Power BI에서 온-프레미스 데이터 원본으로 SSO(Single Sign-On)에 대해 Kerberos 사용Use Kerberos for SSO (single sign-on) from Power BI to on-premises data sources

온-프레미스 데이터 게이트웨이를 Kerberos로 구성하여 Power BI 보고서 및 대시보드를 온-프레미스 데이터에서 업데이트할 수 있도록 하는 원활한 Single Sign-On 연결을 가져올 수 있습니다.You can get seamless single sign-on connectivity, enabling Power BI reports and dashboards to update from on-premises data, by configuring your on-premises data gateway with Kerberos. 온-프레미스 데이터 게이트웨이는 온-프레미스 데이터 원본에 연결하는 데 사용하는 DirectQuery를 사용하는 SSO(Single Sign-On)를 용이하게 합니다.The on-premises data gateway facilitates single sign-on (SSO) using DirectQuery, which it uses to connect to on-premises data sources.

Kerberos 제한된 위임을 기반으로 하는 다음 데이터 원본, SQL Server, SAP HANA 및 Teradata는 현재 지원됩니다.The following data sources are currently supported, SQL Server, SAP HANA, and Teradata, all based on Kerberos Constrained Delegation.

  • SQL ServerSQL Server
  • SAP HANASAP HANA
  • TeradataTeradata

사용자가 Power BI 서비스에서 DirectQuery 보고서와 상호 작용하는 경우 각 교차 필터, 조각, 정렬 및 보고서 편집 작업은 기본 온-프레미스 데이터 원본에 대해 라이브를 실행하는 쿼리에서 발생할 수 있습니다.When a user interacts with a DirectQuery report in the Power BI Service, each cross-filter, slice, sorting, and report editing operation can result in queries executing live against the underlying on-premises data source. Single Sign-On이 데이터 원본에 대해 구성된 경우 쿼리는 Power BI와 상호 작용하는 사용자의 ID에서 실행합니다(즉, 웹 환경 또는 Power BI 모바일 앱을 통해).When single sign-on is configured for the data source, queries execute under the identity of the user interacting with Power BI (that is, through the web experience or Power BI mobile apps). 따라서 각 사용자는 구성된 Single Sign-On으로 기본 데이터 원본에서 사용 권한이 있는 데이터를 정확하게 보며, 서로 다른 사용자 간에는 공유 데이터 캐싱이 없습니다.Thereby, each user sees precisely the data for which they have permissions in the underlying data source – with single sign-on configured, there is no shared data caching across different users.

SSO로 쿼리 실행 - 발생하는 단계Running a query with SSO - steps that occur

SSO로 실행하는 쿼리는 다음 다이어그램에 나와 있는 것처럼 세 단계로 구성됩니다.A query that runs with SSO consists of three steps, as shown in the following diagram.

참고

Oracle에 대한 SSO이 아직 활성화되지 않었지만 개발 및 출시 예정입니다.SSO for Oracle is not enabled yet, but is under development and coming soon.

이러한 단계에 대한 자세한 내용은 다음과 같습니다.Here are additional details about those steps:

  1. 각 쿼리의 경우 Power BI 서비스는 구성된 게이트웨이에 쿼리 요청을 보낼 때 사용자 계정 이름(UPN)을 포함합니다.For each query, the Power BI service includes the user principal name (UPN) when sending a query request to the configured gateway.
  2. 게이트웨이는 Azure Active Directory UPN을 로컬 Active Directory ID에 매핑해야 합니다.The gateway needs to map the Azure Active Directory UPN to a local Active Directory identity.

    a.a. AAD DirSync(AAD Connect라고도 함)가 구성된 경우 매핑이 게이트웨이에서 자동으로 적용됩니다. If AAD DirSync (also known as AAD Connect) is configured, then the mapping works automatically in the gateway.

    b.b. 그렇지 않으면 게이트웨이가 로컬 Active Directory 도메인에 대해 조회를 수행하여 조회 후 로컬 사용자에게 Azure AD UPN을 매핑합니다.Otherwise, the gateway can look up and map the Azure AD UPN to a local user by performing a lookup against the local Active Directory domain.

  3. 게이트웨이 서비스 프로세스는 매핑된 로컬 사용자를 가장하고, 기본 데이터베이스에 대한 연결을 열고 쿼리를 보냅니다.The gateway service process impersonates the mapped local user, opens the connection to the underlying database and sends the query. 게이트웨이를 데이터베이스와 동일한 컴퓨터에 설치할 필요가 없습니다.The gateway does not need to be installed on the same machine as the database.

