다음을 통해 공유


Analysis Services 네트워크 연결에 대한 질문과 대답

이 문서에서는 스토리지 계정, 데이터 원본, 방화벽 및 IP 주소에 연결하는 방법에 대한 일반적인 질문에 대한 답변을 제공합니다.

백업 및 복원

방화벽 뒤에 있는 스토리지 계정을 사용하여 백업 및 복원하려면 어떻게 해야 하나요?

Azure Analysis Services는 고정 IP 주소 또는 서비스 태그를 사용하지 않습니다. Analysis Services 서버에서 사용하는 IP 주소 범위는 Azure 지역에 대한 IP 주소 범위에 있는 모든 것이 될 수 있습니다. 서버 IP 주소는 가변적이고 시간이 지남에 따라 변경 될 수 있으므로 방화벽 규칙은 서버가 있는 Azure 지역 IP 주소의 전체 범위를 허용해야 합니다.

내 Azure Storage 계정은 Analysis Services 서버와 다른 지역에 있습니다. 스토리지 계정 방화벽 설정을 구성하려면 어떻게 해야 하나요?

스토리지 계정이 다른 지역에 있으면 선택한 네트워크에서 액세스할 수 있도록 스토리지 계정 방화벽 설정을 구성합니다. 방화벽 주소 범위에서 Analysis Services 서버가 있는 지역의 IP 주소 범위를 지정합니다. Azure 지역에 대한 IP 범위를 가져오려면 Azure IP 범위 및 서비스 태그 – 퍼블릭 클라우드를 참조하세요. 모든 네트워크에서 액세스할 수 있도록 스토리지 계정 방화벽 설정을 구성하는 것이 지원되지만 선택한 네트워크를 선택하고 IP 주소 범위를 지정하는 것이 좋습니다.

내 Azure Storage 계정은 Analysis Services 서버와 동일한 지역에 있습니다. 스토리지 계정 방화벽 설정을 구성하기 위해 어떻게 해야 하나요?

Analysis Services 서버와 스토리지 계정은 동일한 지역에 있으므로 두 계정 간의 통신은 내부 IP 주소 범위를 사용하므로 선택한 네트워크를 사용하도록 방화벽을 구성하고 IP 주소 범위를 지정하는 것은 지원되지 않습니다. 조직 정책에 방화벽이 필요한 경우 모든 네트워크의 액세스를 허용하도록 구성해야 합니다.

데이터 원본 연결

내 데이터 원본 시스템에 대한 VNET이 있습니다. Analysis Services 서버가 VNET에서 데이터베이스에 액세스하도록 허용하려면 어떻게 해야 하나요?

Azure Analysis Services는 VNET에 조인할 수 없습니다. 여기서 가장 좋은 해결 방법은 VNET에 온-프레미스 데이터 게이트웨이를 설치 및 구성한 다음 AlwaysUseGateway 서버 속성을 사용하여 Analysis Services 서버를 구성하는 것입니다. 자세한 내용은 Azure VNet(Virtual Network)에서 데이터 원본에 게이트웨이 사용을 참조하세요.

방화벽 뒤에 원본 데이터베이스가 있습니다. Analysis Services 서버에서 액세스할 수 있도록 방화벽을 구성하려면 어떻게 해야 하나요?

Azure Analysis Services는 고정 IP 주소 또는 서비스 태그를 사용하지 않습니다. Analysis Services 서버에서 사용하는 IP 주소 범위는 Azure 지역에 대한 IP 주소 범위에 있는 모든 것이 될 수 있습니다. 원본 데이터베이스 방화벽 규칙에서 서버의 Azure 지역에 대한 전체 IP 주소 범위를 제공해야 합니다. 또 다른 안전한 대안은 온-프레미스 데이터 게이트웨이를 구성하는 것입니다. 그런 다음 AlwaysUseGateway 서버 속성을 사용하여 Analysis Services 서버를 구성한 다음 온-프레미스 데이터 게이트웨이에 데이터 원본의 방화벽 규칙에서 허용하는 IP 주소가 있는지 확인할 수 있습니다.

