다음을 통해 공유


SAS(공유 액세스 서명)를 사용하여 Azure Storage 리소스에 대한 제한된 액세스 권한 부여

SAS(공유 액세스 서명)는 스토리지 계정의 리소스에 대한 안전하고 위임된 권한을 제공합니다. SAS를 사용하면 클라이언트가 데이터에 액세스하는 방법을 세부적으로 제어할 수 있습니다. 예시:

  • 클라이언트가 액세스할 수 있는 리소스.
  • 리소스에 대한 사용 권한.
  • SAS 유효 기간.

공유 액세스 서명 유형

Azure Storage는 다음 세 가지 유형의 공유 액세스 서명을 지원합니다.

Important

SAS(공유 액세스 서명)를 사용하는 시나리오의 경우 사용자 위임 SAS를 사용하는 것이 좋습니다. 사용자 위임 SAS는 계정 키 대신 Microsoft Entra 자격 증명으로 보호되어 뛰어난 보안 기능을 제공합니다. 데이터 액세스 권한 부여에 관한 자세한 내용은 Azure Storage의 데이터에 대한 액세스 권한 부여를 참조하세요.

사용자 위임 SAS

사용자 위임 SAS는 Microsoft Entra 자격 증명 및 SAS에 대해 지정된 권한으로 보호됩니다. 사용자 위임 SAS는 Blob Storage 및 Data Lake Storage에 대해 지원되며 엔드포인트 및 dfs 엔드포인트에 대한 호출에 blob 사용할 수 있습니다. 현재 Queue Storage, Table Storage 또는 Azure Files에는 지원되지 않습니다.

사용자 위임 SAS에 대한 자세한 내용은 사용자 위임 SAS(REST API) 만들기를 참조하세요.

서비스 SAS

서비스 SAS는 스토리지 계정 키로 보호됩니다. 서비스 SAS는 Blob Storage(Data Lake Storage 및 dfs 엔드포인트 포함), Queue Storage, Table Storage 또는 Azure Files와 같은 Azure Storage 서비스 중 하나에서만 리소스에 대한 액세스를 위임합니다.

서비스 SAS에 대한 자세한 내용은 서비스 SAS(REST API) 만들기를 참조하세요.

계정 SAS

계정 SAS는 스토리지 계정 키로 보호됩니다. 계정 SAS는 하나 이상의 스토리지 서비스에서 리소스에 대한 액세스 권한을 위임합니다. 서비스 SAS 또는 사용자 위임 SAS를 통해 가능한 모든 작업은 계정 SAS를 통해서도 가능합니다.

다음 항목에 대한 액세스 권한을 위임할 수도 있습니다.

  • 서비스 수준 작업(예: 서비스 속성 가져오기/설정하기서비스 통계 가져오기 작업).
  • 서비스 SAS로 허용되지 않는 작업 읽기, 쓰기, 삭제.

계정 SAS에 대한 자세한 내용은 계정 SAS(REST API) 만들기를 참조하세요.

공유 액세스 서명은 다음 두 가지 양식 중 하나를 사용할 수 있습니다.

  • 임시 SAS. 임시 SAS를 만들면 시작 시간, 만료 시간, 사용 권한이 SAS URI에 지정됩니다. 모든 유형의 SAS가 임시 SAS가 될 수 있습니다.
  • 저장된 액세스 정책을 사용하는 서비스 SAS. 저장된 액세스 정책은 Blob 컨테이너, 테이블, 큐 또는 파일 공유 등의 리소스 컨테이너에서 정의됩니다. 저장된 액세스 정책은 여러 서비스 공유 액세스 서명의 제약 조건을 관리하는 데 사용될 수 있습니다. 서비스 SAS를 공유 액세스 정책과 연결할 경우 SAS는 저장된 액세스 정책에 대해 정의된 제약 조건(시작 시간, 만료 시간 및 사용 권한)을 상속합니다.

참고 항목

사용자 위임 SAS 또는 계정 SAS는 임시 SAS여야 합니다. 사용자 위임 SAS 또는 계정 SAS에는 저장된 액세스 정책이 지원되지 않습니다.

