개요
이 Azure 보안 및 규정 준수 청사진은 FFIEC(연방 금융 기관 심사 위원회)가 규제하는 금융 데이터의 수집, 스토리지 및 검색에 적합한 Azure에서 데이터 분석 아키텍처를 배포하기 위한 지침을 제공합니다.
이 참조 아키텍처, 구현 가이드 및 위협 모델은 고객이 FFIEC 요구 사항을 준수할 수 있는 기반을 제공합니다. 이 솔루션은 고객이 FFIEC 규격 방식으로 Azure에 워크로드를 배포하는 데 도움이 되는 기준을 제공합니다. 그러나 추가 구성이 필요하므로 프로덕션 환경에서 as-is 이 솔루션을 사용하면 안 됩니다.
FFIEC 규정 준수를 달성하려면 자격을 갖춘 감사자가 프로덕션 고객 솔루션을 인증해야 합니다. 감사는 FRB(연방 준비 제도 이사회), FDIC(연방 예금 보험 공사), 전국 신용 조합 관리(NCUA), 통화 감사국(OCC) 및 소비자 금융 보호국(CFPB)을 포함한 FFIEC 회원 기관의 심사관이 감독합니다. 이러한 심사관은 감사 기관으로부터 독립성을 유지하는 평가자가 감사를 완료했음을 인증합니다. 요구 사항은 각 고객 구현의 세부 사항에 따라 달라질 수 있으므로 고객은 이 아키텍처를 사용하여 빌드된 솔루션에 대한 적절한 보안 및 규정 준수 평가를 수행할 책임이 있습니다.
아키텍처 다이어그램 및 구성 요소
이 Azure 보안 및 규정 준수 청사진은 고객이 자체 분석 도구를 빌드할 수 있는 분석 플랫폼을 제공합니다. 참조 아키텍처는 고객이 SQL/데이터 관리자의 대량 데이터 가져오기 또는 운영 사용자를 통한 운영 데이터 업데이트를 통해 데이터를 입력하는 일반적인 사용 사례를 간략하게 설명합니다. 두 작업 스트림 모두 Azure SQL Database로 데이터를 가져오기 위해 Azure Functions를 통합합니다. Azure Functions는 각 고객의 자체 분석 요구 사항에 고유한 가져오기 작업을 처리하도록 Azure Portal을 통해 고객이 구성해야 합니다.
Azure는 고객을 위한 다양한 보고 및 분석 서비스를 제공합니다. 이 솔루션은 Azure SQL Database와 함께 Azure Machine Learning을 통합하여 데이터를 빠르게 탐색하고 더 스마트한 모델링을 통해 더 빠른 결과를 제공합니다. Azure Machine Learning은 데이터 세트 간의 새로운 관계를 검색하여 쿼리 속도를 높입니다. 여러 통계 함수를 통해 데이터를 학습한 후에는 최대 7개의 추가 쿼리 풀(고객 서버를 포함하여 총 8개)을 동일한 테이블 형식 모델과 동기화하여 쿼리 워크로드를 분산하고 응답 시간을 줄일 수 있습니다.
향상된 분석 및 보고를 위해 columnstore 인덱스를 사용하여 Azure SQL 데이터베이스를 구성할 수 있습니다. Azure Machine Learning 및 Azure SQL 데이터베이스는 모두 고객 사용량에 따라 확장 또는 축소하거나 완전히 종료할 수 있습니다. 모든 SQL 트래픽은 자체 서명된 인증서를 포함하여 SSL로 암호화됩니다. Azure는 보안 강화를 위해 신뢰할 수 있는 인증 기관을 사용하는 것이 가장 좋습니다.
데이터가 Azure SQL Database에 업로드되고 Azure Machine Learning에서 학습되면 Power BI를 사용하는 운영 사용자 및 SQL/데이터 관리자가 모두 소화합니다. Power BI는 데이터를 직관적으로 표시하고 여러 데이터 세트에 정보를 통합하여 더 큰 인사이트를 얻습니다. 높은 수준의 적응성과 Azure SQL Database와의 간편한 통합을 통해 고객은 비즈니스 요구 사항에 따라 다양한 시나리오를 처리하도록 구성할 수 있습니다.