    • 데이터베이스에 대한 사용자 가장 및 연결은 게이트웨이 서비스 계정이 도메인 계정일 때와, 데이터베이스에 대해 Kerberos 제한된 위임이 게이트웨이 서비스 계정으로부터의 Kerberos 티켓을 수락하도록 구성된 경우에만 성공합니다.The user impersonation and connection to the database is only successful if the gateway service account is a domain account (or service SID), and if Kerberos constrained delegation was configured for the database to accept Kerberos tickets from the gateway service account.

    참고

    서비스 SID와 관련하여, AAD DirSync/Connect가 구성되고 사용자 계정이 동기화된 경우 게이트웨이 서비스는 런타임 시 로컬 AD 조회를 수행하지 않아도 되며 게이트웨이 서비스에 대해 로컬 서비스 SID(도메인 계정 요구 대신)를 사용할 수 있습니다.Regarding the service sid, if AAD DirSync / Connect is configured and user accounts are synchronized, the gateway service does not need perform local AD lookups at runtime, and you can use the local Service SID (instead of requiring a domain account) for the gateway service. 이 문서에서 설명하는 Kerberos 제한된 위임 구성 단계는 동일합니다(도메인 계정 대신 서비스 SID에 따라 간단히 적용됨).The Kerberos constrained delegation configuration steps outlined in this document are the same (just applied based on the service SID, instead of domain account).

참고

SAP HANA에 SSO를 사용하려면 SAP에 다음과 같은 HANA 관련 구성이 적용해야 합니다.To enable SSO for SAP HANA, you need to ensure the following HANA-specific configurations are met for SAP:

  1. SAP HANA 서버가 2.00.022* 이상의 버전이 실행 중인지 확인합니다.Ensure the SAP HANA server is running version 2.00.022* or higher / later.
  2. 게이트웨이 머신에 SAP의 최신 HANA ODBC 드라이버를 설치합니다.On the gateway machine, install SAP’s latest HANA ODBC driver. 최소 버전은 HANA ODBC 2017년 8월 릴리스된 2.00.020.00 버전입니다.The minimum version is HANA ODBC version 2.00.020.00 from August 2017.

SAP에서 패치 및 업그레이드에 대한 다음 링크가 유용할 수 있습니다.The following links to patches and upgrades from SAP may be useful. SAP 지원 계정을 사용하여 다음 리소스에 로그인해야 SAP가 이러한 링크를 변경하거나 업데이트할 수 있습니다.Note that you must log in to the following resources using your SAP Support account, and that SAP may change or update these links.

부족한 Kerberos 구성의 오류Errors from an insufficient Kerberos configuration

기본 데이터베이스 서버 및 게이트웨이가 Kerberos 제한된 위임에 대해 제대로 구성되지 않은 경우 다음 오류 메시지를 받을 수 있습니다.If the underlying database server and gateway are not configured properly for Kerberos Constrained Delegation, you may receive the following error message:

오류 메시지와 관련된 기술 세부 정보는 다음과 같이 나타날 수 있습니다.And the technical details associated with the error message may look like the following:

결과는 불충분한 Kerberos 구성 때문이며, 게이트웨이는 원래 사용자를 적절하게 가장할 수 없었고, 데이터베이스 연결 시도가 실패했습니다.The result is that the because of insufficient Kerberos configuration, the gateway could not impersonate the originating user properly, and the database connection attempt failed.

Kerberos 제한된 위임 준Preparing for Kerberos Constrained Delegation

Kerberos 제한된 위임을 적절하게 작동하기 위해 서비스 사용자 이름(SPN) 및 서비스 계정의 위임 설정을 포함한 여러 개의 항목을 구성해야 합니다.Several items must be configured in order for Kerberos Constrained Delegation to work properly, including Service Principal Names (SPN) and delegation settings on service accounts.

필수 구성 요소 1: 온-프레미스 데이터 게이트웨이 설치 및 구성Prerequisite 1: Install & configure the on-premises data gateway

온-프레미스 데이터 게이트웨이의 이 릴리스는 기존 게이트웨이의 인계 설정뿐만 아니라 전체 업그레이드를 지원합니다.This release of the on-premises data gateway supports an in-place upgrade, as well as settings take-over of existing gateways.

