자습서: Linux VM 시스템 할당 관리 ID를 사용하여 Azure Key Vault에 액세스

Azure 리소스에 대한 관리 ID는 Microsoft Entra ID의 기능입니다. Azure 리소스에 대한 관리 ID를 지원하는 각 Azure 서비스는 자체 타임라인을 따릅니다. 시작하기 전에 리소스의 관리 ID 가용성 상태와 알려진 문제를 검토하세요.

이 자습서에서는 Linux VM(가상 머신)이 시스템 할당 관리 ID를 사용하여 Azure Key Vault에 액세스하는 방법을 보여줍니다. Key Vault를 사용하면 클라이언트 애플리케이션에서 비밀을 사용하여 Microsoft Entra ID로 보호되지 않는 리소스에 액세스할 수 있습니다. 관리되는 서비스 ID는 Azure에서 자동으로 관리되며, 코드에 인증 정보를 포함하지 않고도 Microsoft Entra 인증을 지원하는 서비스에 인증할 수 있습니다.

다음 방법에 대해 설명합니다.

  • Key Vault에 저장된 비밀 액세스 권한을 VM에 부여
  • VM ID를 사용하여 액세스 토큰을 가져온 다음 Key Vault에서 비밀을 검색하는 데 사용

필수 조건

주요 자격 증명 모음 만들기

이 문서의 단계는 시작하는 포털에 따라 약간 다를 수 있습니다.

이 섹션에서는 Key Vault에 저장된 비밀에 대한 액세스 권한을 VM에 부여하는 방법을 보여줍니다. Azure 리소스에 대한 관리 ID를 사용하면 코드에서 Microsoft Entra 인증을 지원하는 리소스에 인증하기 위한 액세스 토큰을 가져올 수 있습니다.  그러나 모든 Azure 서비스가 Microsoft Entra 인증을 지원하는 것은 아닙니다. 이러한 서비스에서 Azure 리소스에 대한 관리 ID를 사용하려면 Azure Key Vault에 서비스 자격 증명을 저장하고 VM의 관리 ID로 Key Vault에 액세스하여 자격 증명을 검색합니다.

먼저 Key Vault를 만들고, VM의 시스템 할당 관리 ID 액세스 권한을 Key Vault에 부여해야 합니다.

  1. Azure Portal에 로그인합니다.

  2. 왼쪽 탐색 모음의 맨 위에서 리소스 만들기를 선택합니다.

  3. Marketplace 검색 상자에 Key Vault를 입력하고 Enter를 누릅니다.

  4. 결과 목록에서 Key Vault를 선택합니다.

  5. 만들기를 실행합니다.

  6. 새 키 자격 증명 모음의 이름을 제공합니다.

    Azure Key Vault 만들기 화면을 보여 주는 스크린샷.

  7. 이 자습서에 사용 중인 가상 머신을 만든 구독 및 리소스 그룹을 선택하도록 필요한 모든 정보를 입력합니다.

  8. 검토 + 만들기를 선택합니다.

  9. 만들기를 선택합니다.

비밀 만들기

다음으로, Key Vault에 비밀을 추가하면 나중에 VM에서 실행 중인 코드를 사용하여 비밀을 검색할 수 있습니다. 이 자습서에서는 PowerShell을 사용하지만 이 가상 머신에서 실행되는 모든 코드에 동일한 개념이 적용됩니다.

  1. 새로 만든 Key Vault로 이동합니다.

  2. 비밀을 선택하고 추가를 선택합니다.

  3. 생성/가져오기를 선택합니다.

  4. 업로드 옵션비밀 만들기 화면에서 수동을 선택한 상태로 둡니다.

  5. 비밀의 이름과 값을 입력합니다.  원하는 어떤 값이나 입력할 수 있습니다. 

  6. 활성화 날짜와 만료 날짜는 비워 두고 사용 가능로 유지합니다. 

  7. 만들기를 선택하여 비밀을 만듭니다.

    비밀 만들기를 보여 주는 스크린샷

액세스 허가

가상 머신에서 사용하는 관리 ID는 Key Vault에 저장된 비밀을 읽으려면 액세스 권한이 필요합니다.

  1. 새로 만든 Key Vault로 이동합니다.