이 솔루션은 고객이 스토리지 서비스 암호화를 사용하여 미사용 데이터의 기밀성을 유지하도록 구성할 수 있는 Azure Storage 계정을 사용합니다. Azure는 복원력을 위해 고객이 선택한 데이터 센터 내에 세 개의 데이터 복사본을 저장합니다. 지리적 중복 스토리지를 사용하면 수백 마일 떨어진 보조 데이터 센터에 데이터가 복제되고 해당 데이터 센터 내에 3개의 복사본으로 다시 저장되므로 고객의 기본 데이터 센터에서 발생하는 부작용으로 인해 데이터가 손실되지 않습니다.
보안 강화를 위해 이 솔루션의 모든 리소스는 Azure Resource Manager를 통해 리소스 그룹으로 관리됩니다. Azure Active Directory 역할 기반 액세스 제어는 Azure Key Vault의 키를 포함하여 배포된 리소스에 대한 액세스를 제어하는 데 사용됩니다. 시스템 상태는 Azure Security Center 및 Azure Monitor를 통해 모니터링됩니다. 고객은 로그를 캡처하고 쉽게 탐색할 수 있는 단일 대시보드에 시스템 상태를 표시하도록 모니터링 서비스를 모두 구성합니다.
Azure SQL Database는 보안 VPN 또는 ExpressRoute 연결을 통해 Azure SQL Database에 액세스하도록 구성된 로컬 컴퓨터에서 실행되는 SSMS(SQL Server Management Studio)를 통해 일반적으로 관리됩니다. 관리 및 데이터를 참조 아키텍처 리소스 그룹으로 가져오기 위해 VPN 또는 ExpressRoute 연결을 구성하는 것이 좋습니다.
이 솔루션은 다음 Azure 서비스를 사용합니다. 배포 아키텍처의 세부 정보는 배포 아키텍처 섹션에 있습니다.
- Application Insights (애플리케이션 인사이트)
- 애저 액티브 디렉터리
- Azure Data Catalog
- Azure 디스크 암호화
- Azure Event Grid
- Azure Functions (애저 펑션)
- Azure Key Vault (애저 키 볼트)
- Azure Machine Learning (애저 머신 러닝)
- Azure Monitor (로그)
- Azure Security Center
- Azure SQL 데이터베이스
- Azure Storage
- Azure Virtual Network
- (1) /16 네트워크
- (2) /24 네트워크
- (2) 네트워크 보안 그룹
- Power BI 대시보드
배포 아키텍처
다음 섹션에서는 배포 및 구현 요소에 대해 자세히 설명합니다.
Azure Event Grid: Azure Event Grid 를 사용하면 고객이 이벤트 기반 아키텍처를 사용하여 애플리케이션을 쉽게 빌드할 수 있습니다. 사용자는 구독하려는 Azure 리소스를 선택하고 이벤트 처리기 또는 웹후크에 이벤트를 보낼 엔드포인트를 제공합니다. 고객은 이벤트 구독을 만들 때 웹후크 URL에 쿼리 매개 변수를 추가하여 웹후크 엔드포인트를 보호할 수 있습니다. Azure Event Grid는 HTTPS 웹후크 엔드포인트만 지원합니다. Azure Event Grid를 사용하면 고객이 다양한 사용자에게 제공되는 액세스 수준을 제어하여 이벤트 구독 나열, 새 구독 만들기 및 키 생성과 같은 다양한 관리 작업을 수행할 수 있습니다. Event Grid는 Azure 역할 기반 액세스 제어를 활용합니다.
Azure Functions: Azure Functions 는 사용자가 인프라를 명시적으로 프로비전하거나 관리할 필요 없이 주문형 코드를 실행할 수 있는 서버 없는 컴퓨팅 서비스입니다. Azure Functions를 사용하여 다양한 이벤트에 대한 응답으로 스크립트 또는 코드 조각을 실행합니다.
