온-프레미스 데이터 게이트웨이에 대한 프록시 설정 구성
작업 환경은 인터넷에 액세스하도록 프록시를 통과해야 할 수 있습니다. 이 요구 사항으로 인해 Microsoft 온-프레미스 데이터 게이트웨이가 서비스에 연결되지 못할 수 있습니다.
Superuser.com의 다음 게시물에서는 네트워크에 프록시가 있는지 확인하는 방법에 대해 설명합니다. 사용 중인 프록시 서버를 어떻게 알 수 있나요? (SuperUser.com)
온-프레미스 데이터 게이트웨이 앱을 사용하여 대부분의 게이트웨이 구성 설정을 변경할 수 있지만 프록시 정보는 .NET 구성 파일 내에 구성됩니다. 위치 및 파일 이름은 사용하고 있는 게이트웨이에 따라 다릅니다.
온-프레미스 데이터 게이트웨이에서 프록시를 사용하는 것과 관련된 4개의 구성 파일이 있습니다. 다음 두 가지 기본 구성 파일은 게이트웨이와 해당 구성 프로세스에 적용됩니다.
- 첫 번째 파일은 실제로 게이트웨이를 구성하는 구성 화면에 대한 것입니다. 게이트웨이를 구성하는 데 문제가 있는 경우 C:\Program Files\온-프레미스 데이터 게이트웨이\enterprisegatewayconfigurator.exe.config 파일을 참조하세요. 온-프레미스 데이터 게이트웨이(개인 모드)에서 해당 파일은 %LocalAppData%\Microsoft\온-프레미스 데이터 게이트웨이(개인 모드)\PersonalGatewayConfigurator.exe.config입니다.
- 두 번째 파일은 게이트웨이를 사용하여 클라우드 서비스와 상호 작용하는 실제 Windows 서비스 용입니다. 이 파일은 C:\Program Files\온-프레미스 데이터 게이트웨이\Microsoft.PowerBI.EnterpriseGateway.exe.config 요청을 처리합니다. 온-프레미스 데이터 게이트웨이(개인 모드)에서 해당 파일은 %LocalAppData%\Microsoft\온-프레미스 데이터 게이트웨이(개인 모드)\Microsoft.PowerBI.DataMovement.PersonalGateway.exe.config입니다.
프록시 구성을 변경하려면 두 파일에서 프록시 구성이 정확히 동일하도록 이러한 파일을 편집해야 합니다.
게이트웨이가 프록시를 통해 클라우드 데이터 원본에 연결하려면 세 번째 구성 파일을 편집해야 합니다.
- C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config
온-프레미스 데이터 게이트웨이(개인 모드)에서 해당 파일은 %LocalAppData%\Microsoft\온-프레미스 데이터 게이트웨이(개인 모드)\m\Microsoft.Mashup.Container.NetFX45.exe.config입니다.
게이트웨이가 프록시를 통해 Fabric Pipelines 서비스에 연결하려면 네 번째 구성 파일을 편집해야 합니다.
- C:\Program Files\온-프레미스 데이터 게이트웨이\FabricIntegrationRuntime\5.0\Shared\Fabricworker.exe.config
다음 섹션에서는 이러한 파일을 편집하는 방법에 대해 설명합니다.
프록시 설정 구성
다음 샘플은 두 개의 기본 구성 파일 모두에 있는 기본 프록시 구성을 보여줍니다.
<system.net>
<defaultProxy useDefaultCredentials="true" />
</system.net>
기본 구성은 Windows 인증 작동합니다. 프록시가 다른 형식의 인증을 사용하는 경우 설정을 변경해야 합니다. 확실하지 않은 경우 네트워크 관리자에게 문의하세요.
기본 프록시 인증은 권장하지 않습니다. 기본 프록시 인증을 사용하면 프록시 인증 오류가 발생하여 게이트웨이가 올바르게 구성되지 않을 수 있습니다. 더 강력한 프록시 인증 메커니즘을 사용하여 해결합니다.
