실습 설정 안내 및 요구사항
계정과 진행 상황을 보호하세요. 이 실습을 실행하려면 항상 시크릿 브라우저 창과 실습 사용자 인증 정보를 사용하세요.

Cloud Data Fusion 파이프라인에서 기밀 데이터 수정하기

실습 1시간 30분 universal_currency_alt 크레딧 5개 show_chart 고급
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
이 콘텐츠는 아직 휴대기기에 최적화되지 않음
최상의 경험을 위해 데스크톱 컴퓨터에서 이메일로 전송된 링크를 사용하여 방문하세요.

GSP811

Google Cloud 사용자 주도형 실습 로고

개요

이 실습에서는 Cloud Fusion용 Sensitive Data Protection 플러그인을 사용하여 민감한 정보를 수정하는 방법을 살펴봅니다.

다음과 같이 민감한 고객 정보를 수정해야 하는 상황을 가정해 보겠습니다.

시나리오: 지원팀에서 지원 티켓으로 처리하는 지원 케이스별로 세부정보를 문서화하면서 지원 티켓의 모든 정보를 CSV 파일로 가져왔습니다. 지원 기술자는 민감하다고 간주되는 고객 정보를 문서화해서는 안 되지만 실수로 문서화할 때가 있습니다. 실제로 CSV 파일에 일부 고객의 전화번호가 있는 것을 알게 되었습니다.

이 실습에서는 CSV 파일을 살펴보면서 모든 전화번호를 숨기고 Sensitive Data Protection 플러그인을 사용하여 민감한 고객 데이터를 마스킹하는 Cloud Data Fusion 파이프라인을 생성합니다.

지금 생성하는 파이프라인은 다음 작업을 수행합니다.

  • 고객 전화번호와 이메일을 # 문자로 마스킹하여 수정합니다.
  • 마스킹된 민감한 정보와 민감하지 않은 정보를 Cloud Storage에 저장합니다.

목표

이 실습에서는 다음 작업을 진행하는 방법을 학습합니다.

  • Cloud Data Fusion을 Cloud Storage 소스에 연결합니다.
  • Sensitive Data Protection 플러그인을 배포합니다.
  • 커스텀 Sensitive Data Protection 템플릿을 만듭니다.
  • 수정 변환 플러그인을 사용하여 민감한 고객 정보를 마스킹합니다.
  • 출력 데이터를 Cloud Storage에 작성합니다.

설정 및 요건

각 실습에서는 정해진 기간 동안 새 Google Cloud 프로젝트와 리소스 집합이 무료로 제공됩니다.

  1. 시크릿 창을 사용하여 Google Skills에 로그인합니다.

  2. 실습 사용 가능 시간(예: 02:00:00)을 참고하여 해당 시간 내에 완료합니다.
    일시중지 기능은 없습니다. 필요한 경우 다시 시작할 수 있지만 처음부터 시작해야 합니다.

  3. 준비가 되면 실습 시작을 클릭합니다.

    참고: 실습 시작을 클릭하고 나면 실습에서 필요한 리소스를 프로비저닝하고 Data Fusion 인스턴스를 만드는 데 약 15~20분이 걸립니다. 이 시간 동안 아래의 단계를 읽으면서 실습 목표를 숙지하세요.

    왼쪽 패널에 실습 사용자 인증 정보(사용자 이름비밀번호)가 보이면 인스턴스가 생성된 것이므로 콘솔에 계속 로그인할 수 있습니다.
  4. 실습 사용자 인증 정보(사용자 이름비밀번호)를 기록해 두세요. Google Cloud 콘솔에 로그인할 때 이 정보를 사용해야 합니다.

  5. Google 콘솔 열기를 클릭합니다.

  6. 다른 계정 사용을 클릭한 다음, 안내 메시지에 실습에 대한 사용자 인증 정보를 복사하여 붙여넣습니다.
    다른 사용자 인증 정보를 사용하는 경우 오류가 발생하거나 요금이 부과됩니다.

  7. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.