Azure Machine Learning: Azure Machine Learning 은 컴퓨터가 기존 데이터를 사용하여 향후 동작, 결과 및 추세를 예측할 수 있는 데이터 과학 기술입니다.
Azure 데이터 카탈로그: 데이터 카탈로그 를 사용하면 데이터를 관리하는 사용자가 데이터 원본을 쉽게 검색하고 이해할 수 있습니다. 일반 데이터 원본은 재무 데이터를 등록, 태그 지정 및 검색할 수 있습니다. 데이터는 기존 위치에 남아 있지만 해당 메타데이터의 복사본은 데이터 원본 위치에 대한 참조와 함께 데이터 카탈로그에 추가됩니다. 메타데이터는 또한 인덱싱되므로 각 데이터 원본의 검색을 통해 쉽게 찾을 수 있으며 검색한 사용자가 이해할 수 있습니다.
가상 네트워크
아키텍처는 주소 공간이 10.200.0.0/16인 프라이빗 가상 네트워크를 정의합니다.
네트워크 보안 그룹: 네트워크 보안 그룹에 는 가상 네트워크 내에서 트래픽을 허용하거나 거부하는 액세스 제어 목록이 포함되어 있습니다. 네트워크 보안 그룹을 사용하여 서브넷 또는 개별 VM 수준에서 트래픽을 보호할 수 있습니다. 다음과 같은 네트워크 보안 그룹이 있습니다.
- Active Directory에 대한 네트워크 보안 그룹
- 워크로드에 대한 네트워크 보안 그룹
각 네트워크 보안 그룹에는 솔루션이 안전하고 올바르게 작동할 수 있도록 특정 포트 및 프로토콜이 열려 있습니다. 또한 각 네트워크 보안 그룹에 대해 다음 구성이 사용하도록 설정됩니다.
- 진단 로그와 이벤트가 활성화되어 스토리지 계정에 저장됩니다.
- Azure Monitor 로그가 네트워크 보안 그룹의 진단 로그에 연결됨
서브넷: 각 서브넷은 해당 네트워크 보안 그룹과 연결됩니다.
전송 중인 데이터
Azure는 기본적으로 Azure 데이터 센터 간 모든 통신을 암호화합니다. Azure Portal을 통해 Azure Storage에 대한 모든 트랜잭션은 HTTPS를 통해 발생합니다.
정지된 데이터
아키텍처는 암호화, 데이터베이스 감사 및 기타 조치를 통해 미사용 데이터를 보호합니다.
Azure Storage: 암호화된 미사용 데이터 요구 사항을 충족하기 위해 모든 Azure Storage 는 Storage 서비스 암호화를 사용합니다. 이를 통해 FFIEC에서 정의한 조직의 보안 약정 및 규정 준수 요구 사항을 지원하여 데이터를 보호하고 보호할 수 있습니다.
Azure Disk Encryption: Azure Disk Encryption 은 Windows의 BitLocker 기능을 활용하여 데이터 디스크에 볼륨 암호화를 제공합니다. 이 솔루션은 Azure Key Vault와 통합되어 디스크 암호화 키를 제어하고 관리하는 데 도움이 됩니다.
Azure SQL Database: Azure SQL Database 인스턴스는 다음 데이터베이스 보안 조치를 사용합니다.
- Active Directory 인증 및 권한 부여 를 사용하면 하나의 중앙 위치에서 데이터베이스 사용자 및 기타 Microsoft 서비스를 ID로 관리할 수 있습니다.
- SQL Database 감사는 데이터베이스 이벤트를 추적하고 Azure Storage 계정의 감사 로그에 기록합니다.
- Azure SQL Database는 데이터베이스, 연결된 백업 및 트랜잭션 로그 파일의 실시간 암호화 및 암호 해독을 수행하여 미사용 정보를 보호하는 투명한 데이터 암호화를 사용하도록 구성됩니다. 투명한 데이터 암호화는 저장된 데이터에 무단 액세스가 적용되지 않음을 보장합니다.
