다음을 통해 공유


Dataverse 및 Power Platform에 대한 액세스 제어

Dataverse 및 Power Platform은 관리자가 사용자와 애플리케이션이 주권 요구 사항을 준수하는지 확인하는 데 도움이 되는 세분화된 다단계 액세스 제어를 제공합니다. 이러한 컨트롤은 이 문서에 설명되어 있습니다.

역할 기반 액세스 제어(RBAC)

역할 기반 보안이라고도 알려진 역할 기반 액세스 제어(RBAC)는 조직 내 역할에 따라 최종 사용자에게 권한을 부여하는 방법입니다. 간단하고 관리 가능한 방식으로 액세스를 관리하는 데 도움이 됩니다. 또한 권한을 개별적으로 할당할 때 발생할 수 있는 오류도 줄어듭니다.

Dataverse의 세분화된 RBAC 컨트롤을 통해 사용자는 자신의 역할에 필요한 권한을 정확하게 부여받을 수 있습니다. 환경, 역할, 데이터베이스, 테이블, 행 및 열 수준에서 권한을 부여할 수 있습니다. 조직은 특정 레코드, 필드 또는 앱을 읽고, 쓰고, 삭제하거나 수정할 수 있는 사람을 정의할 수 있습니다. 이러한 세분성은 고객 데이터 주권을 존중하는 데 도움이 됩니다. 자세한 내용은 환경에서 사용자 보안 구성 - Power Platform | Microsoft Learn을 참조하십시오.

Dataverse 환경에는 최소 필수 액세스 원칙을 따르는 사전 정의된 보안 역할이 제공됩니다. 이러한 역할은 사용자에게 특정 앱 내에서 작업을 수행하는 데 필요한 최소한의 액세스 권한을 제공합니다. 사용 가능한 역할은 환경 유형 및 설치된 앱에 따라 다릅니다.

환경에 Dataverse 데이터베이스가 있는 경우 최소 필수 액세스 원칙을 따르고 시스템 관리자 역할에 액세스할 수 있는 사용자 수를 최소화합니다.

Dataverse 데이터베이스가 없는 환경의 경우 사전 정의된 두 가지 역할이 있습니다.

  1. 환경 관리자: 관리 작업을 수행하고, 데이터베이스를 준비하고, 리소스를 관리하고, 데이터 손실 방지 정책을 만듭니다.

  2. 환경 제작자: 리소스(앱, 연결, API 등)를 생성하지만 데이터 액세스 권한이 없습니다.

Power Apps를 통해 앱과 Dataverse에 대한 액세스를 제어하려면 앱 및 Dataverse 액세스를 제어하는 ​​방법 - Power Platform Community(microsoft.com)에 제공된 지침을 따르세요.

PIM(Privileged Identity Management)

PIM은 제어를 관리하고 중요한 리소스에 대한 액세스를 모니터링하는 데 도움이 되는 Microsoft Entra ID의 서비스입니다. 이를 사용하여 악의적인 내부자 또는 악의적인 Microsoft Cloud 공급자의 액세스 위험으로부터 독립된 Dataverse 데이터를 보호할 수 있습니다. 다음은 도움이 될 수 있는 PIM의 몇 가지 기능입니다.

  • Just-In-Time 액세스: PIM은 사용자에게 Microsoft Entra ID 및 Azure 리소스에 대한 적시 권한 있는 액세스를 제공합니다. 이는 사용자가 권한 있는 작업을 수행할 수 있는 임시 권한을 부여받음으로써 권한이 만료된 후 악의적이거나 승인되지 않은 사용자가 액세스 권한을 얻는 것을 방지한다는 의미입니다.

  • 시간 제한 액세스: 시작 날짜와 종료 날짜를 사용하여 리소스에 대한 시간 제한 액세스를 설정할 수 있습니다. 이러한 유형의 액세스는 사용자가 민감한 데이터에 액세스할 수 있는 시간을 제한하여 노출 위험을 줄입니다.

  • 승인 기반 역할 활성화: PIM에서 권한 있는 역할을 활성화하려면 승인이 필요합니다. 이 단계에서는 상위 권한이 역할 활성화를 승인하도록 하여 제어 및 투명성을 강화합니다.

  • 다단계 인증: PIM은 모든 역할을 활성화하기 위해 다단계 인증을 시행합니다. 이 프로세스에서는 사용자에게 최소한 두 가지 별도의 확인 양식을 통해 자신의 ID를 입증하도록 요청합니다.

  • 액세스 검토: PIM을 사용하면 액세스 검토를 수행하여 사용자에게 할당된 역할이 여전히 필요한지 확인할 수 있습니다. 검토는 불필요한 액세스 권한을 제거하고 내부 위협의 위험을 줄이는 데 도움이 됩니다.

Entra의 다른 조건부 액세스 및 위치 인식 제어를 통해 PIM은 인증을 평가할 수 있는 신뢰할 수 있는 장치, 위치 및 기타 조건만 허용하여 환경에 대한 액세스를 제어하는 데 도움을 줄 수 있습니다. PIM의 이러한 기능을 사용하면 악의적인 내부자나 손상된 Microsoft Cloud 공급자가 Dynamics 클라우드에 저장된 데이터에 액세스하는 위험을 줄일 수 있습니다. PIM에 대한 자세한 내용은 Privileged Identity Management란 무엇입니까? - Microsoft Entra ID 거버넌스 | Microsoft Learn를 참조하세요.

