본문 바로가기

보안

애저 이벤트 허브와 서비스 버스 보안 강화를 위해 필요한 서비스 ~ IP 필터링

애저 이벤트 허브 애저 서비스 버스를 이용 중이라면 이번에 발표된 IP 필터링 프리뷰를 꼭 한번 써보기 바랍니다. 참고로 이벤트 허브는 웹, 앱 등 모든 원천에서 데이터 스트림을 원격으로 수집해 분석하는 서비스입니다. 그리고 서비스 버스는 클라우드 기반 메시징 서비스입니다. 두 서비스의 공통점이라면 연결 접점이 많다는 것입니다. 이를 보안 측면에서 풀이하면 연결을 허용해야 할 것과 그렇지 않아야 할 것을 잘 가려내는 것이 중요합니다. 

그래서 마이크로소프트에서 두 서비스를 위한 IP 필터링 기능 프리뷰를 공개했습니다. 크게 화려한 기능은 아닙니다. 룰 기반으로 특정 IP 주소에서 오는 트래픽을 허용할지 말지 정하는 기능이라 보면 됩니다. 참고로 IP 필터링 프리뷰 기능은 서비스 버스 프리미엄, 이벤트 허브 스탠다드 플랜에 적용이 가능합니다. 주요 특징 몇 가지 보시죠. 

* 룰 기반으로 특정 IP 주소에서 오는 트래픽 허용 및 거부 
IPv4 주소에 대응
네임스페이스 수준에서 룰 적용 가능
여러 개의 룰을 지정해 적용할 수 있음
거부된 IP 주소의 경우 비인가 접속이란 응답을 보냄 

이 기능은 애저 포탈을 통해 이용할 수 있는데, 이벤트 허브나 서비스 버스의 네임스페이스 또는 ARM 템플릿에서 찾아 볼 수 있습니다. 

다음 ARM 템플릿을 보면 IP 필터링 기능을 어떻게 사용할 수 있는지 알 수 있습니다. 주요 파라미터는 다음과 같습니다. 

ipFilterRuleName: 룰 이름은 규칙의 특징이 분명히 보이면 좋습니다. 같은 이름을 쓸 수는 없고요, 최대 128자까지 정할 수 있습니다. 
ipFilterAction: IP 필터 룰에 따라 거부할지 허용할지에 대한 액션입니다. 
ipMask: 단일 IP 주소 또는 CIDR(Class inter-Domain Routing)에 속한 IP 주소들일 수 있습니다. 


{ "$schema":"http://schema.management.azure.com/schemas/2014-04-01-preview/deploymentTemplate.json#", "contentVersion":"1.0.0.0", "parameters":{ "namespaceName":{ "type":"string", "metadata":{ "description":"Name of the namespace" } }, "ipFilterRuleName":{ "type":"string", "metadata":{ "description":"Name of the Authorization rule" } }, "ipFilterAction":{ "type":"string", "allowedValues": ["Reject", "Accept"], "metadata":{ "description":"IP Filter Action" } }, "IpMask":{ "type":"string", "metadata":{ "description":"IP Mask" } } }, "resources": [ { "apiVersion": "2018-01-01-preview", "name": "[concat(parameters('namespaceName'), '/', parameters('ipFilterRuleName'))]", "type": "Microsoft.EventHub/Namespaces/IPFilterRules", "properties": { "FilterName":"[parameters('ipFilterRuleName')]", "Action":"[parameters('ipFilterAction')]", "IpMask": "[parameters('IpMask')]" } } ] 

}


IP 필터링 적용에 대한 자세한 사항은 관련 문서를 참조 바랍니다.