- 방화벽 규칙은 적절한 권한이 부여될 때까지 데이터베이스 서버에 대한 모든 액세스를 차단합니다. 방화벽은 각 요청이 시작된 IP 주소의 데이터베이스에 대한 액세스를 허용합니다.
- SQL 위협 탐지 를 사용하면 의심스러운 데이터베이스 활동, 잠재적 취약성, SQL 삽입 공격 및 비정상적인 데이터베이스 액세스 패턴에 대한 보안 경고를 제공하여 잠재적인 위협에 대한 검색 및 대응을 수행할 수 있습니다.
- 암호화된 열은 중요한 데이터가 데이터베이스 시스템 내에서 일반 텍스트로 표시되지 않도록 합니다. 데이터 암호화를 사용하도록 설정한 후에는 키에 액세스할 수 있는 클라이언트 애플리케이션 또는 애플리케이션 서버만 일반 텍스트 데이터에 액세스할 수 있습니다.
- 확장 속성 은 사용자가 데이터베이스 개체에 사용자 지정 속성을 추가하고 관련 재무 데이터 처리를 방지하기 위해 애플리케이션 논리를 지원하기 위해 데이터를 "중단됨"으로 태그할 수 있으므로 데이터 주체 처리를 중단하는 데 사용할 수 있습니다.
- Row-Level 보안을 사용하면 사용자가 처리를 중단하도록 데이터에 대한 액세스를 제한하는 정책을 정의할 수 있습니다.
- SQL Database 동적 데이터 마스킹 은 권한이 없는 사용자 또는 애플리케이션에 데이터를 마스킹하여 중요한 데이터 노출을 제한합니다. 동적 데이터 마스킹은 잠재적으로 중요한 데이터를 자동으로 검색하고 적용할 적절한 마스크를 제안할 수 있습니다. 이렇게 하면 무단 액세스를 통해 데이터베이스를 종료하지 않도록 데이터에 대한 액세스를 식별하고 줄일 수 있습니다. 고객은 데이터베이스 스키마를 준수하도록 동적 데이터 마스킹 설정을 조정해야 합니다.
ID 관리
다음 기술은 Azure 환경에서 데이터에 대한 액세스를 관리하는 기능을 제공합니다.
- Azure Active Directory 는 Microsoft의 다중 테넌트 클라우드 기반 디렉터리 및 ID 관리 서비스입니다. 이 솔루션에 대한 모든 사용자는 Azure SQL Database에 액세스하는 사용자를 포함하여 Azure Active Directory에서 만들어집니다.
- 애플리케이션에 대한 인증은 Azure Active Directory를 사용하여 수행됩니다. 자세한 내용은 Azure Active Directory와 애플리케이션 통합을 참조하세요. 또한 데이터베이스 열 암호화는 Azure Active Directory를 사용하여 Azure SQL Database에 애플리케이션을 인증합니다. 자세한 내용은 Azure SQL Database에서 중요한 데이터를 보호하는 방법을 참조하세요.
- Azure 역할 기반 액세스 제어 를 사용하면 관리자가 세분화된 액세스 권한을 정의하여 사용자가 작업을 수행하는 데 필요한 액세스 권한 양만 부여할 수 있습니다. 관리자는 모든 사용자에게 Azure 리소스에 대한 무제한 권한을 부여하는 대신 데이터에 액세스하기 위한 특정 작업만 허용할 수 있습니다. 구독 액세스는 구독 관리자로 제한됩니다.
- Azure Active Directory Privileged Identity Management 를 사용하면 고객이 특정 정보에 액세스할 수 있는 사용자 수를 최소화할 수 있습니다. 관리자는 Azure Active Directory Privileged Identity Management를 사용하여 권한 있는 ID 및 리소스에 대한 액세스를 검색, 제한 및 모니터링할 수 있습니다. 이 기능을 사용하여 필요할 때 주문형 Just-In-Time 관리 액세스를 적용할 수도 있습니다.
- Azure Active Directory Identity Protection 은 조직의 ID에 영향을 주는 잠재적 취약성을 감지하고, 조직의 ID와 관련된 의심스러운 작업에 대한 자동화된 응답을 구성하고, 의심스러운 인시던트를 조사하여 이를 해결하기 위한 적절한 조치를 취합니다.
