Skip to content

연결된 소스

연결된 소스는 Braze의 클라우드 데이터 수집(CDI) 기능으로 데이터를 직접 동기화하는 방식의 제로 복사 대안입니다. 연결된 소스는 데이터 웨어하우스에 직접 쿼리하여 기본 데이터를 Braze에 복사하지 않고도 새 Segments를 생성합니다.

Braze 워크스페이스에 연결된 소스를 추가한 후 Segment 확장 내에서 CDI Segment를 생성할 수 있습니다. CDI Segment Extensions을 사용하면 데이터 웨어하우스를 직접 쿼리하는 SQL을 작성할 수 있으며(CDI 연결 소스를 통해 제공되는 데이터를 사용), Braze 내에서 타겟팅할 수 있는 사용자 그룹을 생성하고 유지할 수 있습니다.

이 소스를 사용하여 Segment를 생성하는 방법에 대한 자세한 내용은 CDI Segment Extensions을 참조하세요.

연결된 소스 통합

1단계: 리소스 연결

클라우드 데이터 수집 연결 소스는 Braze와 인스턴스에서 일부 설정이 필요합니다. 다음 단계를 따라 통합을 설정하세요−일부 단계는 데이터 웨어하우스에서, 일부 단계는 Braze 대시보드에서 수행됩니다.

데이터 웨어하우스에서

  1. 역할을 생성하고 스키마에서 테이블을 쿼리하고 생성할 수 있는 권한을 부여합니다.
  2. 웨어하우스를 설정하고 해당 역할에 접근 권한을 부여합니다.
  3. 해당 역할에 대한 사용자를 생성합니다.
  4. 구성에 따라 Snowflake 네트워크 정책에서 Braze IP를 허용해야 할 수 있습니다.

Braze 대시보드에서

  1. Braze 대시보드에서 새 연결 소스를 생성합니다.
  2. 연결된 소스의 동기화 세부 정보를 구성합니다.
  3. Braze 대시보드에 제공된 공개 키를 가져옵니다.

데이터 웨어하우스에서

  1. Snowflake 사용자 인증을 위해 Braze 대시보드의 공개 키를 추가합니다. 완료되면 연결된 소스를 사용하여 하나 이상의 CDI Segment Extensions을 생성할 수 있습니다.
  1. Redshift 환경에서 소스 데이터 및 필요한 리소스를 설정합니다.
  2. Braze 대시보드에서 새 연결 소스를 생성합니다.
  3. 통합을 테스트합니다.
  4. 연결된 소스를 사용하여 하나 이상의 CDI Segment Extensions을 생성합니다.
  1. BigQuery 환경에서 소스 데이터와 필요한 리소스를 설정합니다.
  2. 서비스 계정을 생성하고 동기화하려는 데이터가 포함된 BigQuery 프로젝트 및 데이터 세트에 대한 접근 권한을 허용합니다.
  3. Braze 대시보드에서 새 연결 소스를 생성합니다.
  4. 통합을 테스트합니다.
  5. 연결된 소스를 사용하여 하나 이상의 CDI Segment Extensions을 생성합니다.
  1. Databricks 환경에서 소스 데이터 및 필요한 리소스를 설정합니다.
  2. 서비스 계정을 생성하고 동기화하려는 데이터가 포함된 Databricks 프로젝트 및 데이터 세트에 대한 접근 권한을 허용합니다.
  3. Braze 대시보드에서 새 연결 소스를 생성합니다.
  4. 통합을 테스트합니다.
  5. 연결된 소스를 사용하여 하나 이상의 CDI Segment Extensions을 생성합니다.
  1. 서비스 주체를 생성하고 통합에 사용할 Fabric 워크스페이스에 대한 접근 권한을 허용합니다.
  2. Fabric 워크스페이스에서 소스 데이터를 설정하고 서비스 주체에 권한을 부여합니다.
  3. Braze 대시보드에서 새 연결 소스를 생성합니다.
  4. 통합을 테스트합니다.
  5. 연결된 소스를 사용하여 하나 이상의 CDI Segment Extensions을 생성합니다.

2단계: 데이터 웨어하우스 설정

데이터 웨어하우스 환경에서 소스 데이터와 필요한 리소스를 설정합니다. 연결된 소스는 하나 이상의 테이블을 참조할 수 있으므로 Braze 사용자에게 연결된 소스에서 원하는 모든 테이블에 접근할 수 있는 권한이 있는지 확인하세요.

2.1단계: 역할 생성 및 권한 부여

연결된 소스에서 사용할 역할을 생성합니다. 이 역할은 CDI Segment Extensions에서 사용할 수 있는 테이블 목록을 생성하고, 새 Segments를 생성하기 위해 소스 테이블을 쿼리하는 데 사용됩니다. 연결된 소스가 생성된 후 Braze는 소스 스키마에서 사용자가 사용할 수 있는 모든 테이블의 이름과 설명을 검색합니다.

스키마의 모든 테이블에 대한 접근 권한을 부여하거나 특정 테이블에만 권한을 부여할 수 있습니다. Braze 역할이 접근할 수 있는 테이블은 CDI Segment Extensions에서 쿼리할 수 있습니다.

Braze가 CDI Segment Extensions 쿼리 결과로 테이블을 생성한 후 Braze에서 Segment를 업데이트할 수 있도록 create table 권한이 필요합니다. Braze는 Segment당 임시 테이블을 생성하며, 이 테이블은 Braze가 Segment를 업데이트하는 동안에만 유지됩니다.

1
2
3
4
5
6
7
8
9
10
11
12
13
CREATE ROLE BRAZE_INGESTION_ROLE;

GRANT USAGE ON DATABASE BRAZE_CLOUD_PRODUCTION TO ROLE BRAZE_INGESTION_ROLE;
GRANT USAGE ON SCHEMA BRAZE_CLOUD_PRODUCTION.INGESTION TO ROLE BRAZE_INGESTION_ROLE;
GRANT CREATE TABLE ON SCHEMA BRAZE_CLOUD_PRODUCTION.INGESTION TO ROLE BRAZE_INGESTION_ROLE;

-- grant access to all current and future tables or views in the schema
GRANT SELECT ON ALL TABLES IN SCHEMA BRAZE_CLOUD_PRODUCTION.INGESTION TO ROLE BRAZE_INGESTION_ROLE;
GRANT SELECT ON FUTURE TABLES IN SCHEMA BRAZE_CLOUD_PRODUCTION.INGESTION TO ROLE BRAZE_INGESTION_ROLE;

-- grant access to specific tables or views in the schema
GRANT SELECT ON TABLE BRAZE_CLOUD_PRODUCTION.INGESTION.USERS_ATTRIBUTES_SYNC TO ROLE BRAZE_INGESTION_ROLE;

2.2단계: 웨어하우스 설정 및 Braze 역할에 접근 권한 부여

1
2
3
CREATE WAREHOUSE BRAZE_INGESTION_WAREHOUSE;

GRANT USAGE ON WAREHOUSE BRAZE_INGESTION_WAREHOUSE TO ROLE BRAZE_INGESTION_ROLE;

2.3단계: 사용자 설정

1
2
3
CREATE USER BRAZE_INGESTION_USER;

GRANT ROLE BRAZE_INGESTION_ROLE TO USER BRAZE_INGESTION_USER;

연결 정보를 Braze와 공유하고 이후 단계에서 사용자에게 추가할 공개 키를 받게 됩니다.

2.4단계: Snowflake 네트워크 정책에서 Braze IP 허용(선택 사항)

Snowflake 계정의 구성에 따라 Snowflake 네트워크 정책에서 다음 IP 주소를 허용해야 할 수 있습니다. 이에 대한 자세한 내용은 네트워크 정책 수정에 관한 Snowflake 설명서를 참조하세요.

인스턴스 US-01, US-02, US-03, US-04, US-05, US-06, US-07의 경우, 관련 IP 주소는 다음과 같습니다.

  • 23.21.118.191
  • 34.206.23.173
  • 50.16.249.9
  • 52.4.160.214
  • 54.87.8.34
  • 54.156.35.251
  • 52.54.89.238
  • 18.205.178.15

인스턴스 US-08의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.151.246.51
  • 52.170.163.182
  • 40.76.166.157
  • 40.76.166.170
  • 40.76.166.167
  • 40.76.166.161
  • 40.76.166.156
  • 40.76.166.166
  • 40.76.166.160
  • 40.88.51.74
  • 52.154.67.17
  • 40.76.166.80
  • 40.76.166.84
  • 40.76.166.85
  • 40.76.166.81
  • 40.76.166.71
  • 40.76.166.144
  • 40.76.166.145

인스턴스 US-10의 경우, 관련 IP 주소는 다음과 같습니다.

  • 100.25.232.164
  • 35.168.86.179
  • 52.7.44.117
  • 3.92.153.18
  • 35.172.3.129
  • 50.19.162.19

인스턴스 EU-01EU-02의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.58.142.242
  • 52.29.193.121
  • 35.158.29.228
  • 18.157.135.97
  • 3.123.166.46
  • 3.64.27.36
  • 3.65.88.25
  • 3.68.144.188
  • 3.70.107.88

인스턴스 AU-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.210.1.145
  • 13.211.70.159
  • 13.238.45.54
  • 52.65.73.167
  • 54.153.242.239
  • 54.206.45.213

인스턴스 ID-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 108.136.157.246
  • 108.137.30.207
  • 16.78.128.71
  • 16.78.14.134
  • 16.78.162.208
  • 43.218.73.35

인스턴스 JP-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.159.155.212
  • 54.199.221.241
  • 13.192.23.16
  • 54.250.120.139
  • 18.181.114.232
  • 3.114.38.100

인스턴스 KR-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 43.200.215.4
  • 52.79.67.175
  • 52.79.113.60

2.1단계: 사용자 생성 및 권한 부여

1
2
3
4
CREATE USER braze_user PASSWORD '{password}';
GRANT USAGE ON SCHEMA BRAZE_CLOUD_PRODUCTION.INGESTION to braze_user;
GRANT CREATE ON SCHEMA BRAZE_CLOUD_PRODUCTION.INGESTION to braze_user;
GRANT SELECT ON TABLE USERS_ATTRIBUTES_SYNC TO braze_user;

연결된 소스에서 사용할 사용자를 생성합니다. 이 사용자는 CDI Segment Extensions에서 사용할 수 있는 테이블 목록을 생성하고, 새 Segments를 생성하기 위해 소스 테이블을 쿼리하는 데 사용됩니다. 연결된 소스가 생성된 후 Braze는 소스 스키마에서 사용자가 사용할 수 있는 모든 테이블의 이름과 설명을 검색합니다. 여러 CDI 통합을 생성하는 경우 스키마에 대한 권한을 부여하거나 그룹을 사용하여 권한을 관리할 수 있습니다.

스키마의 모든 테이블에 대한 접근 권한을 부여하거나 특정 테이블에만 권한을 부여할 수 있습니다. Braze 역할이 접근할 수 있는 테이블은 CDI Segment Extensions에서 쿼리할 수 있습니다. 새 테이블이 생성될 때 사용자에게 접근 권한을 부여하거나 사용자에 대한 기본 권한을 설정하세요.

Braze가 CDI Segment Extensions 쿼리 결과로 테이블을 생성한 후 Braze에서 Segment를 업데이트할 수 있도록 create table 권한이 필요합니다. Braze는 Segment당 임시 테이블을 생성하며, 이 테이블은 Braze가 Segment를 업데이트하는 동안에만 유지됩니다.

2.2단계: Braze IP에 대한 접근 허용

방화벽이나 기타 네트워크 정책이 있는 경우 Braze 네트워크에 Redshift 인스턴스에 대한 접근 권한을 부여해야 합니다. Braze 대시보드 리전에 해당하는 아래 IP에서의 접근을 허용하세요.

Braze가 Redshift의 데이터에 접근할 수 있도록 보안 그룹을 변경해야 할 수도 있습니다. 아래 IP 및 Redshift 클러스터를 쿼리하는 데 사용되는 포트(기본값 5439)에서 인바운드 트래픽을 명시적으로 허용해야 합니다. 인바운드 규칙이 “모두 허용”으로 설정되어 있더라도 이 포트에서 Redshift TCP 연결을 명시적으로 허용해야 합니다. 또한 Braze가 클러스터에 연결할 수 있도록 Redshift 클러스터의 엔드포인트가 공개적으로 접근 가능해야 합니다.

Redshift 클러스터를 공개적으로 접근 가능하게 하고 싶지 않은 경우 VPC 및 EC2 인스턴스를 설정하여 SSH 터널을 사용해 Redshift 데이터에 접근할 수 있습니다. 자세한 내용은 AWS: 로컬 머신에서 프라이빗 Amazon Redshift 클러스터에 접근하려면 어떻게 해야 하나요?를 참조하세요.

인스턴스 US-01, US-02, US-03, US-04, US-05, US-06, US-07의 경우, 관련 IP 주소는 다음과 같습니다.

  • 23.21.118.191
  • 34.206.23.173
  • 50.16.249.9
  • 52.4.160.214
  • 54.87.8.34
  • 54.156.35.251
  • 52.54.89.238
  • 18.205.178.15

인스턴스 US-08의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.151.246.51
  • 52.170.163.182
  • 40.76.166.157
  • 40.76.166.170
  • 40.76.166.167
  • 40.76.166.161
  • 40.76.166.156
  • 40.76.166.166
  • 40.76.166.160
  • 40.88.51.74
  • 52.154.67.17
  • 40.76.166.80
  • 40.76.166.84
  • 40.76.166.85
  • 40.76.166.81
  • 40.76.166.71
  • 40.76.166.144
  • 40.76.166.145

인스턴스 US-10의 경우, 관련 IP 주소는 다음과 같습니다.

  • 100.25.232.164
  • 35.168.86.179
  • 52.7.44.117
  • 3.92.153.18
  • 35.172.3.129
  • 50.19.162.19

인스턴스 EU-01EU-02의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.58.142.242
  • 52.29.193.121
  • 35.158.29.228
  • 18.157.135.97
  • 3.123.166.46
  • 3.64.27.36
  • 3.65.88.25
  • 3.68.144.188
  • 3.70.107.88

인스턴스 AU-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.210.1.145
  • 13.211.70.159
  • 13.238.45.54
  • 52.65.73.167
  • 54.153.242.239
  • 54.206.45.213

인스턴스 ID-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 108.136.157.246
  • 108.137.30.207
  • 16.78.128.71
  • 16.78.14.134
  • 16.78.162.208
  • 43.218.73.35

인스턴스 JP-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.159.155.212
  • 54.199.221.241
  • 13.192.23.16
  • 54.250.120.139
  • 18.181.114.232
  • 3.114.38.100

인스턴스 KR-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 43.200.215.4
  • 52.79.67.175
  • 52.79.113.60

2.1단계: 서비스 계정 생성 및 권한 부여

GCP에서 Braze가 테이블에서 데이터를 연결하고 읽을 수 있도록 서비스 계정을 생성합니다. 서비스 계정에는 다음 권한이 있어야 합니다:

  • BigQuery Connection User: Braze가 연결할 수 있도록 허용합니다.
  • BigQuery User: Braze에 쿼리 실행, 데이터 세트 메타데이터 읽기, 테이블 나열 접근 권한을 제공합니다.
  • BigQuery Data Viewer: Braze에 데이터 세트와 그 콘텐츠를 볼 수 있는 접근 권한을 제공합니다.
  • BigQuery Job User: Braze에 작업을 실행할 수 있는 접근 권한을 제공합니다.
  • bigquery.tables.create Braze에 Segment 새로고침 중 임시 테이블을 생성할 수 있는 접근 권한을 제공합니다.

연결된 소스에서 사용할 서비스 계정을 생성합니다. 이 사용자는 CDI Segment Extensions에서 사용할 수 있는 테이블 목록을 생성하고, 새 Segments를 생성하기 위해 소스 테이블을 쿼리하는 데 사용됩니다. 연결된 소스가 생성된 후 Braze는 소스 스키마에서 사용자가 사용할 수 있는 모든 테이블의 이름과 설명을 검색합니다.

데이터 세트의 모든 테이블에 대한 접근 권한을 부여하거나 특정 테이블에만 권한을 부여할 수 있습니다. Braze 역할이 접근할 수 있는 테이블은 CDI Segment Extensions에서 쿼리할 수 있습니다.

Braze가 CDI Segment Extensions 쿼리 결과로 테이블을 생성한 후 Braze에서 Segment를 업데이트할 수 있도록 create table 권한이 필요합니다. Braze는 Segment당 임시 테이블을 생성하며, 이 테이블은 Braze가 Segment를 업데이트하는 동안에만 유지됩니다.

서비스 계정을 생성하고 권한을 부여한 후 JSON 키를 생성합니다. 자세한 내용은 Google Cloud: 서비스 계정 키 생성 및 삭제를 참조하세요. 이 키는 나중에 Braze 대시보드에 업로드하게 됩니다.

2.2단계: Braze IP에 대한 접근 허용

네트워크 정책이 있는 경우 Braze 네트워크에 BigQuery 인스턴스에 대한 접근 권한을 부여해야 합니다. Braze 대시보드 리전에 해당하는 아래 IP에서의 접근을 허용하세요.

인스턴스 US-01, US-02, US-03, US-04, US-05, US-06, US-07의 경우, 관련 IP 주소는 다음과 같습니다.

  • 23.21.118.191
  • 34.206.23.173
  • 50.16.249.9
  • 52.4.160.214
  • 54.87.8.34
  • 54.156.35.251
  • 52.54.89.238
  • 18.205.178.15

인스턴스 US-08의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.151.246.51
  • 52.170.163.182
  • 40.76.166.157
  • 40.76.166.170
  • 40.76.166.167
  • 40.76.166.161
  • 40.76.166.156
  • 40.76.166.166
  • 40.76.166.160
  • 40.88.51.74
  • 52.154.67.17
  • 40.76.166.80
  • 40.76.166.84
  • 40.76.166.85
  • 40.76.166.81
  • 40.76.166.71
  • 40.76.166.144
  • 40.76.166.145

인스턴스 US-10의 경우, 관련 IP 주소는 다음과 같습니다.

  • 100.25.232.164
  • 35.168.86.179
  • 52.7.44.117
  • 3.92.153.18
  • 35.172.3.129
  • 50.19.162.19

인스턴스 EU-01EU-02의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.58.142.242
  • 52.29.193.121
  • 35.158.29.228
  • 18.157.135.97
  • 3.123.166.46
  • 3.64.27.36
  • 3.65.88.25
  • 3.68.144.188
  • 3.70.107.88

인스턴스 AU-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.210.1.145
  • 13.211.70.159
  • 13.238.45.54
  • 52.65.73.167
  • 54.153.242.239
  • 54.206.45.213

인스턴스 ID-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 108.136.157.246
  • 108.137.30.207
  • 16.78.128.71
  • 16.78.14.134
  • 16.78.162.208
  • 43.218.73.35

인스턴스 JP-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.159.155.212
  • 54.199.221.241
  • 13.192.23.16
  • 54.250.120.139
  • 18.181.114.232
  • 3.114.38.100

인스턴스 KR-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 43.200.215.4
  • 52.79.67.175
  • 52.79.113.60

2.1단계: 접근 토큰 생성

Braze가 Databricks에 접근하려면 개인 접근 토큰을 생성해야 합니다.

  1. Databricks 워크스페이스의 상단 바에서 Databricks 사용자 이름을 선택한 다음 드롭다운에서 User Settings를 선택합니다.
  2. 서비스 계정이 연결된 소스에 사용되는 스키마에 대해 CREATE TABLE 권한을 가지고 있는지 확인합니다.
  3. Access tokens 탭에서 Generate new token을 선택합니다.
  4. “Braze CDI”와 같이 이 토큰을 식별하는 데 도움이 되는 코멘트를 입력하고, Lifetime(days) 상자를 비워 두어 토큰의 수명을 무제한으로 변경합니다.
  5. Generate를 선택합니다.
  6. 표시된 토큰을 복사한 다음 Done을 선택합니다.

이 토큰은 CDI Segment Extensions에서 사용할 수 있는 테이블 목록을 생성하고, 새 Segments를 생성하기 위해 소스 테이블을 쿼리하는 데 사용됩니다. 연결된 소스가 생성된 후 Braze는 소스 스키마에서 사용자가 사용할 수 있는 모든 테이블의 이름과 설명을 검색합니다.

스키마의 모든 테이블에 대한 접근 권한을 부여하거나 특정 테이블에만 권한을 부여할 수 있습니다. Braze 역할이 접근할 수 있는 테이블은 CDI Segment Extensions에서 쿼리할 수 있습니다.

Braze가 CDI Segment Extensions 쿼리 결과로 테이블을 생성한 후 Braze에서 Segment를 업데이트할 수 있도록 create table 권한이 필요합니다. Braze는 Segment당 임시 테이블을 생성하며, 이 테이블은 Braze가 Segment를 업데이트하는 동안에만 유지됩니다.

자격 증명 생성 단계에서 Braze 대시보드에 입력할 때까지 토큰을 안전한 장소에 보관하세요.

2.2단계: Braze IP에 대한 접근 허용

네트워크 정책이 있는 경우 Braze 네트워크에 Databricks 인스턴스에 대한 접근 권한을 부여해야 합니다. Braze 대시보드 리전에 해당하는 아래 IP에서의 접근을 허용하세요.

인스턴스 US-01, US-02, US-03, US-04, US-05, US-06, US-07의 경우, 관련 IP 주소는 다음과 같습니다.

  • 23.21.118.191
  • 34.206.23.173
  • 50.16.249.9
  • 52.4.160.214
  • 54.87.8.34
  • 54.156.35.251
  • 52.54.89.238
  • 18.205.178.15

인스턴스 US-08의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.151.246.51
  • 52.170.163.182
  • 40.76.166.157
  • 40.76.166.170
  • 40.76.166.167
  • 40.76.166.161
  • 40.76.166.156
  • 40.76.166.166
  • 40.76.166.160
  • 40.88.51.74
  • 52.154.67.17
  • 40.76.166.80
  • 40.76.166.84
  • 40.76.166.85
  • 40.76.166.81
  • 40.76.166.71
  • 40.76.166.144
  • 40.76.166.145

인스턴스 US-10의 경우, 관련 IP 주소는 다음과 같습니다.

  • 100.25.232.164
  • 35.168.86.179
  • 52.7.44.117
  • 3.92.153.18
  • 35.172.3.129
  • 50.19.162.19

인스턴스 EU-01EU-02의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.58.142.242
  • 52.29.193.121
  • 35.158.29.228
  • 18.157.135.97
  • 3.123.166.46
  • 3.64.27.36
  • 3.65.88.25
  • 3.68.144.188
  • 3.70.107.88

인스턴스 AU-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.210.1.145
  • 13.211.70.159
  • 13.238.45.54
  • 52.65.73.167
  • 54.153.242.239
  • 54.206.45.213

인스턴스 ID-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 108.136.157.246
  • 108.137.30.207
  • 16.78.128.71
  • 16.78.14.134
  • 16.78.162.208
  • 43.218.73.35

인스턴스 JP-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.159.155.212
  • 54.199.221.241
  • 13.192.23.16
  • 54.250.120.139
  • 18.181.114.232
  • 3.114.38.100

인스턴스 KR-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 43.200.215.4
  • 52.79.67.175
  • 52.79.113.60

2.1단계: Fabric 리소스에 대한 접근 권한 부여

Braze는 Entra ID 인증을 사용하는 서비스 주체를 통해 Fabric 웨어하우스에 연결합니다. Braze가 사용할 새 서비스 주체를 생성하고 필요에 따라 Fabric 리소스에 대한 접근 권한을 부여합니다. Braze가 연결하려면 다음 세부 정보가 필요합니다:

  • Azure 계정의 테넌트 ID(디렉터리라고도 함)
  • 서비스 주체의 주체 ID(애플리케이션 ID라고도 함)
  • Braze 인증을 위한 클라이언트 시크릿
  1. Azure 포털에서 Microsoft Entra 관리 센터로 이동한 다음 앱 등록으로 이동합니다.
  2. ID > 애플리케이션 > 앱 등록에서 + 새 등록을 선택합니다.
  3. 이름을 입력하고 지원되는 계정 유형으로 Accounts in this organizational directory only를 선택합니다. 그런 다음 등록을 선택합니다.
  4. 방금 생성한 애플리케이션(서비스 주체)을 선택한 다음 인증서 및 비밀 > + 새 클라이언트 비밀로 이동합니다.
  5. 비밀에 대한 설명을 입력하고 비밀의 만료 기간을 설정합니다. 그런 다음 추가를 선택합니다.
  6. Braze 설정에서 사용하기 위해 생성된 클라이언트 시크릿을 기록해 두세요.

2.2단계: Fabric 리소스에 대한 접근 권한 부여

Braze가 Fabric 인스턴스에 연결할 수 있도록 접근 권한을 제공합니다. Fabric 관리 포털에서 설정 > 거버넌스 및 인사이트 > 관리 포털 > 테넌트 설정으로 이동합니다.

  • 개발자 설정에서 “서비스 주체가 Fabric API를 사용할 수 있음”을 활성화하여 Braze가 Microsoft Entra ID를 사용하여 연결할 수 있도록 합니다.
  • OneLake 설정에서 “사용자가 Fabric 외부 앱으로 OneLake에 저장된 데이터에 접근할 수 있음”을 활성화하여 서비스 주체가 외부 앱에서 데이터에 접근할 수 있도록 합니다.

2.3단계: 웨어하우스 연결 문자열 가져오기

Braze가 연결하려면 웨어하우스의 SQL 엔드포인트가 필요합니다. SQL 엔드포인트를 가져오려면 Fabric의 워크스페이스로 이동하고, 항목 목록에서 웨어하우스 이름 위에 마우스를 올린 다음 SQL 연결 문자열 복사를 선택합니다.

사용자가 SQL 연결 문자열을 가져와야 하는 Microsoft Azure의 Fabric Console 페이지

2.4단계: 방화벽에서 Braze IP 허용(선택 사항)

Microsoft Fabric 계정의 구성에 따라 방화벽에서 다음 IP 주소를 허용하여 Braze의 트래픽을 허용해야 할 수 있습니다. 이를 활성화하는 방법에 대한 자세한 내용은 Entra 조건부 접근에 관한 설명서를 참조하세요.

인스턴스 US-01, US-02, US-03, US-04, US-05, US-06, US-07의 경우, 관련 IP 주소는 다음과 같습니다.

  • 23.21.118.191
  • 34.206.23.173
  • 50.16.249.9
  • 52.4.160.214
  • 54.87.8.34
  • 54.156.35.251
  • 52.54.89.238
  • 18.205.178.15

인스턴스 US-08의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.151.246.51
  • 52.170.163.182
  • 40.76.166.157
  • 40.76.166.170
  • 40.76.166.167
  • 40.76.166.161
  • 40.76.166.156
  • 40.76.166.166
  • 40.76.166.160
  • 40.88.51.74
  • 52.154.67.17
  • 40.76.166.80
  • 40.76.166.84
  • 40.76.166.85
  • 40.76.166.81
  • 40.76.166.71
  • 40.76.166.144
  • 40.76.166.145

인스턴스 US-10의 경우, 관련 IP 주소는 다음과 같습니다.

  • 100.25.232.164
  • 35.168.86.179
  • 52.7.44.117
  • 3.92.153.18
  • 35.172.3.129
  • 50.19.162.19

인스턴스 EU-01EU-02의 경우, 관련 IP 주소는 다음과 같습니다.

  • 52.58.142.242
  • 52.29.193.121
  • 35.158.29.228
  • 18.157.135.97
  • 3.123.166.46
  • 3.64.27.36
  • 3.65.88.25
  • 3.68.144.188
  • 3.70.107.88

인스턴스 AU-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.210.1.145
  • 13.211.70.159
  • 13.238.45.54
  • 52.65.73.167
  • 54.153.242.239
  • 54.206.45.213

인스턴스 ID-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 108.136.157.246
  • 108.137.30.207
  • 16.78.128.71
  • 16.78.14.134
  • 16.78.162.208
  • 43.218.73.35

인스턴스 JP-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 13.159.155.212
  • 54.199.221.241
  • 13.192.23.16
  • 54.250.120.139
  • 18.181.114.232
  • 3.114.38.100

인스턴스 KR-01의 경우, 관련 IP 주소는 다음과 같습니다.

  • 43.200.215.4
  • 52.79.67.175
  • 52.79.113.60

3단계: Braze 대시보드에서 연결된 소스 생성

3.1단계: Snowflake 연결 정보 및 소스 테이블 추가

Braze 대시보드에서 연결된 소스를 생성합니다. 데이터 설정 > 클라우드 데이터 수집 > 연결된 소스로 이동한 다음 새 데이터 동기화 만들기 > Snowflake Import를 선택합니다.