필수 구성 요소 2: 도메인 계정으로 게이트웨이 Windows 서비스 실행Prerequisite 2: Run the gateway Windows service as a domain account

표준 설치에서 게이트웨이는 다음 그림에 표시되는 것과 같이 컴퓨터 로컬 서비스 계정(특히 NT Service\PBIEgwService)으로 실행됩니다.In a standard installation, the gateway runs as a machine-local service account (specifically, NT Service\PBIEgwService) such as what's shown in the following image:

Kerberos 제한된 위임을 활성화하기 위해 게이트웨이는 AAD가 이미 로컬 Active Directory(AAD DirSync/Connect 사용)와 동기화되지 않는 한 도메인 계정으로 실행해야 합니다.To enable Kerberos Constrained Delegation, the gateway must run as a domain account, unless your AAD is already synchronized with your local Active Directory (using AAD DirSync/Connect). 이 계정 변경 내용을 제대로 작동하기 위한 두 가지 옵션이 있습니다.For this account change to work correctly, you have two options:

  • 이전 버전의 온-프레미스 데이터 게이트웨이로 시작한 경우 다음 문서에서 설명된 5단계를 모두 순서대로(3단계의 게이트웨이 구성기 실행 포함) 정확하게 수행합니다.If you started with a previous version of the on-premises data gateway, follow precisely all five steps in sequence (including running the gateway configurator in step 3) described in the following article:

    • 게이트웨이 서비스 계정을 도메인 사용자로 변경Changing the gateway service account to a domain user
    • 미리 보기 버전의 온-프레미스 데이터 게이트웨이를 이미 설치한 경우 게이트웨이의 구성기 내에서 직접 서비스 계정을 전환하는 새로운 UI 기반 방식이 있습니다.If you already installed the Preview version of the on-premises data gateway, there is a new UI-guided approach to switch service accounts directly from within the gateway’s configurator. 이 문서의 끝 근처의 도메인 계정으로 게이트웨이 전환 섹션을 참조하세요.See the Switching the gateway to a domain account section near the end of this article.

참고

AAD DirSync/Connect가 구성되고 사용자 계정이 동기화된 경우 게이트웨이 서비스는 런타임 시 로컬 AD 조회를 수행하지 않아도 되며 게이트웨이 서비스에 대해 로컬 서비스 SID(도메인 계정 요구 대신)를 사용할 수 있습니다.If AAD DirSync / Connect is configured and user accounts are synchronized, the gateway service does not need to perform local AD lookups at runtime, and you can use the local Service SID (instead of requiring a domain account) for the gateway service. 이 문서에서 설명하는 Kerberos 제한된 위임 구성 단계는 해당 구성과 동일합니다(도메인 계정 대신 서비스 SID에 따라 간단히 적용됨).The Kerberos Constrained Delegation configuration steps outlined in this article are the same as that configuration (they are simply applied based on the service SID, instead of domain account).

필수 구성 요소 3: SPN(SetSPN) 및 Kerberos 제한된 위임 설정을 구성하는 도메인 관리자 권한 갖기Prerequisite 3: Have domain admin rights to configure SPNs (SetSPN) and Kerberos Constrained Delegation settings

도메인 관리자가 도메인 관리자 권한을 요구하지 않고 다른 사용자에게 SPN 및 Kerberos 위임을 구성하는 권한을 일시적 또는 영구적으로 허용하는 것은 기술적으로 가능하지만 이는 권장되는 방법이 아닙니다.While it is technically possible for a domain administrator to temporarily or permanently allow rights to someone else to configure SPNs and Kerberos delegation, without requiring domain admin rights, that's not the recommended approach. 다음 섹션에서 필수 구성 요소 3에 필요한 구성 단계를 자세히 설명합니다.In the following section, the configuration steps necessary for Pre-requisite 3 in detail.

게이트웨이 및 데이터 원본에 대해 Kerberos 제한된 위임 구성Configuring Kerberos Constrained Delegation for the gateway and data source

시스템을 제대로 구성하려면 다음 두 항목을 구성하거나 유효성을 검사해야 합니다.To properly configure the system, we need to configure or validate the following two items:

  1. 필요한 경우 게이트웨이 서비스 도메인 계정에 대한 SPN을 구성합니다(아직 아무것도 만들어지지 않은 경우).If needed, configure an SPN for the gateway service domain account (if none are created yet).
  2. 게이트웨이 서비스 도메인 계정에서 위임 설정을 구성합니다.Configure delegation settings on the gateway service domain account.