안전
비밀 관리: 솔루션은 키 및 비밀 관리에 Azure Key Vault 를 사용합니다. Azure Key Vault는 클라우드 애플리케이션 및 서비스에서 사용하는 암호화 키와 비밀을 보호하는 데 도움이 됩니다. 고객이 이러한 데이터를 보호하고 액세스하는 데 도움이 되는 Azure Key Vault 기능은 다음과 같습니다.
- 고급 액세스 정책은 필요에 따라 구성됩니다.
- Key Vault 액세스 정책은 키 및 비밀에 대한 최소 필수 권한으로 정의됩니다.
- Key Vault의 모든 키와 비밀에는 만료 날짜가 있습니다.
- Key Vault의 모든 키는 특수 하드웨어 보안 모듈로 보호됩니다. 키 유형은 HSM 보호된 2048비트 RSA 키입니다.
- 모든 사용자 및 ID에는 역할 기반 액세스 제어를 사용하여 필요한 최소 권한이 부여됩니다.
- Key Vault에 대한 진단 로그는 최소 365일의 보존 기간으로 사용하도록 설정됩니다.
- 키에 허용되는 암호화 작업은 필요한 것으로 제한됩니다.
Azure Security Center: Azure Security Center를 사용하면 고객은 워크로드 전반에 걸쳐 보안 정책을 중앙에서 적용 및 관리하고, 위협에 대한 노출을 제한하고, 공격을 감지하고 대응할 수 있습니다. 또한 Azure Security Center는 Azure 서비스의 기존 구성에 액세스하여 보안 상태를 개선하고 데이터를 보호하는 데 도움이 되는 구성 및 서비스 권장 사항을 제공합니다.
Azure Security Center는 다양한 검색 기능을 사용하여 고객에게 환경을 대상으로 하는 잠재적인 공격을 경고합니다. 이러한 경고에는 경고를 트리거한 대상, 대상 리소스 및 공격의 원본에 대한 중요한 정보가 포함됩니다. Azure Security Center에는 위협 또는 의심스러운 활동이 발생할 때 트리거되는 미리 정의된 보안 경고 집합이 있습니다. Azure Security Center의 사용자 지정 경고 규칙을 사용하면 고객이 환경에서 이미 수집된 데이터를 기반으로 새 보안 경고를 정의할 수 있습니다.
Azure Security Center는 우선 순위가 지정된 보안 경고 및 인시던트 기능을 제공하므로 고객이 잠재적인 보안 문제를 보다 쉽게 검색하고 해결할 수 있습니다. 검색된 각 위협에 대한 위협 인텔리전스 보고서가 생성되어 인시던트 대응 팀이 위협을 조사하고 수정할 수 있도록 지원합니다.
로깅 및 감사
Azure 서비스는 시스템 및 사용자 활동뿐만 아니라 시스템 상태를 광범위하게 기록합니다.
- 활동 로그: 활동 로그는 구독의 리소스에서 수행되는 작업에 대한 인사이트를 제공합니다. 활동 로그는 작업의 초기자, 발생 시간 및 상태를 결정하는 데 도움이 될 수 있습니다.
- 진단 로그: 진단 로그에는 모든 리소스에서 내보낸 모든 로그가 포함됩니다. 이러한 로그에는 Windows 이벤트 시스템 로그, Azure Storage 로그, Key Vault 감사 로그, Application Gateway 액세스 및 방화벽 로그가 포함됩니다. 모든 진단 로그는 보관을 위해 중앙 집중식 및 암호화된 Azure Storage 계정에 기록됩니다. 보존은 조직별 보존 요구 사항을 충족하기 위해 최대 730일 동안 사용자가 구성할 수 있습니다.