키 쌍 인증과 함께 Snowflake를 사용하고 있습니다. 이를 사용하도록 Azure Analysis Services 서버를 구성하려면 어떻게 해야 하나요?

Azure Analysis Services는 Snowflake를 데이터 원본으로 지원하지 않지만( Azure Analysis Services에서 지원되는 데이터 원본 참조) ODBC를 통해 제네릭 DBMS(데이터베이스 관리 시스템)로 Snowflake에 액세스할 수 있습니다. Snowflake 데이터 커넥터를 통해 키 쌍 인증을 지원하는 Power BI로 이동하는 것이 좋습니다. 대부분의 경우 Microsoft에서 전체 제품 지원을 유지하기 때문에 이것이 가장 좋은 옵션입니다.

Azure Analysis Services에서 Azure Analysis Services 서버에 연결된 온-프레미스 게이트웨이에 64비트 Snowflake ODBC 드라이버를 배포하고 키 쌍 인증을 사용하도록 ODBC 연결을 구성합니다. 데이터 게이트웨이 컴퓨터에서 Snowflake 설명서에 따라 퍼블릭/프라이빗 키 쌍을 생성 하고 프라이빗 키 파일에 대한 데이터 게이트웨이 서비스 계정("NT SERVICE\PBIEgwService") READ 권한을 부여합니다. 그런 다음, Snowflake 기술 자료 문서에 설명된 대로 시스템 DSN을 구성합니다. Windows의 Snowflake에 연결하고 연결 세부 정보에서 DSN을 지정 하기 위해 키 쌍 인증을 사용하여 ODBC 드라이버를 설정하는 방법입니다 . 구조화된 데이터 원본을 사용하는 경우 다음 예제와 같이 인증 설정이 충돌하지 않도록 AuthenticationKind를 익명으로 설정해야 합니다.

소비자 전자 메일 계정

소비자 전자 메일 계정(예: outlook.com 및 gmail.com)을 테넌트에 초대하고 Azure Analysis Services에 액세스할 수 있는 권한을 부여할 수 있나요?

예, Azure Analysis Services는 B2C 계정(서버 테넌트에 초대된 소비자 전자 메일 계정)을 지원합니다. 그러나 이러한 계정에는 제한 사항이 있습니다. 예를 들어 Power BI 서비스 라이브 연결 보고서의 단일 Sign-On 소비자 전자 메일 계정의 일부 공급자에 대해서는 지원되지 않을 수 있습니다.

IP 주소가 있는 Azure 앱

즉석에서 변경되는 IP 주소와 함께 Azure 기반 애플리케이션(예: Azure Functions, Azure Data Factory)을 사용합니다. 내 앱이 실행되는 IP 주소를 동적으로 허용하도록 Azure Analysis Services 방화벽 규칙을 관리하려면 어떻게 해야 하나요?

Azure Analysis Services는 프라이빗 링크, VNET 또는 서비스 태그를 지원하지 않습니다. 클라이언트 애플리케이션의 IP 주소를 검색하고 방화벽 규칙을 자동으로 임시로 업데이트하는 일부 오픈 소스 솔루션(예 https://github.com/mathwro/Scripts/blob/master/Azure/AllowAzure-AnalysisServer.ps1: )이 있습니다.

방화벽 뒤에 있는 클라이언트는 URL 기반 규칙을 사용하도록 설정할 수 있습니다.

클라이언트와 인터넷 사이에 방화벽이 있는 클라이언트를 사용하여 Azure Analysis Services에 연결합니다. 트래픽이 방화벽을 통과할 수 있도록 구성해야 하는 URL

  • api.powerbi.com
  • login.windows.net
  • *.asazure.windows.net