두 개의 구성 단계를 수행하기 위한 도메인 관리자여야 합니다.Note that you must be a domain administrator to perform those two configuration steps.

다음 섹션에서는 이러한 단계를 차례로 설명합니다.The following sections describe these steps in turn.

게이트웨이 서비스 계정에 대해 SPN 구성Configure an SPN for the gateway service account

먼저 게이트웨이 서비스 계정으로 사용된 도메인 계정에 대해 SPN이 이미 만들어졌는지 확인합니다. 다음 단계를 따릅니다.First, determine whether an SPN was already created for the domain account used as the gateway service account, but following these steps:

  1. 도메인 관리자로 Active Directory 사용자 및 컴퓨터를 시작합니다.As a domain administrator, launch Active Directory Users and Computers
  2. 도메인을 마우스 오른쪽 단추로 클릭하고, 찾기를 선택하고, 게이트웨이 서비스 계정의 계정 이름을 입력합니다.Right-click on the domain, select Find, and type in the account name of the gateway service account
  3. 검색 결과에서 게이트웨이 서비스 계정을 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.In the search result, right-click on the gateway service account and select Properties.

    • 위임 탭을 속성 대화 상자에서 볼 수 있는 경우 SPN이 이미 만들어졌으며 위임 설정 구성에 대한 다음 하위 섹션으로 바로 이동할 수 있습니다.If the Delegation tab is visible on the Properties dialog, then an SPN was already created and you can jump ahead to the next subsection about configuring Delegation settings.

속성 대화 상자 위임 탭이 없는 경우 해당 계정에서 위임 탭을 추가하는 SPN을 수동으로 만들 수 있습니다(위임 설정을 구성하는 가장 쉬운 방법임).If there is no Delegation tab on the Properties dialog, you can manually create an SPN on that account which adds the Delegation tab (that is the easiest way to configure delegation settings). SPN 만들기는 Windows와 함께 제공되는 setspn 도구를 사용하여 수행할 수 있습니다(SPN을 만드는 도메인 관리자 권한 필요).Creating an SPN can be done using the setspn tool that comes with Windows (you need domain admin rights to create the SPN).

예를 들어, 게이트웨이 서비스 계정이 "PBIEgwTest\GatewaySvc"이며 실행 중인 게이트웨이 서비스가 있는 컴퓨터 이름이 Machine1이라고 가정합니다.For example, imagine the gateway service account is “PBIEgwTest\GatewaySvc”, and the machine name with the gateway service running is called Machine1. 이 예에서 해당 컴퓨터에 대한 게이트웨이 서비스 계정의 SPN을 설정하려면 다음 명령을 실행합니다.To set the SPN for the gateway service account for that machine in this example, you would run the following command:

해당 단계가 완료되면 위임 설정 구성으로 이동할 수 있습니다.With that step completed, we can move on to configuring delegation settings.

게이트웨이 서비스 계정에서 위임 설정 구성Configure delegation settings on the gateway service account

두 번째 구성 요구 사항은 게이트웨이 서비스 계정에서 위임 설정입니다.The second configuration requirement is the delegation settings on the gateway service account. 이러한 단계를 수행할 수 있는 여러 도구가 있습니다.There are multiple tools you can use to perform these steps. 이 문서에서는 디렉터리에서 정보를 관리하고 게시하는 데 사용할 수 있으며 기본적으로 도메인 컨트롤러에서 사용할 수 있는 MMC(Microsoft Management Console) 스냅인 Active Directory 사용자 및 컴퓨터를 사용합니다.In this article, we'll use Active Directory Users and Computers, which is a Microsoft Management Console (MMC) snap-in that you can use to administer and publish information in the directory, and available on domain controllers by default. 다른 컴퓨터에서 Windows 기능 구성을 통해 설정할 수도 있습니다.You can also enable it through Windows Feature configuration on other machines.

프로토콜 전송을 사용하여 Kerberos 제한된 위임을 구성해야 합니다.We need to configure Kerberos Constrained Delegation with protocol transiting. 제한된 위임을 사용하여 위임하려는 서비스로 명시적이어야 합니다. 예를 들어, SQL Server 또는 SAP HANA 서버만 게이트웨이 서비스 계정의 위임 호출을 수락합니다.With constrained delegation, you must be explicit with which services you want to delegate to – for example, only your SQL Server or your SAP HANA server will accept delegation calls from the gateway service account.