Azure Monitor 로그: 이러한 로그는 처리, 저장 및 대시보드 보고를 위해 Azure Monitor 로그 에 통합됩니다. 수집되면 데이터는 Log Analytics 작업 영역 내의 각 데이터 형식에 대해 별도의 테이블로 구성되므로 원래 원본에 관계없이 모든 데이터를 함께 분석할 수 있습니다. 또한 Azure Security Center는 Azure Monitor 로그와 통합되어 고객이 Kusto 쿼리를 사용하여 보안 이벤트 데이터에 액세스하고 다른 서비스의 데이터와 결합할 수 있습니다.
다음 Azure 모니터링 솔루션 은 이 아키텍처의 일부로 포함됩니다.
- Active Directory 평가: Active Directory 상태 검사 솔루션은 정기적으로 서버 환경의 위험과 상태를 평가하고 배포된 서버 인프라와 관련된 권장 사항의 우선 순위가 지정된 목록을 제공합니다.
- SQL 평가: SQL 상태 검사 솔루션은 정기적으로 서버 환경의 위험 및 상태를 평가하고 배포된 서버 인프라와 관련된 우선 순위가 지정된 권장 사항 목록을 고객에게 제공합니다.
- 에이전트 상태: 에이전트 상태 솔루션은 배포된 에이전트 수와 해당 지리적 배포뿐만 아니라 응답하지 않는 에이전트 수와 운영 데이터를 제출하는 에이전트 수를 보고합니다.
- 활동 Log Analytics: 활동 Log Analytics 솔루션은 고객에 대한 모든 Azure 구독에서 Azure 활동 로그 분석을 지원합니다.
Azure Automation: Azure Automation 은 Runbook을 저장, 실행 및 관리합니다. 이 솔루션에서 Runbook은 Azure SQL Database에서 로그를 수집하는 데 도움이 됩니다. Automation 변경 내용 추적 솔루션을 사용하면 고객이 환경의 변경 내용을 쉽게 식별할 수 있습니다.
Azure Monitor: Azure Monitor 는 조직이 Azure 리소스에서 API 호출 추적을 포함하여 감사, 경고 만들기 및 데이터를 보관할 수 있도록 하여 사용자가 성능을 추적하고, 보안을 유지하며, 추세를 식별할 수 있도록 지원합니다.
Application Insights: Application Insights 는 여러 플랫폼의 웹 개발자를 위한 확장 가능한 APM(애플리케이션 성능 관리) 서비스입니다. 성능 이상을 감지하고 문제를 진단하고 사용자가 앱으로 실제로 수행하는 작업을 이해하는 데 도움이 되는 강력한 분석 도구를 포함합니다. 사용자가 성능과 유용성을 지속적으로 향상시킬 수 있도록 설계되었습니다.
위협 모델
이 참조 아키텍처에 대한 데이터 흐름 다이어그램은 다운로드 할 수 있거나 아래에서 찾을 수 있습니다. 이 모델은 고객이 수정할 때 시스템 인프라의 잠재적 위험 지점을 이해하는 데 도움이 될 수 있습니다.
규정 준수 설명서
Azure 보안 및 규정 준수 청사진 – FFIEC 고객 책임 매트릭스는 FFIEC에 필요한 모든 목표를 나열합니다. 이 매트릭스는 각 목표의 구현이 Microsoft, 고객 또는 둘 간의 공유에 대한 책임인지를 자세히 설명합니다.
Azure 보안 및 규정 준수 청사진 – FFIEC 데이터 분석 구현 매트릭스는 구현이 각 대상 목표의 요구 사항을 충족하는 방법에 대한 자세한 설명을 포함하여 데이터 분석 아키텍처에서 처리되는 FFIEC 목표에 대한 정보를 제공합니다.
지침 및 권장 사항
VPN 및 ExpressRoute
이 데이터 분석 참조 아키텍처의 일부로 배포된 리소스에 대한 연결을 안전하게 설정하려면 보안 VPN 터널 또는 ExpressRoute 를 구성해야 합니다. 고객은 VPN 또는 ExpressRoute를 적절하게 설정하여 전송 중인 데이터에 대한 보호 계층을 추가할 수 있습니다.
