요.
Azure Portal에서 컨테이너를 삭제하려면 다음 단계를 수행합니다.
Azure Portal에서 스토리지 계정의 컨테이너 목록으로 이동합니다.
삭제할 컨테이너를 선택합니다.
자세히 단추(...)를 선택하고 삭제를 선택합니다.
컨테이너 삭제 대화 상자에서 컨테이너를 삭제할지 확인합니다.
경우에 따라 삭제된 컨테이너를 검색할 수 있습니다. 스토리지 계정에서 일시 삭제 데이터 보호 옵션이 사용하도록 설정된 경우 연결된 보존 기간 내에 삭제된 컨테이너에 엑세스할 수 있습니다. 일시 삭제에 대한 자세한 내용은 컨테이너 일시 삭제 문서를 참조하세요.
일시 삭제된 컨테이너 보기
일시 삭제를 사용하면 Azure Portal에서 일시 삭제된 컨테이너를 볼 수 있습니다. 일시 삭제된 컨테이너는 지정된 보존 기간 동안 표시됩니다. 보존 기간이 만료되면 일시 삭제된 컨테이너가 영구적으로 삭제되고 더 이상 표시되지 않습니다.
Azure Portal에서 일시 삭제된 컨테이너를 보려면 다음 단계를 수행합니다.
Azure Portal의 스토리지 계정으로 이동하여 컨테이너 목록을 확인합니다.
삭제된 컨테이너 표시를 토글하여 삭제된 컨테이너를 목록에 포함합니다.
일시 삭제된 컨테이너 복원
일시 삭제된 컨테이너와 해당 콘텐츠를 보존 기간 내에 복원할 수 있습니다. Azure Portal에서 일시 삭제된 컨테이너를 복원하려면 다음 단계를 수행합니다.
Azure Portal의 스토리지 계정으로 이동하여 컨테이너 목록을 확인합니다.
복원하려는 컨테이너에 대한 바로 가기 메뉴를 표시하고 메뉴에서 삭제 취소를 선택합니다.