Snowflake 데이터 웨어하우스 및 소스 스키마에 대한 정보를 입력한 후 다음 단계로 진행합니다.

3.2단계: 동기화 세부 정보 구성

연결된 소스의 이름을 선택합니다. 이 이름은 새로운 CDI Segment Extensions을 생성할 때 사용 가능한 소스 목록에 표시됩니다.

이 소스에 대한 최대 실행 시간을 구성합니다. Braze는 Segment를 생성하거나 새로고침할 때 최대 실행 시간을 초과하는 모든 쿼리를 자동으로 중단합니다. 허용되는 최대 실행 시간은 60분이며, 더 짧은 실행 시간은 Snowflake 계정에서 발생하는 비용을 줄여줍니다.

3.3단계: 공개 키 확인

연결 테스트 단계에서 RSA 공개 키를 기록해 두세요. Snowflake에서 통합을 완료하는 데 필요합니다.

3.1단계: Redshift 연결 정보 및 소스 테이블 추가

Braze 대시보드에서 연결된 소스를 생성합니다. 데이터 설정 > 클라우드 데이터 수집 > 연결된 소스로 이동한 다음 데이터 연결 만들기 > Amazon Redshift Import를 선택합니다.

Redshift 데이터 웨어하우스 및 소스 스키마에 대한 정보를 입력한 후 다음 단계로 진행합니다.

3.2단계: 동기화 세부 정보 구성

연결된 소스의 이름을 선택합니다. 이 이름은 새로운 CDI Segment Extensions을 생성할 때 사용 가능한 소스 목록에 표시됩니다.

이 소스에 대한 최대 실행 시간을 구성합니다. Braze는 Segment를 생성하거나 새로고침할 때 최대 실행 시간을 초과하는 모든 쿼리를 자동으로 중단합니다. 허용되는 최대 실행 시간은 60분이며, 더 짧은 실행 시간은 Redshift 계정에서 발생하는 비용을 줄여줍니다.

3.3단계: 공개 키 확인(선택 사항)

자격 증명에 Connect with SSH Tunnel이 선택되어 있는 경우, 연결 테스트 단계에서 RSA 공개 키를 기록해 두세요. Redshift에서 통합을 완료하는 데 필요합니다.

3.1단계: BigQuery 연결 정보 및 소스 테이블 추가

Braze 대시보드에서 연결된 소스를 생성합니다. 데이터 설정 > 클라우드 데이터 수집 > 연결된 소스로 이동한 다음 새 데이터 동기화 만들기 > Google BigQuery Import를 선택합니다.

BigQuery 프로젝트 및 데이터 세트에 대한 정보를 입력한 후 다음 단계로 진행합니다.

3.2단계: 동기화 세부 정보 구성

연결된 소스의 이름을 선택합니다. 이 이름은 새로운 CDI Segment Extensions을 생성할 때 사용 가능한 소스 목록에 표시됩니다.

이 소스에 대한 최대 실행 시간을 구성합니다. Braze는 Segment를 생성하거나 새로고침할 때 최대 실행 시간을 초과하는 모든 쿼리를 자동으로 중단합니다. 허용되는 최대 실행 시간은 60분이며, 더 짧은 실행 시간은 BigQuery 계정에서 발생하는 비용을 줄여줍니다.

3.3단계: 연결 테스트

Test Connection을 선택하여 사용자에게 표시되는 테이블 목록이 예상한 것과 일치하는지 확인한 다음 Done을 선택합니다. 연결된 소스가 생성되었으며 CDI Segment Extensions에서 사용할 준비가 되었습니다.

3.1단계: Databricks 연결 정보 및 소스 테이블 추가

Braze 대시보드에서 연결된 소스를 생성합니다. 데이터 설정 > 클라우드 데이터 수집 > 연결된 소스로 이동한 다음 새 데이터 동기화 만들기 > Databricks Import를 선택합니다.

Databricks 자격 증명과 선택적으로 카탈로그 및 소스 스키마에 대한 정보를 입력한 후 다음 단계로 진행합니다.

3.2단계: 동기화 세부 정보 구성

연결된 소스의 이름을 선택합니다. 이 이름은 새로운 CDI Segment Extensions을 생성할 때 사용 가능한 소스 목록에 표시됩니다.

이 소스에 대한 최대 실행 시간을 구성합니다. Braze는 Segment를 생성하거나 새로고침할 때 최대 실행 시간을 초과하는 모든 쿼리를 자동으로 중단합니다. 허용되는 최대 실행 시간은 60분이며, 더 짧은 실행 시간은 Databricks 계정에서 발생하는 비용을 줄여줍니다.

3.3단계: 연결 테스트

Test Connection을 선택하여 사용자에게 표시되는 테이블 목록이 예상한 것과 일치하는지 확인한 다음 Done을 선택합니다. 연결된 소스가 생성되었으며 CDI Segment Extensions에서 사용할 준비가 되었습니다.

