다음을 통해 공유


인증 모범 사례

애플리케이션의 보안은 매우 중요합니다. 사용자 환경이 얼마나 우수한지에 관계없이 해커가 안전하지 않은 애플리케이션을 손상시켜 무결성을 훼손하고 사용자 신뢰를 악화시킬 수 있습니다.

이 문서에는 Azure Maps 애플리케이션의 보안을 보장하는 팁이 포함되어 있습니다. Azure를 사용하는 경우 사용 가능한 보안 도구를 숙지하는 것이 중요합니다. 자세한 내용은 Azure 보안 설명서의 Azure 보안 소개 를 참조하세요.

보안 위협 이해

해커가 계정에 액세스할 수 있는 경우 잠재적으로 청구 가능한 트랜잭션을 무제한으로 실행하여 QPS 제한으로 인해 예기치 않은 비용과 성능이 저하될 수 있습니다.

Azure Maps 애플리케이션 보안을 위한 모범 사례를 구현하려면 사용 가능한 다양한 인증 옵션을 이해해야 합니다.

Azure Maps의 인증 모범 사례

Azure Maps를 사용하여 공개적으로 연결된 클라이언트 애플리케이션을 개발할 때 인증 비밀이 비공개로 유지되고 공개적으로 액세스할 수 없도록 하는 것이 중요합니다.

구독 키 기반 인증(공유 키)은 클라이언트 쪽 애플리케이션 또는 웹 서비스에서 사용할 수 있지만 애플리케이션 또는 웹 서비스를 보호하는 가장 안전한 방법입니다. 이는 HTTP 요청에서 키를 쉽게 추출하여 SKU(가격 책정 계층)에서 사용할 수 있는 모든 Azure Maps REST API에 대한 액세스 권한을 부여하기 때문입니다. 구독 키를 사용하는 경우 정기적으로 순환 해야 하며 공유 키는 구성 가능한 수명을 지원하지 않으므로 순환을 수동으로 수행해야 합니다. Azure Key Vault에서 공유 키 인증을 사용하여 비밀을 Azure에 안전하게 저장하는 것이 좋습니다.

Microsoft Entra 인증 또는 SAS(공유 액세스 서명) 토큰 인증을 사용하는 경우 AZURE Maps REST API에 대한 액세스 권한은 RBAC(역할 기반 액세스 제어)를 사용하여 부여됩니다. RBAC를 사용하면 발급된 토큰에 부여된 액세스 수준을 지정할 수 있습니다. 액세스 권한을 부여해야 하는 기간을 고려하는 것이 중요합니다. 공유 키 인증과 달리 이러한 토큰의 수명은 구성할 수 있습니다.

토큰 수명 구성에 대한 자세한 내용은 다음을 참조하세요.

퍼블릭 클라이언트 및 기밀 클라이언트 응용 프로그램

퍼블릭 및 기밀 클라이언트 애플리케이션 간에는 서로 다른 보안 문제가 있습니다. 퍼블릭기밀 클라이언트 애플리케이션으로 간주되는 항목에 대한 자세한 내용은 Microsoft ID 플랫폼 설명서에서 퍼블릭 클라이언트 및 기밀 클라이언트 애플리케이션을 참조하세요.

퍼블릭 클라이언트 애플리케이션

디바이스, 데스크톱 컴퓨터 또는 웹 브라우저에서 실행되는 애플리케이션의 경우 CORS(원본 간 리소스 공유)를 사용하여 Azure Maps 계정에 액세스할 수 있는 도메인을 정의하는 것이 좋습니다. CORS는 Azure Maps 계정에 대한 리소스를 요청할 수 있는 원본(예: "https://microsoft.com")을 클라이언트의 브라우저에 알립니다.

참고 항목

웹 서버 또는 서비스를 개발하는 경우 CORS를 사용하여 Azure Maps 계정을 구성할 필요가 없습니다. 그러나 클라이언트 쪽 웹 애플리케이션에 JavaScript 코드가 포함된 경우 CORS가 적용됩니다.

기밀 클라이언트 애플리케이션

웹 서비스 및 서비스/디먼 앱과 같은 서버 기반 애플리케이션의 경우 관리 ID 를 사용하여 비밀 관리의 복잡성을 방지하는 것이 좋습니다. 관리 ID는 Microsoft Entra 인증을 사용하여 웹 서비스가 Azure Maps에 연결할 수 있는 ID를 제공할 수 있습니다. 그러면 웹 서비스에서 이 ID를 사용하여 필요한 Microsoft Entra 토큰을 가져올 수 있습니다. Azure RBAC를 사용하여 웹 서비스에 부여된 액세스를 구성하고 가능한 최소 권한 역할을 적용하는 것이 좋습니다.

다음 단계