참고: 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 클릭하면 작업이 지워지고 프로젝트가 삭제됩니다.

Google Cloud 콘솔에 로그인

  1. 이 실습 세션에 사용하는 브라우저 탭 또는 창을 활용해 연결 세부정보 패널에서 사용자 이름을 복사하고 Google 콘솔 열기 버튼을 클릭합니다.
참고: 계정을 선택하라는 메시지가 표시되면 다른 계정 사용을 클릭합니다.
  1. 안내에 따라 사용자 이름비밀번호를 붙여넣습니다.
  2. 다음을 클릭합니다.
  3. 이용약관에 동의합니다.

임시 계정이므로 이 실습이 진행되는 동안만 계정이 유지됩니다.

  • 복구 옵션을 추가하지 않습니다.
  • 무료 체험판을 신청하지 않습니다.
  1. 콘솔이 열리면 왼쪽 상단의 탐색 메뉴(탐색 메뉴 아이콘)를 클릭해 서비스 목록을 확인합니다.

탐색 메뉴

Cloud Shell 활성화

Cloud Shell은 여러 개발 도구가 포함된 가상 머신입니다. 5GB의 영구적인 홈 디렉터리를 제공하며 Google Cloud에서 실행됩니다. Cloud Shell을 사용하면 명령줄을 통해 Google Cloud 리소스에 액세스할 수 있습니다. gcloud는 Google Cloud의 명령줄 도구입니다. Cloud Shell에 사전 설치되어 있으며 탭 자동 완성을 지원합니다.

  1. Google Cloud Console의 탐색창에서 Cloud Shell 활성화(Cloud Shell 아이콘)를 클릭합니다.

  2. 계속을 클릭합니다.
    환경을 프로비저닝하고 연결하는 데는 몇 분 정도 소요됩니다. 연결되면 사용자 인증도 처리되어 프로젝트가 PROJECT_ID로 설정됩니다. 예를 들면 다음과 같습니다.

Cloud Shell 터미널

샘플 명령어

  • 활성 계정 이름을 나열합니다.

gcloud auth list

(출력)

Credentialed accounts: - <myaccount>@<mydomain>.com (active)

(출력 예시)

Credentialed accounts: - google1623327_student@qwiklabs.net
  • 프로젝트 ID를 나열합니다.

gcloud config list project

(출력)

[core] project = <project_ID>

(출력 예시)

[core] project = qwiklabs-gcp-44776a13dea667a6

프로젝트 권한 확인

Google Cloud에서 작업을 시작하기 전에 프로젝트가 Identity and Access Management(IAM) 내에서 올바른 권한을 보유하고 있는지 확인해야 합니다.

  1. Google Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 IAM 및 관리자 > IAM을 클릭합니다.

  2. 기본 컴퓨팅 서비스 계정 {project-number}-compute@developer.gserviceaccount.com이 있고 editor 역할이 할당되어 있는지 확인하세요. 계정 프리픽스는 프로젝트 번호이며, 이 번호는 탐색 메뉴 > Cloud 개요에서 확인할 수 있습니다.

기본 컴퓨팅 서비스 계정

계정이 IAM에 없거나 editor 역할이 없는 경우 아래의 단계에 따라 필요한 역할을 할당합니다.

  1. Google Cloud 콘솔의 탐색 메뉴에서 Cloud 개요를 클릭합니다.

  2. 프로젝트 정보 카드에서 프로젝트 번호를 복사합니다.

  3. 탐색 메뉴에서 IAM 및 관리자 > IAM을 클릭합니다.

  4. IAM 페이지 상단에서 추가를 클릭합니다.

  5. 새 주 구성원 필드에 다음을 입력합니다.

{project-number}-compute@developer.gserviceaccount.com

{project-number}는 프로젝트 번호로 바꿉니다.

  1. 역할 선택에서 기본 (또는 프로젝트) > 편집자를 선택합니다.

  2. 저장을 클릭합니다.

