다음을 통해 공유


Azure Logic Apps를 사용하여 워크플로에서 메시지를 보호하기 위한 인증서를 통합 계정에 추가

적용 대상: Azure Logic Apps(사용량 + 표준)

논리 앱 B2B(Business to Business) 워크플로에서 기밀 메시지를 교환해야 하는 경우 인증서를 사용하여 이 통신에 대한 보안을 강화할 수 있습니다. 인증서는 다음 방법으로 통신을 보호하는 데 도움이 되는 디지털 문서입니다.

  • 전자 통신에서 참가자의 ID를 확인합니다.

  • 메시지 콘텐츠를 암호화합니다.

  • 메시지에 디지털 서명합니다.

워크플로에서 다음 인증서 유형을 사용할 수 있습니다.

논리 앱을 처음 접하는 경우 Azure Logic Apps란?을 검토하세요. B2B 엔터프라이즈 통합에 대한 자세한 내용은 Azure Logic Apps 및 엔터프라이즈 통합 팩을 사용하는 B2B 엔터프라이즈 통합 워크플로를 참조하세요.

필수 조건

  • Azure 계정 및 구독 아직 구독이 없는 경우 Azure 체험 계정에 가입합니다.

  • 엔터프라이즈 통합 및 B2B 워크플로에서 사용하기 위해 거래 업체, 규약, 인증서 등과 같은 아티팩트를 정의하고 저장하는 통합 계정 리소스. 이 리소스는 다음 요구 사항을 충족해야 합니다.

    • 논리 앱 리소스와 동일한 Azure 구독과 연결됩니다.

    • 논리 앱 리소스와 동일한 위치 또는 동일한 Azure 지역에 있습니다.

    • 소비 논리 앱 리소스가 있는 경우 워크플로에서 아티팩트를 사용하려면 통합 계정을 논리 앱 리소스에 연결해야 합니다.

      논리 앱(사용량) 워크플로에서 사용할 인증서를 만들고 추가하는 단계에서는 아직 논리 앱 리소스가 필요하지 않습니다. 그러나 워크플로에서 해당 인증서를 사용할 준비가 되면 논리 앱 리소스에 해당 인증서를 저장하는 연결된 통합 계정이 필요합니다.

    • 표준 논리 앱 리소스가 있는 경우 통합 계정에 논리 앱 리소스에 대한 링크가 필요하지 않지만 AS2, X12 및 EDIFACT 작업과 함께 파트너, 계약 및 인증서와 같은 다른 아티팩트를 저장해야 합니다. 통합 계정은 동일한 Azure 구독을 사용하고 논리 앱 리소스와 동일한 위치에 있어야 하는 등의 다른 요구 사항을 계속 충족해야 합니다.

  • 프라이빗 인증서의 경우 다음 필수 조건을 충족해야 합니다.

  • 통합 계정에 있는 둘 이상의 거래 업체해당 거래 업체 간 규약. 규약에는 호스트 파트너와 게스트 파트너가 필요합니다. 또한 규약에는 AS2, X12, EDIFACT 또는 RosettaNet 규약에 적합한 동일하거나 호환되는 비즈니스 ID 한정자를 사용하는 두 파트너가 필요합니다.

  • 필요에 따라 인증서를 사용하려는 논리 앱 리소스 및 워크플로. 워크플로에는 논리 앱의 워크플로를 시작하는 트리거가 필요합니다. 이전에 논리 앱 워크플로를 만들지 않은 경우 빠른 시작: 예제 사용량 논리 앱 워크플로 만들기를 검토합니다.

퍼블릭 인증서 사용

워크플로에서 퍼블릭 인증서를 사용하려면 먼저 통합 계정에 인증서를 추가해야 합니다.

  1. Azure Portal 검색 상자에 integration accounts를 입력하고 통합 계정을 선택합니다.

  2. 통합 계정에서 인증서를 추가하려는 통합 계정을 선택합니다.

  3. 통합 계정 메뉴의 설정에서 인증서를 선택합니다.

  4. 인증서 창에서 추가를 선택합니다.

  5. 인증서 추가 창에서 인증서에 관한 다음 정보를 제공합니다.

    속성 필요함 설명
    Name <certificate-name> 인증서 이름입니다(이 예제에서는 publicCert).
    인증서 종류 공용 인증서의 종류입니다.
    MSSQLSERVER에 대한 프로토콜 속성 <certificate-file-name> 추가하려는 인증서 파일을 찾으려면 인증서 상자 옆에 있는 폴더 아이콘을 선택합니다. 사용할 인증서를 선택합니다.

  6. 완료되면 확인을 선택합니다.

    Azure에서는 사용자의 선택 사항이 유효한지 확인한 후 인증서를 업로드합니다.

    Azure Portal 및

프라이빗 인증서 사용

워크플로에서 프라이빗 인증서를 사용하려면 먼저 프라이빗 키의 필수 구성 요소를 충족하고 통합 계정에 퍼블릭 인증서를 추가해야 합니다.

  1. Azure Portal 검색 상자에 integration accounts를 입력하고 통합 계정을 선택합니다.

  2. 통합 계정에서 인증서를 추가하려는 통합 계정을 선택합니다.

  3. 통합 계정 메뉴의 설정에서 인증서를 선택합니다.

  4. 인증서 창에서 추가를 선택합니다.

  5. 인증서 추가 창에서 인증서에 관한 다음 정보를 제공합니다.

    속성 필요함 설명
    Name <certificate-name> 인증서 이름입니다(이 예제에서는 privateCert).
    인증서 종류 프라이빗 인증서의 종류입니다.
    MSSQLSERVER에 대한 프로토콜 속성 <certificate-file-name> 추가하려는 인증서 파일을 찾으려면 인증서 상자 옆에 있는 폴더 아이콘을 선택합니다. Key Vault에 저장된 프라이빗 키에 해당하는 퍼블릭 인증서를 선택합니다.
    리소스 그룹 <integration-account-resource-group> 통합 계정의 리소스 그룹입니다(이 예제에서는 Integration-Account-RG).
    Key Vault <key-vault-name> 키 자격 증명 모음 이름입니다.
    키 이름 <key-name> 키 이름입니다.

    Azure Portal 및

  6. 완료되면 확인을 선택합니다.

    Azure에서는 사용자의 선택 사항이 유효한지 확인한 후 인증서를 업로드합니다.

    Azure Portal 및

다음 단계