다차원 모델 어셈블리 관리

적용 대상: SQL Server Analysis Services Azure Analysis Services 패브릭/Power BI Premium

Microsoft SQL Server SQL Server Analysis Services 표준 통계 계산에서 계층 구조의 멤버 트래버스에 이르기까지 모든 것을 수행하도록 설계된 MDX(다차원 식) 및 DMX(데이터 마이닝 확장) 언어와 함께 사용할 수 있는 많은 내장 함수를 제공합니다. 그러나 복잡하고 강력한 다른 제품에서도 그렇듯이 제품의 기능을 더 확장할 필요성은 언제나 있기 마련입니다.

따라서 SQL Server Analysis Services SQL Server Analysis Services instance 또는 데이터베이스에 어셈블리를 추가할 수 있습니다. 어셈블리를 사용하면 Microsoft Visual Basic .NET 또는 Microsoft Visual C#과 같은 CLR(공용 언어 런타임) 언어를 사용하여 사용자 정의 외부 함수를 만들 수 있습니다. 또한 Microsoft Visual Basic 또는 Microsoft Visual C++와 같은 COM(구성 요소 개체 모델) 자동화 언어도 사용할 수 있습니다.

중요

COM 어셈블리는 보안 위험을 내포할 수 있습니다. 이러한 위험 및 기타 고려 사항으로 인해 COM 어셈블리는 SQL Server 2008 Analysis Services(SSAS)에서 더 이상 사용되지 않습니다. COM 어셈블리는 후속 릴리스에서 지원되지 않을 수 있습니다.

어셈블리를 사용하면 MDX와 DMX의 비즈니스 기능을 확장할 수 있습니다. DLL(동적 링크 라이브러리)과 같은 라이브러리에 원하는 기능을 빌드하고 라이브러리를 SQL Server Analysis Services instance 또는 SQL Server Analysis Services 데이터베이스에 어셈블리로 추가합니다. 그런 다음 MDX 및 DMX 식, 프로시저, 계산, 동작 및 클라이언트 애플리케이션에서 라이브러리의 공용 메서드를 사용자 정의 함수로 사용할 수 있습니다.

새 프로시저와 함수가 포함된 어셈블리는 서버에 추가할 수 있습니다. 어셈블리를 사용하여 서버에서 제공하지 않는 사용자 지정 기능을 향상시키거나 추가할 수 있으며, MDX(Multidimensional Expressions), DMX(Data Mining Extensions) 또는 저장 프로시저에 새 함수를 추가할 수도 있습니다. 어셈블리는 사용자 지정 애플리케이션이 실행되는 위치에서 로드되며 어셈블리 이진 파일의 복사본은 서버에 데이터베이스 데이터와 함께 저장됩니다. 어셈블리가 제거되면 복사된 어셈블리도 서버에서 제거됩니다.

어셈블리는 COM 또는 CLR 유형일 수 있습니다. CLR 어셈블리는 C#, Visual Basic .NET, Managed C++ 등의 .NET Framework 프로그래밍 언어로 개발됩니다. COM 어셈블리는 서버에 등록해야 하는 COM 라이브러리입니다.

어셈블리는 Server 또는 Database 개체에 추가할 수 있습니다. 서버 어셈블리는 서버에 연결된 사용자나 서버에 있는 개체가 호출할 수 있습니다. 데이터베이스 어셈블리는 데이터베이스에 연결된 Database 개체 또는 사용자만 호출할 수 있습니다.

단순 Assembly 개체는 기본 정보(이름 및 ID), 파일 컬렉션 및 보안 사양으로 구성되어 있습니다.

파일 컬렉션은 디버깅 파일이 어셈블리 파일을 통해 로드된 경우 로드된 어셈블리 파일과 해당 디버깅 파일(.pdb)을 참조합니다. 어셈블리 파일은 애플리케이션이 해당 파일을 정의한 위치에서 로드되면 복사본은 서버에 데이터와 함께 저장됩니다. 어셈블리 파일의 복사본은 서버가 시작될 때마다 어셈블리를 로드하는 데 사용됩니다.

보안 사양에는 어셈블리를 실행하는 데 사용되는 권한 집합과 가장이 포함되어 있습니다.

사용자 정의 함수 호출

어셈블리의 사용자 정의 함수를 호출하는 방법은 전부 정규화된 이름을 사용해야 한다는 것을 제외하고는 내장 함수를 호출하는 방법과 동일합니다. 예를 들어 다음과 같이 MDX 쿼리에는 MDX에서 필요한 형식을 반환하는 사용자 정의 함수가 포함됩니다.