작업 1. Cloud Storage 버킷 설정

파이프라인이 출력 데이터를 저장할 수 있도록 프로젝트에 Cloud Storage 버킷을 만듭니다.

  • Cloud Shell에서 다음 명령어를 실행하여 새 버킷을 만듭니다.

    export BUCKET=$GOOGLE_CLOUD_PROJECT gcloud storage buckets create gs://$BUCKET

프로젝트 ID와 동일한 이름의 버킷이 생성됩니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. Cloud Storage 버킷 설정

작업 2. Cloud Data Fusion 인스턴스에 필요한 권한 추가

  1. Google Cloud 콘솔 제목 표시줄의 검색창에 Data Fusion을 입력한 다음 검색 결과에서 Data Fusion을 클릭합니다. Cloud Data Fusion 인스턴스가 이미 설정되어 있고 사용 가능한 상태인지 확인할 수 있습니다.
참고: 인스턴스 생성에는 20분 정도 소요됩니다. 인스턴스가 준비될 때까지 기다려 주세요.

이제 다음 단계를 사용하여 인스턴스와 연결된 서비스 계정에 권한을 부여합니다.

  1. Google Cloud 콘솔에서 IAM 및 관리자 > IAM으로 이동합니다.

  2. Compute Engine 기본 서비스 계정 {project-number}-compute@developer.gserviceaccount.com이 있는지 확인하고 서비스 계정을 클립보드에 복사합니다.

  3. IAM 권한 페이지에서 +액세스 권한 부여를 클릭합니다.

  4. 새 주 구성원 필드에 서비스 계정을 붙여넣습니다.

  5. 역할 선택 필드를 클릭하고 Cloud Data Fusion API 서비스 에이전트를 입력하기 시작해 나타나면 선택합니다.

  6. 저장을 클릭합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 서비스 계정에 Cloud Data Fusion API 서비스 에이전트 역할 추가

서비스 계정 사용자 권한 부여

  1. 콘솔의 탐색 메뉴에서 IAM 및 관리자 > IAM을 클릭합니다.

  2. Google 제공 역할 부여 포함 체크박스를 선택합니다.

  3. 목록을 아래로 스크롤하여 service-{project-number}@gcp-sa-datafusion.iam.gserviceaccount.com과 같은 Google 관리 Cloud Data Fusion 서비스 계정을 찾은 후 서비스 계정 이름을 클립보드에 복사합니다.

Google 관리 Cloud Data Fusion 서비스 계정 목록

  1. 다음으로 IAM 및 관리자 > 서비스 계정으로 이동합니다.

  2. {project-number}-compute@developer.gserviceaccount.com과 같은 기본 Compute Engine 계정을 클릭하고 상단 탐색 메뉴에서 액세스 권한이 있는 주 구성원 탭을 선택합니다.

  3. 액세스 권한 부여 버튼을 클릭합니다.

  4. 새 주 구성원 필드에 앞서 복사한 서비스 계정을 붙여넣습니다.

  5. 역할 드롭다운 메뉴에서 서비스 계정 사용자를 선택합니다.

  6. 저장을 클릭합니다.

작업 3. Sensitive Data Protection 권한 가져오기

  1. Cloud 콘솔에서 탐색 메뉴 > IAM으로 이동합니다.

  2. 권한 테이블의 오른쪽 상단에서 Google 제공 역할 부여 포함 체크박스를 찾아 클릭합니다.

Google 제공 역할 부여 체크박스 선택됨

  1. 권한 테이블의 주 구성원 열에서 service-project-number@gcp-sa-datafusion.iam.gserviceaccount.com 형식과 일치하는 서비스 계정을 찾습니다.

서비스 계정 주 구성원 필터

  1. 서비스 계정 오른쪽에 있는 수정 버튼을 클릭합니다.

  2. 다른 역할 추가를 클릭합니다.

  3. 표시되는 드롭다운을 클릭합니다.

  4. 검색창을 사용하여 검색한 후 DLP 관리자를 선택합니다.

DLP 관리자 역할 추가

  1. 저장을 클릭합니다.

  2. DLP 관리자역할 열에 표시되는지 확인합니다.

DLP 관리자 역할이 추가됨

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. Sensitive Data Protection 권한 받기

작업 4. Cloud Data Fusion UI로 이동

  1. Data Fusion으로 이동하여 인스턴스를 클릭한 다음 Data Fusion 인스턴스 옆의 인스턴스 보기 링크를 클릭합니다. 필요한 경우 실습 사용자 인증 정보를 선택하여 로그인합니다. 서비스를 둘러볼지 묻는 메시지가 나타나면 아니요를 클릭합니다. 이제 Cloud Data Fusion UI가 표시됩니다.

  2. Cloud Data Fusion UI의 왼쪽 상단에서 탐색 메뉴를 클릭하고 스튜디오 페이지로 이동합니다. 이제 파이프라인을 생성할 차례입니다.

작업 5. 파이프라인 만들기

지금 빌드하는 파이프라인은 다음과 같은 작업을 수행합니다. * Cloud Storage 소스 플러그인을 사용하여 입력 데이터를 읽습니다. * 허브에서 Sensitive Data Protection 플러그인을 배포하고 수정 변환 플러그인을 적용합니다. * Cloud Storage 싱크 플러그인을 사용하여 출력 데이터를 작성합니다.

  1. Studio 페이지의 왼쪽 패널에 있는 소스 메뉴에서 Google Cloud Storage (GCS) 플러그인을 클릭합니다.

소스 메뉴에서 GCS 플러그인 선택

  1. 표시되는 GCS 노드 위에 마우스 포인터를 올려놓고 속성을 클릭합니다.

  2. 참조 이름에 참조 이름을 입력합니다.

  3. 이 실습에서는 공개되어 있는 Cloud Storage 버킷에 제공된 입력 데이터 세트 SampleRecords.csv를 사용합니다. 경로gs://cloud-training/OCBL167/SampleRecords.csv를 입력합니다.

  4. 형식csv로 선택합니다.

  5. 출력 스키마필드 이름에서 데이터 유형마다 + 버튼을 클릭하여 다음을 입력합니다. 기존 데이터 유형이 있는 경우 모두 삭제합니다.

    • Date
    • Bank
    • State
    • Zip
    • Notes
  6. 데이터 유형은 모두 문자열 유형이어야 합니다. 데이터 유형을 변경하려면 유형을 클릭하고 드롭다운에서 문자열을 선택합니다.

  7. 각 데이터 유형에 대해 체크박스를 선택합니다. 이렇게 하면 파이프라인이 null(빈 값)을 발견할 때 실패하지 않습니다.

GCS 속성 구성

  1. 검증을 클릭하여 오류가 없는지 확인합니다.

  2. 대화상자의 오른쪽 상단에 있는 X 버튼을 클릭합니다.

작업 6. 민감한 정보 수정

수정 변환 플러그인은 데이터 입력 스트림에서 민감한 레코드를 식별하고 정의한 변환을 이 레코드에 적용합니다. 선택한 사전 정의된 Sensitive Data Protection 필터 또는 정의한 커스텀 템플릿과 일치하는 데이터 레코드는 민감한 레코드로 간주됩니다.

이 실습에서는 팀의 지원 기술자가 실수로 기록한 고객 전화번호를 수정하려고 합니다. 기술자들은 지원 티켓의 Notes 섹션에 민감한 정보를 입력했는데 이 정보는 CSV 파일의 Notes 열에 표시되어 있습니다. 커스텀 Sensitive Data Protection 검사 템플릿을 생성한 후 템플릿 ID를 수정 변환 플러그인의 속성 메뉴에 제공하세요.

작업 7. Sensitive Data Protection 플러그인 배포

  1. Cloud Data Fusion UI의 오른쪽 상단에 있는 허브를 클릭합니다.

  2. 데이터 손실 방지 플러그인을 클릭합니다.

  3. 배포를 클릭합니다.

  4. 마침을 클릭합니다.

  5. 데이터 손실 방지 | 배포 대화상자 오른쪽 상단 모서리에 있는 X 버튼을 클릭합니다.

  6. X 버튼을 클릭하여 허브를 종료합니다.

작업 8. 커스텀 템플릿 만들기

  1. Google Cloud 콘솔 제목 표시줄의 검색창보안을 입력한 다음 검색 결과에서 보안을 클릭합니다. Sensitive Data Protection을 선택합니다.

  2. 구성 탭을 클릭한 다음 템플릿 만들기를 클릭합니다.

  3. 템플릿 정의템플릿 ID 필드에 템플릿 ID를 입력합니다. 이 템플릿 ID는 이 튜토리얼의 후반부에 필요합니다.

  4. 계속을 클릭합니다.

  5. 감지 구성에서 infoType 관리를 클릭합니다.

  6. 기본 제공 탭에서 필터를 사용하여 phone number를 검색합니다.

기본 제공 phone number 필터

  1. PHONE_NUMBER를 선택합니다.

  2. 완료를 클릭합니다.

  3. 만들기를 클릭합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 커스텀 템플릿 만들기

작업 9. 수정 변환 적용

  1. Cloud Data Fusion UI로 돌아가 스튜디오 페이지에서 변환 메뉴를 클릭하여 펼칩니다.

  2. Google DLP 수정 변환 플러그인을 클릭합니다.

수정 변환 선택

  1. 연결 화살표를 GCS 노드에서 Google DLP Redact 노드로 드래그합니다.

GCS 노드가 수정 노드에 연결됨

  1. Google DLP Redact 노드 위에 마우스 포인터를 올린 후 속성을 클릭합니다.
  • 커스텀 템플릿 사용로 설정합니다.
  • 템플릿 ID에는 앞서 생성한 커스텀 템플릿의 템플릿 ID를 입력합니다.
  • 일치에는 Notes에서 커스텀 템플릿을 사용하여 마스킹을 적용합니다.
참고: Sensitive Data Protection 플러그인에서는 마스킹 외에 다른 Sensitive Data Protection 변환도 사용할 수 있습니다. 자세한 내용은 수정 플러그인의 속성 메뉴에 있는 문서 탭을 참조하세요.
  1. 마스킹 문자#을 입력합니다.

마스킹 속성 구성

  1. 검증을 클릭하여 오류가 없는지 확인합니다.

  2. 대화상자의 오른쪽 상단에 있는 X 버튼을 클릭합니다.

작업 10. 출력 데이터 저장

파이프라인 결과를 Cloud Storage 파일에 저장합니다.

  1. Cloud Data Fusion UI의 스튜디오 페이지에서 싱크 메뉴를 클릭하여 펼칩니다.

  2. GCS를 클릭합니다.

  3. 연결 화살표를 Google DLP Redact 노드에서 GCS2 노드로 드래그합니다.

수정 노드가 GCS2에 연결됨

  1. GCS2 노드 위에 마우스 포인터를 올려놓고 속성을 클릭합니다.
  • 참조 이름에 참조 이름을 입력합니다.
  • 경로에 이 실습의 초반에 생성한 Cloud Storage 버킷의 경로를 입력합니다.
  • 형식CSV로 선택합니다.

GCS 싱크 속성 구성

  1. 검증을 클릭하여 오류가 없는지 확인합니다.

  2. 대화상자의 오른쪽 상단에 있는 X 버튼을 클릭합니다.

작업 11. 미리보기 모드에서 파이프라인 실행

배포에 앞서 미리보기 모드에서 파이프라인을 실행합니다.

  1. 미리보기를 클릭한 후 실행을 클릭합니다. 파이프라인 미리보기 실행 구성

실행 버튼을 클릭하면 파이프라인 상태가 표시됩니다. 파이프라인 상태는 시작으로 시작하여 중지, 실행 순으로 바뀝니다.