이 섹션에서는 기본 데이터 원본에 대해 SPN을 이미 구성했다고 가정합니다(예: SQL Server, SAP HANA, Teradata 등).This section assumes you have already configured SPNs for your underlying data sources (such as SQL Server, SAP HANA, Teradata, so on). 이러한 데이터 원본 서버 SPN을 구성하는 방법을 알아보려면 해당 데이터베이스 서버에 대한 기술 설명서를 참조하세요.To learn how to configure those data source server SPNs, please refer to technical documentation for the respective database server. 앱에서 필요한 SPN을 설명하는 블로그 게시물을 살펴볼 수도 있습니다.You can also look at the blog post that describes What SPN does your app require?

다음 단계에서는 두 개의 컴퓨터, 게이트웨이 컴퓨터 및 데이터베이스 서버(SQL Server 데이터베이스)가 있는 온-프레미스 환경을 가정합니다. 또한 이 예제를 위해 다음 설정 및 이름을 가정합니다.In the following steps we assume an on-premises environment with two machines: a gateway machine and a database server (SQL Server database), and for the sake of this example we'll also assume the following settings and names:

  • 게이트웨이 컴퓨터 이름: PBIEgwTestGWGateway machine name: PBIEgwTestGW
  • 게이트웨이 서비스 계정: PBIEgwTest\GatewaySvc(계정 표시 이름: 게이트웨이 커넥터)Gateway service account: PBIEgwTest\GatewaySvc (account display name: Gateway Connector)
  • SQL Server 데이터 원본 컴퓨터 이름: PBIEgwTestSQLSQL Server data source machine name: PBIEgwTestSQL
  • SQL Server 데이터 원본 서비스 계정: PBIEgwTest\SQLServiceSQL Server data source service account: PBIEgwTest\SQLService

지정된 이러한 예제 이름 및 설정, 구성 단계는 다음과 같습니다.Given those example names and settings, the configuration steps are the following:

  1. 도메인 관리자 권한으로 Active Directory 사용자 및 컴퓨터를 시작합니다.With domain administrator rights, launch Active Directory Users and Computers.
  2. 게이트웨이 서비스 계정(PBIEgwTest\GatewaySvc)을 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.Right-click on the gateway service account (PBIEgwTest\GatewaySvc) and select Properties.
  3. 위임 탭을 선택합니다.Select the Delegation tab.
  4. 지정한 서비스에 대한 위임의 경우 이 컴퓨터 신뢰를 선택합니다.Select Trust this computer for delegation to specified services only.
  5. 모든 인증 프로토콜 사용을 선택합니다.Select Use any authentication protocol.
  6. 이 계정이 위임된 자격 증명을 표시할 수 있는 서비스에서 추가를 선택합니다.Under the Services to which this account can present delegated credentials: select Add.
  7. 새 대화 상자에서 사용자 또는 컴퓨터를 선택합니다.In the new dialog, select Users or Computers.
  8. SQL Server Database 서비스(PBIEgwTest\SQLService)에 대한 서비스 계정을 입력하고 확인을 선택합니다.Enter the service account for the SQL Server Database service (PBIEgwTest\SQLService) and select OK.
  9. 데이터베이스 서버에 대해 만든 SPN을 선택합니다.Select the SPN that you created for the database server. 예제에서 SPN은 MSSQLSvc로 시작합니다.In our example, the SPN will begin with MSSQLSvc. 데이터베이스 서비스에 대해 FQDN 및 NetBIOS SPN 모두를 추가한 경우 둘 다 선택합니다.If you added both the FQDN and the NetBIOS SPN for your database service, select both. 하나만 표시될 수 있습니다.You may only see one.
  10. 확인을 선택합니다.Select OK. 이제 목록에서 SPN이 표시됩니다.You should see the SPN in the list now.
  11. 경우에 따라 확장됨을 선택하여 FQDN과 NetBIOS SPN을 모두 표시할 수 있습니다.Optionally, you can select Expanded to show both the FQDN and NetBIOS SPN in
  12. 확장됨을 선택한 경우 대화 상자는 다음과 유사하게 표시됩니다.The dialog will look similar to the following if you checked Expanded.

  13. 확인을 선택합니다.Select OK.