공유 액세스 서명 사용 방법

공유 액세스 서명은 Azure Storage 리소스의 URI에 추가되는 토큰입니다. 클라이언트가 리소스에 액세스하는 방법을 나타내는 특수한 쿼리 매개 변수 집합을 포함하는 토큰입니다. 쿼리 매개 변수 중 하나인 서명은 SAS 매개 변수에서 구성되고 SAS를 만드는 데 사용된 키로 서명됩니다. 이 서명은 Azure Storage에서 스토리지 리소스에 대한 액세스 권한을 부여하는 데 사용됩니다.

참고 항목

SAS 토큰 생성을 감사할 수 없습니다. 계정 키를 사용하거나 Azure 역할 할당을 통해 SAS 토큰을 생성할 수 있는 권한이 있는 사용자는 스토리지 계정 소유자를 모른 채 작업을 수행할 수 있습니다. 사용자가 SAS 토큰을 생성하도록 허락하는 권한을 제한해야 합니다. 사용자가 Blob 및 큐 워크로드에 대한 계정 키로 서명된 SAS를 생성하지 못하도록 하려면 스토리지 계정에 대한 공유 키 액세스를 허용하지 않을 수 있습니다. 자세한 내용은 공유 키로 권한 부여 방지를 참조하세요.

SAS 서명 및 권한 부여

사용자 위임 키 또는 스토리지 계정 키(공유 키)로 SAS 토큰에 서명할 수 있습니다.

사용자 위임 키로 SAS 토큰에 서명

Microsoft Entra 자격 증명을 사용하여 만든 '사용자 위임 키'를 사용하여 SAS 토큰에 서명할 수 있습니다. 사용자 위임 SAS는 사용자 위임 키로 서명됩니다.

키를 가져온 다음 SAS를 만들려면, Microsoft Entra 보안 주체에 Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey 작업을 포함하는 Azure 역할이 할당되어야 합니다. 자세한 내용은 사용자 위임 SAS(REST API) 만들기를 참조하세요.

계정 키로 SAS 토큰 서명

서비스 SAS와 계정 SAS는 모두 스토리지 계정 키로 서명됩니다. 계정 키로 서명된 SAS를 만들려면 애플리케이션이 계정 키에 액세스할 수 있어야 합니다.

요청에 SAS 토큰이 포함된 경우 이 요청은 SAS 토큰이 서명되는 방식에 따라 승인됩니다. SAS 토큰을 만드는 데 사용되는 액세스 키 또는 자격 증명은 Azure Storage가 SAS를 소유한 클라이언트에 액세스 권한을 부여하는 데도 사용됩니다.

다음 표에는 각 유형의 SAS 토큰이 승인되는 방법이 정리되어 있습니다.

SAS 유형 권한 부여 유형
사용자 위임 SAS(Blob Storage 및 Data Lake Storage에만 해당) Microsoft Entra ID
서비스 SAS 공유 키
계정 SAS 공유 키

Microsoft는 보안을 강화하기 위해 가능한 경우 사용자 위임 SAS를 사용할 것을 권장합니다.

SAS 토큰

SAS 토큰은 Azure Storage 클라이언트 라이브러리 중 하나를 사용하는 등 클라이언트 쪽에서 생성하는 문자열입니다. SAS 토큰은 Azure Storage에서 어떤 식으로도 추적되지 않습니다. 클라이언트 쪽에서 SAS 토큰 개수를 제한 없이 만들 수 있습니다. SAS를 만든 후에는 이를 스토리지 계정의 리소스에 액세스해야 하는 클라이언트 애플리케이션에 배포할 수 있습니다.

클라이언트 애플리케이션은 요청의 일부로 Azure Storage에 SAS URI를 제공합니다. 그러면 서비스는 SAS 매개 변수와 서명을 검사하여 유효한지 확인합니다. 서비스에서 서명이 유효하다고 확인한 경우 요청이 승인됩니다. 그렇지 않은 경우 오류 코드 403(금지됨) 요청이 거부됩니다.

다음은 리소스 URI, 구분 기호 문자(‘?’), SAS 토큰을 보여 주는 서비스 SAS URI의 예입니다.

SAS 토큰이 있는 리소스 URI의 구성 요소를 보여 주는 다이어그램

참고 항목

쿼리 문자열의 구분 기호 문자(‘?’)는 SAS 토큰의 일부가 아닙니다. 포털, PowerShell, Azure CLI 또는 Azure Storage SDK 중 하나에서 SAS 토큰을 생성하는 경우 리소스 URL에 구분 기호 문자를 추가해야 할 수 있습니다.