기본 자격 증명을 사용하는 것 외에도 프록시 서버 설정을 더 자세히 정의하는 요소를 추가할 <proxy>
수 있습니다. 예를 들어 온-프레미스 데이터 게이트웨이가 bypassonlocal 매개 변수를 false로 설정하여 로컬 리소스에 대해서도 프록시를 사용하도록 지정할 수 있습니다. 이 설정을 이용하면 프록시 로그 파일의 게이트웨이에서 발생한 모든 HTTPS 요청을 추적하려는 경우 상황의 문제를 해결하는 데 도움이 됩니다. 다음 샘플 구성에서는 모든 요청이 IP 주소가 192.168.1.10인 특정 프록시를 통과해야 한다고 지정합니다.
<system.net>
<defaultProxy useDefaultCredentials="true">
<proxy
autoDetect="false"
proxyaddress="http://192.168.1.10:3128"
bypassonlocal="false"
usesystemdefault="false"
/>
</defaultProxy>
</system.net>
게이트웨이가 게이트웨이를 통해 클라우드 데이터 원본에 연결하도록 하려면 Microsoft.Mashup.Container.NetFX45.exe.config 파일도 편집해야 합니다.
파일에서 다음 콘텐츠가 포함되도록 <configurations>
섹션을 확장하고 proxyaddress
특성을 프록시 정보로 업데이트합니다. 다음 예제에서는 IP 주소가 192.168.1.10인 특정 프록시를 통해 모든 클라우드 요청을 라우팅합니다.
<configuration>
<system.net>
<defaultProxy useDefaultCredentials="true" enabled="true">
<proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
</defaultProxy>
</system.net>
</configuration>
프록시가 모든 인터넷 통신에 대한 요구 사항인 경우, 특히 보안 네트워크이고 잠겨 있는 회사에 사용하는 경우에는 이 세 번째 파일을 구성해야 할 수 있습니다. 게이트웨이 통신에 프록시가 필요한 경우 컨테이너의 모든 인터넷 트래픽에도 필요할 수 있습니다. 이 경우 게이트웨이는 컨테이너가 외부(인터넷) 쿼리를 수행할 때까지 성공적으로 작동하는 것처럼 보일 수 있습니다. 이 문제는 특히 온-프레미스 데이터의 결과 쿼리를 Azure Data Lake Storage로 밀어넣기를 시도하는 데이터 흐름에 해당합니다. 그러나 게이트웨이 쿼리가 온-프레미스 의미 체계 모델을 인터넷 바인딩된 의미 체계 모델과 병합하는 경우에도 적용됩니다.
.NET 구성 파일에 대한 프록시 요소의 구성에 대해 자세히 알아보려면 defaultProxy 요소(네트워크 설정)를 참조하세요.
출력 대상에 대한 게이트웨이 구성
또한 게이트웨이를 출력 대상과 함께 사용하려면 대상 데이터 원본에 도달하기 위해 방화벽 또는 프록시를 통과할 수 있도록 게이트웨이를 구성해야 할 수 있습니다. 프록시 서버를 사용하는 경우 이 통과에서는 적절한 대상에 대한 URL을 사용하도록 설정해야 할 수 있습니다(예: LakeHouse의 경우 *.datawarehouse.pbidedicated.windows.net, Data Lake의 경우 *.dfs.core.windows.net 등).
참고 항목
LakeHouse 대상을 사용하는 경우 게이트웨이의 2023년 5월 릴리스 이상을 실행해야 합니다. Lakehouse 커넥터는 이 릴리스 이전의 게이트웨이 버전에서 사용할 수 없습니다.
게이트웨이 서비스 계정을 도메인 사용자로 변경
앞서 설명한 바와 같이, 기본 자격 증명을 사용하도록 프록시 설정을 구성하는 경우, 프록시 인증 문제가 발생할 수 있습니다. 이 상황은 기본 서비스 계정이 인증된 도메인 사용자가 아니라 서비스 SID일 때 발생합니다. 조직의 프록시가 요청을 인증하기 위해 do기본 계정이 필요한 경우 게이트웨이의 서비스 계정을 할 일기본 서비스 계정으로 변경할 수 있습니다. 이 변경을 통해 프록시를 사용하여 적절한 인증을 수행할 수 있습니다. 게이트웨이 서비스 계정을 변경하는 방법에 대한 자세한 내용은 온-프레미스 데이터 게이트웨이 서비스 계정 변경으로 이동하세요.
참고 항목
관리 서비스 계정을 사용하여 암호를 초기화할 필요가 없도록 하는 것이 좋습니다. Active Directory 내에서 관리되는 서비스 계정을 만드는 방법을 알아봅니다.