  1. 미리보기 실행이 완료되면 Google DLP 수정 노드에서 데이터 미리보기를 클릭하여 입력 데이터와 출력 데이터를 나란히 비교할 수 있습니다. 전화번호가 # 문자로 마스킹되었는지 확인합니다.

속성 출력 결과 수정 3. X 버튼을 클릭하여 데이터 미리보기를 닫습니다.

참고: Notes 열에 전화번호가 표시되지 않으면 항목에 마우스를 가져가 결과를 확인하세요.

작업 12. 다른 데이터 유형 수정

미리보기 실행 결과를 검토하는 동안 Notes 열에 다른 민감한 정보인 이메일 주소가 있는 것을 추가로 알게 되었습니다. 다시 Sensitive Data Protection 검사 템플릿으로 돌아가 이메일 주소도 수정합니다.

  1. 보안 > Sensitive Data Protection으로 이동합니다.

  2. 구성 탭에서 템플릿을 선택합니다.

  3. 수정을 클릭합니다.

  4. infoType 관리를 클릭합니다.

  5. 기본 제공 탭에서 필터를 사용하여 phone number OR email address를 검색합니다.

기본 제공 phone number 또는 email 필터

  1. 모두 선택하고 완료를 클릭합니다.

  2. 저장을 클릭합니다.

  3. 팝업에서 저장 확인을 클릭합니다.

  4. 미리보기 모드에서 다시 파이프라인을 실행합니다. Cloud Data Fusion은 업데이트된 Sensitive Data Protection 템플릿을 자동으로 사용합니다.

  5. 전화번호와 이메일 주소가 모두 # 문자로 마스킹되었는지 확인합니다.

파이프라인 미리보기 출력 결과

참고: Notes 열에서 전화번호와 이메일 주소를 볼 수 없는 경우 항목 위로 마우스를 가져가 결과를 확인합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 다른 데이터 유형 수정

작업 13. 파이프라인 배포 및 실행

  1. 미리보기 모드가 선택 해제되었는지 확인합니다.

  2. 저장을 클릭합니다. 저장을 클릭하면 파이프라인의 이름을 지정하라는 메시지가 표시됩니다. 파이프라인 이름을 지정한 다음 저장을 클릭합니다.

파이프라인 이름 지정 텍스트 필드

  1. 배포를 클릭합니다.

  2. 배포가 완료되면 실행을 클릭합니다. 파이프라인을 실행하는 데 몇 분 정도 걸릴 수 있습니다. 기다리는 동안 파이프라인 전환 상태프로비저닝에서 시작, 실행, 성공으로 바뀌는 것을 볼 수 있습니다.

참고: 파이프라인이 실패할 경우 다시 실행하세요.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 파이프라인 배포 및 실행

작업 14. 결과 보기

  1. Cloud Console에서 Cloud Storage로 이동합니다.

  2. 스토리지 브라우저에서 싱크 Cloud Storage 플러그인 속성에 지정한 Cloud Storage 버킷으로 이동합니다.

  3. 인증된 URL에서 링크를 복사하여 새 브라우저 탭에 붙여넣고 결과가 포함된 CSV 파일을 다운로드합니다. 전화번호와 이메일 주소가 # 문자로 마스킹되었는지 확인합니다.

Google Cloud Storage 객체 세부정보 구성

수고하셨습니다

이 실습에서는 Sensitive Data Protection을 사용하여 Data Fusion 파이프라인을 통해 실행되는 데이터의 특정 부분을 마스킹하는 방법을 배웠습니다. 이 기능은 데이터를 잠재고객과 공유하기 전에 데이터에 포함된 개인 식별 정보를 삭제하거나 마스킹해야 할 때 유용합니다.

문서를 참고하여 Sensitive Data Protection 템플릿 만들기에 대해 자세히 알아보세요.

설명서 최종 업데이트: 2025년 12월 9일

실습 최종 테스트: 2025년 12월 9일

Copyright 2026 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하는 가장 좋은 방법은 시크릿 모드 또는 시크릿 브라우저 창을 사용하는 것입니다. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.