공유 액세스 서명을 사용하는 경우

SAS를 사용하여 스토리지 계정에 있는 리소스에 대한 안전한 액세스를 해당 리소스에 권한이 없는 모든 클라이언트에 부여할 수 있습니다.

SAS가 유용한 일반적인 시나리오로는 다른 사용자가 스토리지 계정에서 데이터를 읽고 쓰는 서비스가 있습니다. 스토리지 계정에 사용자 데이터를 저장하는 시나리오에는 다음과 같은 두 가지 일반적인 디자인 패턴이 있습니다.

  1. 클라이언트는 인증을 수행하는 프런트 엔드 프록시 서비스를 통해 데이터를 업로드하고 다운로드합니다. 이 프런트 엔드 프록시 서비스를 통해 비즈니스 규칙의 유효성을 검사할 수 있습니다. 하지만 데이터의 양이 많거나 트랜잭션 볼륨이 높은 경우 수요에 맞게 스케일링 가능한 서비스를 구축하는 일은 비싸고 어려울 수 있습니다.

    시나리오 다이어그램: 프런트 엔드 프록시 서비스

  2. 간단한 서비스에서 필요에 따라 클라이언트를 인증한 다음 SAS를 생성합니다. 클라이언트 애플리케이션이 SAS를 수신하면 스토리지 계정 리소스에 직접 액세스할 수 있습니다. 액세스 권한은 SAS가 허용하는 간격에 따라 SAS에 의해 정의됩니다. SAS를 사용하면 프런트 엔드 프록시 서비스를 통해 모든 데이터를 라우팅할 필요성이 감소됩니다.

    시나리오 다이어그램: SAS 공급자 서비스

대부분의 실제 서비스에서는 이러한 두 가지 방법을 혼합하여 사용할 수 있습니다. 예를 들어 일부 데이터는 프런트 엔드 프록시를 통해 프로세스하고 유효성을 검사할 수 있습니다. 다른 데이터는 SAS를 사용하여 저장하거나 직접 읽습니다.

또한 다음과 같은 특정 시나리오에서는 복사 작업에서 원본 개체에 대한 액세스 권한을 부여하기 위해 SAS가 필요합니다.

  • 다른 스토리지 계정에 있는 다른 Blob에 Blob을 복사하는 경우. 필요에 따라 SAS를 사용하여 대상 Blob에 대한 액세스 권한을 부여할 수도 있습니다.
  • 다른 스토리지 계정에 있는 다른 파일에 파일을 복사하는 경우. 필요에 따라 SAS를 사용하여 대상 파일에 대한 액세스 권한을 부여할 수도 있습니다.
  • 파일에 Blob을 복사하거나 Blob에 파일을 복사하는 경우. 원본과 대상 개체가 동일한 스토리지 계정에 있는 경우에도 SAS를 사용해야 합니다.

SAS를 사용하는 경우 모범 사례

애플리케이션에서 공유 액세스 서명을 사용할 경우 다음과 같은 두 가지 잠재적 위험에 대해 잘 알고 있어야 합니다.

  • SAS가 누설될 경우 SAS를 획득한 모든 사용자가 SAS를 사용하여 스토리지 계정을 손상시킬 수 있습니다.
  • 클라이언트 애플리케이션에 제공된 SAS가 만료되어 애플리케이션이 서비스에서 새 SAS를 검색할 수 없는 경우 애플리케이션의 기능이 저하될 수 있습니다.

다음은 공유 액세스 서명을 사용하여 이러한 위험을 완화하는 데 도움이 될 수 있는 권장 사항입니다.

  • 항상 HTTPS를 사용하여 SAS를 만들거나 배포합니다. HTTP를 통해 전달되는 SAS를 가로채면 중간자(man-in-the-middle) 공격을 수행하는 공격자가 SAS를 읽을 수 있습니다. 그런 다음, 의도된 사용자가 사용할 수 있는 것처럼 SAS를 사용할 수 있습니다. 이로 인해 중요한 데이터가 잠재적으로 손상될 수 있고, 악의적인 사용자가 데이터를 손상할 수 있습니다.

  • 가능한 경우 사용자 위임 SAS를 사용하세요. 사용자 위임 SAS는 서비스 SAS 또는 계정 SAS보다 강력한 보안을 제공합니다. 사용자 위임 SAS는 Microsoft Entra 자격 증명으로 보호되므로 계정 키를 코드로 저장할 필요가 없습니다.