    마지막으로, 게이트웨이 서비스(예에서 PBIEgwTestGW)를 실행 중인 컴퓨터에서 게이트웨이 서비스 계정은 로컬 정책 "인증 후 클라이언트 가장"을 부여해야 합니다.Finally, on the machine running the gateway service (PBIEgwTestGW in our example), the gateway service account must be granted the local policy “Impersonate a client after authentication”. 로컬 그룹 정책 편집기(gpedit)를 사용하여 이를 수행/확인할 수 있습니다.You can perform/verify this with the Local Group Policy Editor (gpedit).

  14. 게이트웨이 컴퓨터에서 gpedit.msc를 실행합니다.On the gateway machine, run: gpedit.msc
  15. 다음 그림에 표시된 것처럼 로컬 컴퓨터 정책 > 컴퓨터 구성 > Windows 설정 > 보안 설정 > 로컬 정책 > 사용자 권한 할당으로 이동합니다.Navigate to Local Computer Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment, as shown in the following image.

  16. 사용자 권한 할당 아래의 정책 목록에서 인증 후 클라이언트 가장을 선택합니다.From the list of policies under User Rights Assignment, select Impersonate a client after authentication.

    인증 후 클라이언트 가장에 대해 속성을 마우스 오른쪽 단추로 클릭하고 열고 계정의 목록을 확인합니다.Right-click and open the Properties for Impersonate a client after authentication and check the list of accounts. 게이트웨이 서비스 계정을 포함해야 합니다(PBIEgwTest\GatewaySvc).It must include the gateway service account (PBIEgwTest\GatewaySvc).

  17. 사용자 권한 할당 아래의 정책 목록에서 운영 체제의 일부로 작동(SeTcbPrivilege)을 선택합니다.From the list of policies under User Rights Assignment, select Act as part of the operating system (SeTcbPrivilege). 게이트웨이 서비스 계정이 계정 목록에도 포함되어 있는지 확인합니다.Ensure that the gateway service account is included in the list of accounts as well.
  18. 온-프레미스 데이터 게이트웨이 서비스 프로세스를 다시 시작합니다.Restart the on-premises data gateway service process.

Power BI 보고서 실행Running a Power BI report

이 문서의 앞부분에 설명된 모든 구성 단계를 완료한 후 Power BI에서 게이트웨이 관리 페이지를 사용하여 데이터 원본을 구성할 수 있으며 해당 고급 설정 아래에서 SSO를 활성화한 다음 해당 데이터 원본에 보고서 및 데이터 집합 바인딩을 게시할 수 있습니다.After all the configuration steps outlined earlier in this article have been completed, you can use the Manage Gateway page in Power BI to configure the data source, and under its Advanced Settings, enable SSO, then publish reports and datasets binding to that data source.

이 구성은 대부분의 경우에서 작동합니다.This configuration will work in most cases. 그러나 Kerberos를 사용하는 경우 환경에 따라 서로 다른 구성이 있을 수 있습니다.However, with Kerberos there can be different configurations depending on your environment. 보고서가 여전히 로드되지 않는 경우 추가 조사를 위해 도메인 관리자에게 문의해야 합니다.If the report still won't load, you'll need to contact your domain administrator to investigate further.

도메인 계정으로 게이트웨이 전환Switching the gateway to a domain account

이 문서의 앞부분에서 온-프레미스 데이터 게이트웨이 사용자 인터페이스를 사용하여 도메인 계정으로 실행되도록 로컬 서비스 계정에서 게이트웨이 전환을 설명했습니다.Earlier in this article, we discussed switching the gateway from a local service account to run as a domain account, using the on-premises data gateway user interface. 이렇게 하는 데 필요한 단계는 다음과 같습니다.Here are the steps necessary to do so.

  1. 온-프레미스 데이터 게이트웨이 구성 도구를 시작합니다.Launch the on-premises data gateway configuration tool.

  2. 기본 페이지에서 로그인 단추를 선택하고 Power BI 계정으로 로그인합니다.Select the Sign-in button on the main page, and sign in with your Power BI account.
  3. 로그인을 완료한 후 서비스 설정 탭을 선택합니다.After sign-in is completed, select the Service Settings tab.
  4. 계정 변경을 클릭하여 다음 그림에 나와 있는 것처럼 단계별 연습을 시작합니다.Click Change account to start the guided walk-through, as shown in the following figure.

다음 단계Next steps

온-프레미스 데이터 게이트웨이DirectQuery에 대한 자세한 내용은 다음 리소스를 확인하세요.For more information about the on-premises data gateway and DirectQuery, check out the following resources: