다음을 통해 공유


Dataverse 및 Power Platform 환경의 데이터 소버린

Microsoft Power Platform 관리 센터는 Power Platform에 대한 환경 및 설정 관리를 중앙 집중화하고 데이터 보존 및 데이터 액세스 제어를 모두 관리하여 주권 요구 사항을 지원합니다. 관리 센터의 테넌트 설정을 통해 테넌트의 환경이 생성되고 관리되는 방식을 제어할 수 있습니다. 이 설정을 사용하면 어떤 관리자가 새 환경을 만들 수 있는지 규제하여 이 기능을 전역, Dynamics 365 및 Power Platform 관리자에게만 제한할 수 있습니다. 이를 통해 데이터 자산에 액세스하는 위치, 방법 및 인력에 대한 제어가 향상됩니다.

사용자 및 권한 관리

현재 관리 센터를 사용하여 사용자 및 권한 관리 설정을 관리할 수 있습니다. 이렇게 시작할 수 있는 작업의 예는 다음과 같습니다.

  • Dataverse 팀: 사용자 관리를 단순화하고 권한과 사용 권한이 일관되게 구현되도록 하려면 Microsoft Entra 그룹 팀을 사용하는 것이 좋습니다.

  • 사용자에게 보안 역할 할당: 관리 센터 UI를 사용하여 보안 역할 생성을 통해 사용자를 관리하는 것이 좋습니다.

  • 환경에서 사용자 보안 구성: 관리 센터에서 특정 환경 내의 보안 역할을 지정하여 어떤 사용자가 무엇을 할 수 있는지 제한합니다. 이 프로세스를 간소화하는 데 도움이 되도록 많은 기존 역할이 구성되어 있습니다. 테넌트 수준 정책은 범위를 모든 환경으로 설정하여 개별 환경의 잘못된 구성으로 인한 데이터 손실 위험을 최소화하는 최상위 수준 제어를 제공하도록 범위를 지정할 수 있습니다. 자세한 내용은 Microsoft Dataverse의 보안 개념 - Power Platform을 참조하세요.

관리형 환경 사용

관리형 환경은 Dataverse 및 Power Platform을 구성하고, 우발적인 데이터 유출 위험을 줄이고, 보안 및 주권 요구 사항을 충족하는 데 도움이 되는 광범위한 기능을 제공합니다. 이러한 기능에는 IP 쿠키 바인딩, 고객 Lockbox, IP 방화벽, 고객 관리형 키 등이 포함됩니다.

관리 센터에서 관리형 환경에 대한 데이터 정책을 관리할 수 있습니다. 테넌트의 모든 환경을 보호하려면 데이터 정책을 사용하는 것이 좋습니다. 예: 데이터 손실 방지 정책

관리 센터의 관리형 환경에서 솔루션 검사기를 구성하여 모범 사례 규칙 집합에 대해 솔루션 검사를 시행하고 문제가 있는 패턴을 식별할 수 있습니다. 이 확인은 귀하의 주권 요구 사항을 위반하는 데이터 액세스 또는 배포를 초래하는 열악한 데이터 관리 관행을 방지하는 데 도움이 될 수 있습니다.

또한 관리형 환경은 새로운 제작자가 Power Apps에 올 때 다른 제작자가 앱이나 데이터에 액세스할 위험 없이 빌드할 수 있는 공유 기본 환경이 아닌 자체 개인 개발자 공간으로 자동으로 라우팅되도록 새로운 주권 제어 지원 기능을 라우팅하는 기본 환경을 프리뷰하고 있습니다.

자세한 내용은 관리형 환경 활성화 - Power Platform데이터 정책 - Power Platform을 참조하세요.

Power Platform의 데이터 보존

데이터 보존은 데이터가 저장되고 처리되는 물리적 위치를 다룹니다. 데이터 보존 요구 사항은 다양한 유형의 데이터가 저장되고 처리되는 위치를 제한하도록 Microsoft에 요청하는 공공 부문 고객의 일반적인 관심사입니다. Power Platform은 개인 데이터고객 데이터를 모두 보호하여 최종 사용자가 사용할 수 있는 서비스 및 지역을 제한하고 서비스 구성을 시행하여 고객이 데이터 보존 요구 사항을 달성할 수 있도록 하는 제어 및 메커니즘을 제공합니다.

지역 선택

Power Platform 서비스에 등록하면 테넌트가 선택한 국가/지역이 Power Platform 배포가 존재하는 가장 적합한 Azure 지역에 매핑됩니다. 다중 지역 테넌트의 경우 환경에 대한 지역을 지정할 수 있습니다. 사용자 환경의 메타데이터 및 제품 데이터는 원격 지역에 저장됩니다. 자세한 내용은 Power Platform의 데이터 스토리지 및 거버넌스를 참조하세요.

테넌트 격리

무단 데이터 공유 가능성을 줄이려면 Power Platform을 테넌트 격리 ON으로 설정하여 제한된 수의 테넌트만(또는 전혀) 자신의 소버린 테넌트에 연결할 수 있도록 해야 합니다. 주권 경계를 넘어서는 인바운드 및 아웃바운드 연결을 방지하는 것이 좋습니다. 예를 들어 정책 제어는 테넌트가 주권 경계 내에 있지만 해당 경계 외부의 지역이 아닌 다른 테넌트_ID에 의해 연결되는 것이 허용됨을 나타낼 수 있습니다. 테넌트 격리에 대한 자세한 내용은 테넌트 간 인바운드 및 아웃바운드 액세스 제한 - Power Platform을 참조하세요.

백업/장애 조치

Microsoft는 데이터 복원력을 위해 직원 인증 정보와 같은 비개인 데이터를 다른 지역에 복제할 수 있습니다. 그러나 개인 및 고객 데이터는 복제되거나 지역 외부로 이동되지 않습니다. 프로덕션 환경의 시스템 백업은 자동으로 이루어지며 복원력과 가용성을 위해 지리적으로 중복됩니다. 경우에 따라 백업 지역이 소버린 경계 외부에 있을 수 있습니다.

Dataverse 및 F&O 앱의 비즈니스 연속성/재해 복구, 장애 조치 및 대체 프로세스에 대해 자세히 알아보려면 Dynamics 365 SaaS 앱의 비즈니스 연속성 및 재해 복구 - Power Platform을 참조하세요.

데이터 손실 방지 정책

Power Platform 데이터 손실 방지(DLP) 정책은 데이터 보존 요구 사항을 적용하는 데 도움이 되는 가드레일 역할을 할 수 있습니다. 또한 DLP 정책은 민감한 비즈니스 데이터가 소버린 지역 외부로 실수 또는 고의로 전송되는 것을 방지하기 위해 어떤 커넥터가 서로 통신할 수 있는지 시행하는 데 도움이 될 수 있습니다. 기본적으로 모든 커넥터는 처음에 비업무용(개인용) 데이터 그룹에 할당됩니다.

중요한 정보가 소버린 환경에서 유출되는 위험을 줄이려면 중요한 데이터용 커넥터를 비즈니스 데이터 그룹에 할당해야 합니다. Dynamics 365 환경을 더욱 보호하려면 이러한 커넥터를 비즈니스 데이터 그룹에도 할당해야 합니다. DLP 정책 관리에 대한 자세한 내용은 데이터 손실 방지(DLP) 정책 관리 - Power Platform을 참조하세요.

이중 쓰기

이중 쓰기는 금융 및 운영 앱과 Dataverse 간에 긴밀하게 결합된 양방향 통합을 제공합니다. 금융 및 운영 앱의 데이터 변경으로 인해 Dataverse에 쓰기가 발생할 수 있고, Dataverse의 데이터 변경으로 인해 금융 및 운영 앱에 쓰기가 발생할 수 있습니다. 이 자동화된 데이터 흐름은 통합된 사용자 경험을 앱 전반에 걸쳐 제공합니다.

이중 쓰기가 예상대로 작동하려면 특정 보안 역할과 권한이 필요합니다. 모든 Microsoft Dataverse 사용자는 이중 쓰기 런타임 사용자 및 이중 쓰기 앱 사용자 보안 역할에 추가되어야 합니다. 이러한 역할이 제대로 관리되지 않으면 잠재적으로 무단 액세스가 발생할 수 있습니다.

데이터 보존 및 규정 준수 요구 사항은 데이터가 저장되고 처리되는 지리적 위치에 따라 달라질 수 있습니다. 데이터 흐름이 모든 관련 지역 및 국제 데이터 보호 규정을 준수하는지 확인하는 것이 중요합니다. 자세한 내용은 이중 쓰기이중 쓰기 보안 역할 및 권한 설정을 참조하세요.

자세한 내용은 Power Pages 웹 사이트의 Dataverse 데이터에 대한 익명 액세스를 제어하기 위한 거버넌스 설정을 참조하세요.

참조 항목