  • SAS 해지 계획을 마련합니다. SAS가 손상된 경우에 대응할 준비가 되어 있는지 확인하세요.

  • 스토리지 계정에 대한 SAS 만료 정책을 구성합니다. SAS 만료 정책은 SAS가 유효한 권장 간격을 지정합니다. SAS 만료 정책은 서비스 SAS 또는 계정 SAS에 적용됩니다. 사용자가 권장 간격보다 큰 유효 간격으로 서비스 SAS 또는 계정 SAS를 생성하면 경고가 표시됩니다. Azure Monitor를 사용한 Azure Storage 로깅이 사용하도록 설정된 경우 항목이 Azure Storage 로그에 기록됩니다. 자세한 내용은 공유 액세스 서명에 대한 만료 정책 만들기를 참조하세요.

  • 서비스 SAS에 대한 저장된 액세스 정책을 만듭니다. 저장된 액세스 정책은 스토리지 계정 키를 다시 생성하지 않고도 서비스 SAS에 대한 사용 권한을 철회할 수 있는 옵션을 제공합니다. 만료 시간을 매우 길게(또는 무제한) 설정하고 정기적으로 업데이트하여 만료 시간을 미래의 시간으로 이동해야 합니다. 컨테이너당 저장된 액세스 정책은 5개로 제한됩니다.

  • 임시 SAS 서비스 SAS 또는 계정 SAS에서 짧은 만료 시간을 사용하세요. 그러면 SAS가 손상되더라도 단기적으로만 유효합니다. 이 방법은 저장된 액세스 정책을 참조할 수 없는 경우에 특히 중요합니다. 또한 짧은 만료 시간은 업로드할 수 있는 시간을 제한하여 Blob에 쓸 수 있는 데이터의 양을 제한할 수 있습니다.

  • 필요한 경우 클라이언트가 SAS를 자동으로 갱신하도록 허용합니다. 클라이언트는 만료일 이전에 SAS를 갱신하여 SAS를 제공하는 서비스를 사용할 수 없을 때 다시 시도할 수 있는 시간적 여유를 확보해야 합니다. 이는 일부 경우에는 불필요할 수 있습니다. 예를 들어 SAS를 적은 수의 즉각적인 단기 작업에 사용하려고 할 수 있습니다. 이와 같은 작업은 만료 기간 내에 완료될 것으로 예상합니다. 따라서 SAS가 갱신되지 않을 것으로 예상합니다. 그러나 SAS를 통해 정기적으로 요청을 하는 클라이언트가 있는 경우 만료될 가능성이 발생합니다.

  • SAS 시작 시간에 유의하세요. SAS의 시작 시간을 현재 시간으로 설정하면 처음 몇 분 동안 일시적으로 오류가 발생할 수 있습니다. 이는 여러 머신의 현재 시간이 조금씩 다르기 때문입니다(클록 오차라고 함). 일반적으로 시작 시간을 최소 15분 이전으로 설정하거나 설정하지 않습니다. 그러면 시작 시간이 즉시 유효해집니다. 이는 만료 시간에도 일반적으로 적용됩니다. 요청 방향에서 최대 15분의 클럭 오차가 발생할 수 있습니다. 2012-02-12 이전 REST 버전을 사용하는 클라이언트의 경우 저장된 액세스 정책을 참조하지 않는 SAS의 최대 기간은 1시간입니다. 1시간보다 긴 기간을 지정하는 정책은 실패합니다.

  • SAS 날짜/시간 양식에 주의하세요. 일부 유틸리티(예: AzCopy)의 경우 날짜/시간 값은 '+%Y-%m-%dT%H:%M:%SZ' 형식이어야 합니다. 이 양식은 구체적으로 초를 포함합니다.

  • SAS를 사용하여 가능한 최소 권한을 부여합니다. 보안 모범 사례는 사용자에게 가능한 가장 적은 리소스에 필요한 최소 권한을 제공하는 것입니다. 가능한 경우 읽기 전용 SAS를 사용합니다. 사용자가 단일 개체에 대한 읽기 권한만 필요한 경우 모든 개체에 대한 읽기/쓰기/삭제 권한이 아닌 해당 단일 개체에 대한 읽기 권한을 부여합니다. 또한 SAS가 공격자의 수중에 넘어갈 가능성이 낮아지므로 SAS가 손상될 경우 손해가 줄어듭니다.