3.1단계: Microsoft Fabric 연결 정보 및 소스 테이블 추가

Braze 대시보드에서 연결된 소스를 생성합니다. 데이터 설정 > 클라우드 데이터 수집 > 연결된 소스로 이동한 다음 새 데이터 동기화 만들기 > Microsoft Fabric Import를 선택합니다.

Microsoft Fabric 자격 증명, 소스 웨어하우스 및 스키마에 대한 정보를 입력한 후 다음 단계로 진행합니다.

3.2단계: 동기화 세부 정보 구성

연결된 소스의 이름을 선택합니다. 이 이름은 새로운 CDI Segment Extensions을 생성할 때 사용 가능한 소스 목록에 표시됩니다.

이 소스에 대한 최대 실행 시간을 구성합니다. Braze는 Segment를 생성하거나 새로고침할 때 최대 실행 시간을 초과하는 모든 쿼리를 자동으로 중단합니다. 허용되는 최대 실행 시간은 60분이며, 더 짧은 실행 시간은 Microsoft Fabric 계정에서 발생하는 비용을 줄여줍니다.

3.3단계: 연결 테스트

Test Connection을 선택하여 사용자에게 표시되는 테이블 목록이 예상한 것과 일치하는지 확인한 다음 Done을 선택합니다. 연결된 소스가 생성되었으며 CDI Segment Extensions에서 사용할 준비가 되었습니다.

4단계: 데이터 웨어하우스 구성 완료

마지막 단계에서 기록한 공개 키를 Snowflake의 사용자에게 추가합니다. 이를 통해 Braze가 Snowflake에 연결할 수 있습니다. 이 방법에 대한 자세한 내용은 Snowflake 설명서를 참조하세요.

언제든지 키를 교체하려면 클라우드 데이터 수집데이터 접근 관리로 이동하여 해당 계정에 대해 새 키 생성을 선택하여 새 공개 키를 만들 수 있습니다.

새 키 생성 버튼이 있는 Snowflake 데이터 접근 자격 증명의 데이터 접근 관리

1
ALTER USER BRAZE_INGESTION_USER SET rsa_public_key='{INSERT_YOUR_KEY}';

Snowflake에서 사용자에게 키를 추가한 후 Braze에서 Test Connection을 선택한 다음 Done을 선택합니다. 연결된 소스가 생성되었으며 CDI Segment Extensions에서 사용할 준비가 되었습니다.

SSH 터널로 연결하는 경우, 마지막 단계에서 기록한 공개 키를 SSH 터널 사용자에게 추가합니다.

사용자에게 키를 추가한 후 Braze에서 Test Connection을 선택한 다음 Done을 선택합니다. 연결된 소스가 생성되었으며 CDI Segment Extensions에서 사용할 준비가 되었습니다.

BigQuery에는 적용되지 않습니다.

Databricks에는 적용되지 않습니다.

Microsoft Fabric에는 적용되지 않습니다.

추가 통합 또는 사용자 설정(선택 사항)

Braze와 여러 통합을 설정할 수 있지만, 각 통합은 서로 다른 스키마에 연결되도록 구성해야 합니다. 추가 연결을 생성할 때 동일한 Snowflake 계정에 연결하는 경우 기존 자격 증명을 재사용할 수 있습니다.

통합 간에 동일한 사용자와 역할을 재사용하는 경우 공개 키를 다시 추가할 필요가 없습니다.

Braze와 여러 소스를 설정할 수 있지만, 각 소스는 서로 다른 스키마에 연결되도록 구성해야 합니다. 추가 소스를 생성할 때 동일한 Redshift 계정에 연결하는 경우 기존 자격 증명을 재사용할 수 있습니다.

Braze와 여러 소스를 설정할 수 있지만, 각 소스는 서로 다른 데이터 세트에 연결되도록 구성해야 합니다. 추가 소스를 생성할 때 동일한 BigQuery 계정에 연결하는 경우 기존 자격 증명을 재사용할 수 있습니다.

Braze와 여러 소스를 설정할 수 있지만, 각 소스는 서로 다른 스키마에 연결되도록 구성해야 합니다. 추가 소스를 생성할 때 동일한 Databricks 계정에 연결하는 경우 기존 자격 증명을 재사용할 수 있습니다.

Braze와 여러 소스를 설정할 수 있지만, 각 소스는 서로 다른 스키마에 연결되도록 구성해야 합니다. 추가 소스를 생성할 때 동일한 Azure 계정에 연결하는 경우 기존 자격 증명을 재사용할 수 있습니다.

연결된 소스 사용

소스가 생성된 후 이를 사용하여 하나 이상의 CDI Segment Extensions을 생성할 수 있습니다. 이 소스를 사용하여 Segment를 생성하는 방법에 대한 자세한 내용은 CDI Segment Extensions 설명서를 참조하세요.

New Stuff!