보안 역할

행, 필드, 계층 및 그룹 보호를 정의하는 Dataverse 인증 및 데이터 수준 보안 역할을 사용하여 데이터를 보호하고 사용자에게 필요한 최소한의 권한을 부여할 수 있습니다. 이러한 역할을 통해 세분화된 필드 수준 보안을 지정할 수 있습니다. Dataverse는 이러한 제어를 유지하는 데 도움이 되는 권한 및 액세스 확인을 모두 구현합니다. 권한은 보안 역할이나 팀 할당을 통해 관리되고, 액세스 확인은 소유권, 역할 액세스, 공유 액세스 또는 계층 액세스를 통해 관리됩니다.

예를 들어, 실수로 데이터가 공개되는 위험을 줄이고 승인된 직원만 데이터를 전송할 수 있도록 하려면 Entra Guest 사용자 계정이 Power Apps를 만드는 것을 제한하도록 사용자 권한을 설정하세요. 사용자나 팀에 권한과 상속을 할당할 때 각 개인이 적절한 수준의 권한만 갖게 되는지 확인하세요.

Dataverse 보안 역할 및 권한에 대한 자세한 정보는 승인된 사용자만 귀하의 주권 자산에 액세스할 수 있도록 보장하는 데 도움이 됩니다.

사업부

모든 Dataverse 데이터베이스에는 단일 루트 사업부가 있습니다. 이 사업부는 사용자와 사용자가 액세스할 수 있는 데이터를 관리하기 위해 역할 기반 보안과 함께 작동하는 보안 경계를 정의합니다. 이는 특히 액세스 및 제한 수준이 서로 다른 여러 사업부가 있는 대규모 또는 복잡한 조직의 경우 소버린 제어를 용이하게 할 수 있습니다. 하위 사업부를 생성하고 필요한 최소 액세스 권한을 가진 역할을 제공하는 것은 데이터 주권을 보호하기 위한 가드레일 역할을 합니다. 사업부는 환경에 따라 다르며 관리 센터 환경 제어를 통해 관리할 수 있습니다.

또한 Dataverse는 Microsoft Entra ID 및 액세스 관리 메커니즘의 제어를 사용하여 인증된 사용자만 환경, 데이터 및 보고서에 액세스할 수 있도록 합니다. 또한 Dataverse는 Azure를 기반으로 하기 때문에 Azure 플랫폼의 강력한 보안 기술을 활용할 수 있습니다.

암호화 및 키 관리

Dynamics 365는 Azure에서 다중 테넌트 서비스로 실행됩니다. 이는 여러 고객의 배포, 가상 머신 및 데이터가 동일한 물리적 하드웨어에 저장된다는 것을 의미합니다. Azure는 논리적 제어를 사용하여 다중 테넌트 서비스의 규모와 경제적 이점을 제공하는 동시에 고객이 서로의 데이터에 액세스하는 것을 방지합니다.

Dataverse의 고객 데이터는 원본 소스(예: Dataverse 또는 SharePoint)에 유지됩니다. Power Platform 앱은 데이터 지속성을 위해 Azure StorageAzure SQL Database를 사용합니다. 모바일 앱에서 사용되는 데이터는 암호화되어 SQL Express에 저장됩니다.

Dataverse는 Microsoft가 관리하는 강력한 키를 사용하여 SQL Server TDE(투명한 데이터 암호화)를 통해 디스크의 데이터를 실시간으로 암호화합니다. Azure Storage 암호화는 Azure Blob Storage에 저장된 고객 데이터를 암호화합니다. Power Platform은 기본적으로 Microsoft가 관리하는 키를 사용하여 저장하는 모든 데이터를 암호화합니다. 올바른 라이선스와 구독을 보유한 Dynamics 관리형 환경 고객은 가능한 경우 고객 관리형 키를 사용해야 합니다. 고객 관리형 키는 Dataverse 및 대부분의 Dynamics 365 앱에서 작동합니다.

주의

고객 관리형 키가 이미 기존 Power Automate 흐름이 있는 환경에 적용되는 경우 흐름 데이터는 고객 키가 아닌 Microsoft 관리형 키를 사용하여 계속 암호화됩니다. 또한 고객 관리형 키는 Microsoft Dataverse에 저장된 데이터만 암호화합니다. Dataverse가 아닌 모든 데이터와 모든 커넥터 설정은 Microsoft 관리형 키로 암호화됩니다.디스크 암호화는 데이터가 사용되는 동안 운영자 액세스를 중단하지 않는다는 점에 유의하세요.

Power BI의 경우 Microsoft 관리형 키는 기본적으로 미사용 데이터와 처리 중인 데이터를 암호화합니다. 주권 요구 사항을 더 잘 충족하려면 가능하면 BYOK(Bring Your Own Key)를 사용하여 Power BI Desktop(.pbix) 파일에서 업로드된 의미 체계 모델 데이터를 관리해야 합니다. 특정 요구 사항에 따라 고객 관리형 키 또는 BYOK 키를 Azure Key Vault 또는 자체 온-프레미스 HSM(하드웨어 보안 모듈)에 보관할 수 있습니다. 더 많은 액세스 제어와 투명성을 제공하기 위해 Azure Key Vault는 성공했거나 시도한 모든 액세스를 기록합니다. Dataverse에 대한 mHSM(Azure 관리형 HSM) 지원은 프리뷰 상태입니다. 이를 통해 필요한 경우 키에 대한 Microsoft의 액세스를 취소할 수 있습니다.

자세한 내용은 Power Platform에서 고객 관리형 암호화 키 관리 - Power Platform | Microsoft Learn을 참조하세요.

추가 리소스