Azure를 사용하여 보안 VPN 터널을 구현하면 온-프레미스 네트워크와 Azure Virtual Network 간의 가상 프라이빗 연결을 만들 수 있습니다. 이 연결은 인터넷을 통해 이루어지며 고객은 고객의 네트워크와 Azure 간의 암호화된 링크 내에서 정보를 안전하게 "터널"할 수 있습니다. 사이트 및 사이트 간의 VPN은 수십 년 동안 모든 규모의 기업에서 배포한 안전하고 성숙한 기술입니다. IPsec 터널 모드는 이 옵션에서 암호화 메커니즘으로 사용됩니다.
VPN 터널 내의 트래픽은 사이트 간 VPN을 사용하여 인터넷을 트래버스하므로 Microsoft는 더욱 안전한 또 다른 연결 옵션을 제공합니다. Azure ExpressRoute는 Azure와 온-프레미스 위치 또는 Exchange 호스팅 공급자 간의 전용 WAN 링크입니다. ExpressRoute 연결이 인터넷을 통해 이동하지 않으므로 이러한 연결은 인터넷을 통해 일반적인 연결보다 더 안정성, 빠른 속도, 짧은 대기 시간 및 더 높은 보안을 제공합니다. 또한 이는 고객의 통신 공급자와 직접 연결되므로 데이터가 인터넷을 통해 이동하지 않으므로 데이터가 노출되지 않습니다.
온-프레미스 네트워크를 Azure로 확장하는 보안 하이브리드 네트워크를 구현하기 위한 모범 사례를 사용할 수 있습니다.
추출 작업-Transform-Load 프로세스
PolyBase 는 별도의 추출, 변환, 로드 또는 가져오기 도구 없이도 Azure SQL Database에 데이터를 로드할 수 있습니다. PolyBase를 사용하면 T-SQL 쿼리를 통해 데이터에 액세스할 수 있습니다. Microsoft의 비즈니스 인텔리전스 및 분석 스택과 SQL Server와 호환되는 타사 도구는 PolyBase와 함께 사용할 수 있습니다.
Azure Active Directory 설정
Azure Active Directory 는 배포를 관리하고 환경과 상호 작용하는 담당자에 대한 액세스를 프로비전하는 데 필수적입니다. 기존 Windows Server Active Directory는 4번의 클릭으로 Azure Active Directory와 통합할 수 있습니다. 고객은 배포된 Active Directory 인프라를 Azure Active Directory 포리스트의 하위 도메인으로 만들어 배포된 Active Directory 인프라(도메인 컨트롤러)를 기존 Azure Active Directory에 연결할 수도 있습니다.
면책조항
- 이 문서는 정보 제공 용도로만 사용됩니다. MICROSOFT는 이 문서의 정보에 대해 명시적, 묵시적 또는 법적 보증을 하지 않습니다. 이 문서는 "as-is"으로 제공됩니다. URL 및 기타 인터넷 웹 사이트 참조를 포함하여 이 문서에 표현된 정보 및 보기는 예고 없이 변경될 수 있습니다. 이 문서를 읽는 고객은 이 문서를 사용할 위험이 있습니다.
- 이 문서는 Microsoft 제품 또는 솔루션의 지적 재산권에 대한 법적 권리를 고객에게 제공하지 않습니다.
- 고객은 내부 참조를 위해 이 문서를 복사하여 사용할 수 있습니다.
- 이 문서의 특정 권장 사항으로 인해 Azure에서 데이터, 네트워크 또는 컴퓨팅 리소스 사용량이 증가하고 고객의 Azure 라이선스 또는 구독 비용이 증가할 수 있습니다.
- 이 아키텍처는 고객이 특정 요구 사항에 맞게 조정하기 위한 기반이 되며 프로덕션 환경에서 as-is 사용하면 안 됩니다.
- 이 문서는 참조로 개발되었으며 고객이 특정 규정 준수 요구 사항 및 규정을 충족할 수 있는 모든 방법을 정의하는 데 사용하면 안 됩니다. 고객은 승인된 고객 구현에 대해 조직으로부터 법적 지원을 받아야 합니다.