  2. 왼쪽 메뉴에서 액세스 정책을 선택합니다.

  3. 액세스 정책 추가를 선택합니다.

    키 자격 증명 모음 액세스 정책 만들기 화면의 스크린샷.

  4. 템플릿에서 구성(선택 사항) 아래의 액세스 정책 추가 섹션의 풀다운 메뉴에서 비밀 관리를 선택합니다.

  5. 주체 선택을 선택하고 검색 필드에 앞에서 만든 VM의 이름을 입력합니다.  결과 목록에서 VM을 선택하고 선택을 선택합니다.

  6. 추가를 선택합니다.

  7. 저장을 선택합니다.

데이터 액세스

아래의 단계를 완료하려면 SSH 클라이언트가 필요합니다.  Windows를 사용 중인 경우 Linux용 Windows 하위 시스템에서 SSH 클라이언트를 사용할 수 있습니다. SSH 클라이언트의 키 구성에 대한 도움이 필요하면 Azure에서 Windows를 통해 SSH 키를 사용하는 방법 또는 Azure에서 Linux VM용 SSH 공개 및 프라이빗 키 쌍을 만들고 사용하는 방법을 참조하세요.

Important

모든 Azure SDK는 Microsoft Entra 토큰을 쉽게 획득하여 대상 서비스에 액세스할 수 있게 해주는 Azure.Identity 라이브러리를 지원합니다. Azure SDK에 대해 자세히 알아보고 Azure.Identity 라이브러리를 활용하세요.

  1. Portal에서 Linux VM으로 이동한 다음, 개요에서 연결을 선택합니다. 

  2. 선택한 SSH 클라이언트를 사용하여 VM에 연결합니다. 

  3. 터미널 창에서 CURL을 사용하여 Azure 리소스에 대한 로컬 관리 ID 엔드포인트에 대한 요청을 만들어서 Azure Key Vault에 대한 액세스 토큰을 가져옵니다.    

    액세스 토큰에 대한 CURL 요청은 다음과 같습니다.  

    curl 'http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https%3A%2F%2Fvault.azure.net' -H Metadata:true  
    

    응답에는 Resource Manager에 액세스하는 데 필요한 액세스 토큰이 포함되어 있습니다. 

    응답:

    {"access_token":"eyJ0eXAi...",
    "refresh_token":"",
    "expires_in":"3599",
    "expires_on":"1504130527",
    "not_before":"1504126627",
    "resource":"https://vault.azure.net",
    "token_type":"Bearer"} 
    

    이 액세스 토큰을 사용하여 Azure Key Vault에 인증할 수 있습니다.  다음 CURL 요청은 CURL 및 Key Vault REST API를 사용하여 Key Vault에서 비밀을 읽는 방법을 보여 줍니다.  Key Vault 개요 페이지의 Essentials 섹션 있는 Key Vault의 URL이 필요합니다.  또한 이전 호출에서 얻은 액세스 토큰이 필요합니다. 

    curl 'https://<YOUR-KEY-VAULT-URL>/secrets/<secret-name>?api-version=2016-10-01' -H "Authorization: Bearer <ACCESS TOKEN>" 
    

    응답은 다음과 같습니다.

    {"value":"p@ssw0rd!","id":"https://mytestkeyvault.vault.azure.net/secrets/MyTestSecret/7c2204c6093c4d859bc5b9eff8f29050","attributes":{"enabled":true,"created":1505088747,"updated":1505088747,"recoveryLevel":"Purgeable"}} 
    

Key Vault에서 비밀을 검색한 후에는 이 비밀을 사용하여 이름과 암호가 필요한 서비스에 인증할 수 있습니다.

리소스 정리

리소스를 정리하려면 Azure Portal로 로그인하여 리소스 그룹을 선택하고 이 자습서의 프로세스에서 만든 리소스 그룹(예: mi-test)을 찾아서 선택한 다음, 리소스 그룹 삭제 명령을 사용합니다.

또는 PowerShell 또는 CLI를 통해 이 작업을 수행할 수도 있습니다.

다음 단계

이 자습서에서는 Linux VM 시스템 할당 관리 ID를 사용하여 Azure Key Vault에 액세스하는 방법을 알아보았습니다. Azure Key Vault에 대한 자세한 내용은 다음을 참조하세요.