Select MyAssembly.MyClass.MyStoredProcedure(a, b, c) on 0 from Sales  

사용자 정의 함수는 CALL 키워드를 사용하여 호출할 수도 있습니다. CALL 키워드는 레코드 집합이나 void 값을 반환하는 사용자 정의 함수에 사용해야 합니다. 현재 큐브 또는 데이터 마이닝 모델과 같이 MDX 또는 DMX 문이나 스크립트의 컨텍스트 내에 있는 개체에 사용자 정의 함수가 종속되어 있는 경우에는 CALL 키워드를 사용할 수 없습니다. MDX 또는 DMX 쿼리 외부에서 호출되는 함수는 대개 관리 기능을 수행하기 위해 AMO 개체 모델을 사용할 때 사용합니다. 예를 들어 MDX 문에서 MyVoidProcedure(a, b, c) 함수를 사용하려면 다음과 같은 구문을 사용합니다.

Call MyAssembly.MyClass.MyVoidProcedure(a, b, c)  

어셈블리를 사용하면 공통 코드를 개발한 후 이를 단일 위치에 저장하여 재사용할 수 있으므로 데이터베이스 개발이 간편해집니다. 클라이언트 소프트웨어 개발자는 SQL Server Analysis Services 대한 함수 라이브러리를 만들고 애플리케이션과 배포할 수 있습니다.

어셈블리 및 사용자 정의 함수는 SQL Server Analysis Services 함수 라이브러리 또는 다른 어셈블리의 함수 이름을 복제할 수 있습니다. 정규화된 이름을 사용하여 사용자 정의 함수를 호출하는 한 SQL Server Analysis Services 올바른 절차를 사용합니다. 보안을 위해 다른 클래스 라이브러리에서 중복 이름을 호출할 가능성을 없애려면 SQL Server Analysis Services 저장 프로시저에 정규화된 이름만 사용해야 합니다.

특정 CLR 어셈블리에서 사용자 정의 함수를 호출하려면 다음과 같이 사용자 정의 함수 앞에 어셈블리 이름, 전체 클래스 이름 및 프로시저 이름이 와야 합니다.

AssemblyName. FullClassName. ProcedureName(Argument1, Argument2, ...)

이전 버전의 SQL Server Analysis Services 호환성을 위해 다음 구문도 허용됩니다.

AssemblyName!FullClassName!ProcedureName(Argument1, Argument2, ...)

COM 라이브러리가 다중 인터페이스를 지원하는 경우에는 다음과 같이 인터페이스 ID를 사용하여 프로시저 이름을 지정할 수도 있습니다.

AssemblyName!InterfaceID!ProcedureName(Argument1, Argument2, ...)

보안

어셈블리 보안은 코드 액세스 보안 모델인 .NET Framework 보안 모델에 기반을 둡니다. .NET Framework는 런타임에서 완전히 신뢰할 수 있는 코드와 부분적으로 신뢰할 수 있는 코드를 모두 호스팅할 수 있다고 가정하는 코드 액세스 보안 메커니즘을 지원합니다. 일반적으로 .NET Framework 코드 액세스 보안을 통해 보호되는 리소스는 액세스를 허용하기 전에 먼저 해당 사용 권한을 요구하는 관리 코드에 의해 래핑됩니다. 사용 권한 요청은 호출 스택의 어셈블리 수준에 있는 모든 호출자가 해당 리소스 사용 권한을 가지고 있는 경우에만 충족됩니다.

어셈블리의 경우 PermissionSet 개체에 Assembly 속성이 설정된 상태로 실행 권한이 전달됩니다. 관리 코드가 받게 되는 사용 권한은 적용된 보안 정책에 따라 결정됩니다. SQL Server Analysis Services 호스팅되지 않는 환경에서는 엔터프라이즈, 컴퓨터 및 사용자라는 세 가지 수준의 정책이 이미 적용되어 있습니다. 코드가 받게 되는 유효한 사용 권한 목록은 이 3가지 수준에서 확보하는 사용 권한의 공통 사항에 따라 결정됩니다.

SQL Server Analysis Services 호스트하는 동안 호스트 수준 보안 정책 수준을 CLR에 제공합니다. 이 정책은 항상 적용되는 세 가지 정책 수준 미만의 추가 정책 수준입니다. 이 정책은 SQL Server Analysis Services 만든 모든 애플리케이션 도메인에 대해 설정됩니다.