    리소스에 액세스한 클라이언트를 직접 식별하는 방법은 없습니다. 그러나 SAS의 고유 필드, 서명된 IP(sip), 서명된 시작(st), 서명된 만료(se) 필드를 사용하여 액세스를 추적할 수 있습니다. 예를 들어 고유한 만료 시간이 있는 SAS 토큰을 생성한 다음, 토큰을 발급받은 클라이언트와 상관 관계를 지정할 수 있습니다.

  • SAS 사용을 포함하여 모든 사용량에 대한 요금이 계정에 청구됩니다. Blob에 쓰기 권한을 제공하는 경우 사용자가 200GB Blob을 업로드할 수 있습니다. 사용자에게 읽기 권한도 제공한 경우 사용자가 이 Blob을 10번 다운로드하도록 선택하여 2TB의 발신 비용이 청구될 수 있습니다. 또한 제한된 권한을 제공하여 악의적인 사용자의 작업 가능성을 낮추세요. 단기 실행 SAS를 사용하여 이 위협을 줄이세요. 이때 종료 시간의 클럭 오차에 유의하세요.

  • SAS를 사용하여 작성된 데이터의 유효성을 검사하세요. 클라이언트 애플리케이션이 스토리지 계정에 데이터를 쓸 경우 해당 데이터에 문제가 있을 수 있습니다. 데이터의 유효성을 검사할 계획이라면, 데이터가 작성된 이후 그리고 애플리케이션에서 해당 데이터를 사용하기 이전에 유효성 검사를 수행하세요. 그러면 SAS를 적절한 방법으로 습득한 사용자나 누설된 SAS를 악용하는 사용자로 인해 계정이 손상되거나 데이터에 악의적인 데이터가 기록되는 것을 방지할 수 있습니다.

  • SAS를 사용하지 말아야 할 때를 파악합니다. 스토리지 계정에 대한 특정 작업과 관련된 위험이 SAS 사용의 이점을 능가하는 경우도 있습니다. 그런 작업에 대해서는 비즈니스 규칙 유효성 검사, 인증 및 감사를 수행한 이후에 스토리지 계정에 쓰는 중간 계층 서비스를 만듭니다. 또한 다른 방법으로 액세스를 관리하는 것이 더 간단한 경우도 있습니다. 예를 들어 컨테이너의 모든 Blob을 공개적으로 읽기 가능하도록 설정하려면 모든 클라이언트가 액세스하도록 SAS를 제공하는 대신에 컨테이너를 공용으로 설정할 수 있습니다.

  • Azure Monitor 및 Azure Storage 로그를 사용하여 애플리케이션을 모니터링합니다. SAS 공급자 서비스의 중단으로 인해 권한 부여 실패가 발생할 수 있습니다. 이는 저장된 액세스 정책을 실수로 제거한 경우에도 발생할 수 있습니다. Azure Monitor 및 스토리지 분석 로깅을 사용하여 해당 유형의 권한 부여 실패에 대한 스파이크를 관찰할 수 있습니다. 자세한 내용은 Azure Monitor의 Azure Storage 메트릭Azure 스토리지 분석 로깅을 참조하세요.

  • 스토리지 계정에 대한 SAS 만료 정책을 구성합니다. SAS가 손상된 경우 SAS에 대한 간격을 제한하는 것이 좋습니다. 스토리지 계정에 대한 SAS 만료 정책을 설정하면 사용자가 서비스 SAS 또는 계정 SAS를 만들 때 권장되는 만료 상한을 제공할 수 있습니다. 자세한 내용은 공유 액세스 서명에 대한 만료 정책 만들기를 참조하세요.

참고 항목

스토리지는 스토리지 계정에 대해 생성된 공유 액세스 서명의 수를 추적하지 않으며 이 세부 정보를 제공할 수 있는 API는 없습니다. 스토리지 계정에 대해 생성된 공유 액세스 서명 수를 알아야 하는 경우 그 수를 수동으로 추적해야 합니다.

SAS 시작

공유 액세스 서명을 시작하려면 각 SAS 유형에 대한 다음 문서를 참조하세요.

사용자 위임 SAS

서비스 SAS

계정 SAS

다음 단계