SQL Server Analysis Services 호스트 수준 정책은 시스템 어셈블리에 대한 SQL Server Analysis Services 고정 정책과 사용자 어셈블리에 대한 사용자 지정 정책의 조합입니다. 사용자가 지정한 SQL Server Analysis Services 호스트 정책은 각 어셈블리에 대해 세 개의 권한 버킷 중 하나를 지정하는 어셈블리 소유자를 기반으로 합니다.

권한 설정 설명
Safe 내부 계산 권한을 부여합니다. 이 권한 집합은 .NET Framework의 보호된 리소스에 대해서는 액세스 권한을 할당하지 않습니다. PermissionSet 속성에 아무 것도 지정되지 않은 경우 어셈블리의 기본 권한 집합입니다.
ExternalAccess Safe 설정과 동일한 액세스 권한을 부여하며 외부 시스템 리소스에 액세스할 수 있는 권한을 추가로 제공합니다. 이 권한 집합은 이 시나리오상에서 유효한 것이며 보안을 보장하지는 않습니다. 그러나 안정성은 유지됩니다.
하지 않은 제한을 두지 않습니다. 이 권한 집합으로 실행되는 관리 코드에 대해서는 어떠한 보안이나 안정성도 보장되지 않습니다. 이 신뢰 수준에서 실행되는 코드에는 관리자가 포함한 사용자 지정 권한을 비롯하여 모든 권한이 부여됩니다.

CLR이 SQL Server Analysis Services 호스트되는 경우 스택 워크 기반 권한 검사 네이티브 SQL Server Analysis Services 코드를 사용하여 경계에서 중지됩니다. SQL Server Analysis Services 어셈블리의 관리 코드는 항상 이전에 나열된 세 가지 권한 범주 중 하나에 속합니다.

COM 또는 관리되지 않는 어셈블리 루틴은 CLR 보안 모델을 지원하지 않습니다.

가장

관리 코드가 SQL Server Analysis Services 외부의 리소스에 액세스할 때마다 SQL Server Analysis Services 어셈블리의 ImpersonationMode 속성 설정과 관련된 규칙을 따라 적절한 Windows 보안 컨텍스트에서 액세스가 발생하는지 확인합니다. 안전 권한 설정을 사용하는 어셈블리는 SQL Server Analysis Services 외부의 리소스에 액세스할 수 없으므로 이러한 규칙은 ExternalAccess안전하지 않은 권한 설정을 사용하는 어셈블리에만 적용됩니다.

  • 현재 실행 컨텍스트가 Windows 인증 로그인에 해당하고 원래 호출자의 컨텍스트와 동일한 경우(즉, 중간에 EXECUTE AS가 없음) SQL Server Analysis Services 리소스에 액세스하기 전에 Windows 인증 로그인을 가장합니다.

  • 중간에 EXECUTE AS가 있어서 컨텍스트가 원래 호출자의 컨텍스트와 다르게 변경된 경우에는 외부 리소스에 액세스할 수 없습니다.

ImpersonationMode 속성은 ImpersonateCurrentUser 또는 ImpersonateAnonymous로 설정할 수 있습니다. 기본 설정 ImpersonateCurrentUser는 현재 사용자의 네트워크 로그인 계정으로 어셈블리를 실행합니다. ImpersonateAnonymous 설정을 사용하면 실행 컨텍스트가 서버의 Windows 로그인 사용자 계정인 IUSER_servername 과 일치하게 됩니다. 이 계정은 서버에 대해 제한된 권한을 갖는 인터넷 게스트 계정입니다. 이 컨텍스트에서 실행되는 어셈블리는 로컬 서버의 제한된 리소스에만 액세스할 수 있습니다.

애플리케이션 도메인

SQL Server Analysis Services 애플리케이션 도메인을 직접 노출하지 않습니다. 동일한 애플리케이션 도메인에서 실행되는 어셈블리 집합으로 인해 애플리케이션 도메인은 .NET Framework의 System.Reflection 네임스페이스를 사용하거나 다른 방법으로 실행 시 서로를 검색할 수 있으며 런타임에 바인딩된 방식으로 애플리케이션을 호출할 수 있습니다. 이러한 호출은 SQL Server Analysis Services 권한 부여 기반 보안에서 사용하는 권한 검사의 적용을 받습니다.

애플리케이션 도메인 경계와 각 도메인에 속하는 어셈블리는 구현에 따라 달라지므로 동일한 애플리케이션 도메인 내에서 어셈블리를 찾는 방법에만 의존해서는 안 됩니다.

참고 항목

저장 프로시저의 보안 설정
저장 프로시저 정의