다음을 통해 공유


Azure AI Foundry 허브에 대한 관리되는 네트워크를 구성하는 방법

두 가지 네트워크 격리 양상이 있습니다. 하나는 Azure AI Foundry 허브에 액세스하기 위한 네트워크 격리입니다. 또 다른 하나는 허브 및 프로젝트(예: 컴퓨팅 인스턴스, 서버리스 및 관리형 온라인 엔드포인트)에 대한 컴퓨팅 리소스의 네트워크 격리입니다. 이 문서에서는 다이어그램에 강조 표시된 후자를 설명합니다. 허브 기본 제공 네트워크 격리를 사용하여 컴퓨팅 리소스를 보호할 수 있습니다.

허브 네트워크 격리 다이어그램.

다음 네트워크 격리 구성을 구성해야 합니다.

  • 네트워크 격리 모드를 선택합니다. 인터넷 아웃바운드 모드를 허용하거나 승인된 아웃바운드 모드만 허용하는 두 가지 옵션이 있습니다.
  • 승인된 아웃바운드 모드만 허용과 Visual Studio Code 통합을 사용하는 경우 Visual Studio Code 사용 섹션에 설명된 FQDN 아웃바운드 규칙을 만듭니다.
  • 승인된 아웃바운드 모드만 허용된 모델에서 HuggingFace 모델을 사용하는 경우 HuggingFace 모델 사용 섹션에 설명된 FQDN 아웃바운드 규칙을 만듭니다.
  • 승인된 아웃바운드 모드만 허용하는 오픈 소스 모델 중 하나를 사용하는 경우 Azure AI가 큐레이팅한 섹션에 설명된 FQDN 아웃바운드 규칙을 만듭니다.

네트워크 격리 아키텍처 및 격리 모드

관리형 가상 네트워크 격리를 사용하도록 설정하면 허브에 대한 관리형 가상 네트워크가 만들어집니다. 허브에 대해 만드는 관리형 컴퓨팅 리소스는 이 관리형 가상 네트워크를 자동으로 사용합니다. 관리형 가상 네트워크는 Azure Storage, Azure Key Vault 및 Azure Container Registry와 같이 허브에서 사용하는 Azure 리소스에 프라이빗 엔드포인트를 사용할 수 있습니다.

관리되는 가상 네트워크에서 아웃바운드 트래픽에 대한 세 가지 구성 모드가 있습니다.

아웃바운드 모드 설명 시나리오
인터넷 아웃바운드 허용 관리되는 가상 네트워크에서 모든 인터넷 아웃바운드 트래픽을 허용합니다. 인터넷의 기계 학습 리소스(예: Python 패키지 또는 미리 학습된 모델)에 무제한으로 액세스하려고 합니다.1
승인된 아웃바운드만 허용 서비스 태그를 지정하면 아웃바운드 트래픽이 허용됩니다. * 데이터 반출 위험을 최소화하려고 하지만 프라이빗 환경에서 필요한 모든 기계 학습 아티팩트를 준비해야 합니다.
* 승인된 서비스, 서비스 태그 또는 FQDN 목록에 대한 아웃바운드 액세스를 구성하려고 합니다.
사용 안 함 인바운드 및 아웃바운드 트래픽은 제한되지 않습니다. 허브에서 퍼블릭 인바운드 및 아웃바운드를 원합니다.

1 인터넷 아웃바운드 허용을 사용하는 것과 동일한 결과를 얻기 위해 승인된 아웃바운드만 허용 모드로 아웃바운드 규칙을 사용할 수 있습니다. 차이점은 다음과 같습니다.

  • 항상 프라이빗 엔드포인트를 사용하여 Azure 리소스에 액세스합니다.
  • 허용해야 하는 각 아웃바운드 연결에 대한 규칙을 추가해야 합니다.
  • 이 규칙 유형은 Azure Firewall을 사용하므로 FQDN 아웃바운드 규칙을 추가하면 비용이 증가합니다. 아웃바운드 FQDN 규칙을 사용하는 경우 Azure Firewall에 대한 요금이 청구서에 포함됩니다. 자세한 내용은 가격 책정을 참조하세요.
  • 승인된 아웃바운드만 허용을 위한 기본 규칙은 데이터 반출 위험을 최소화하도록 설계되었습니다. 추가한 아웃바운드 규칙으로 인해 위험이 커질 수 있습니다.

관리되는 가상 네트워크는 필수 기본 규칙으로 사전 구성되어 있습니다. 또한 허브에 대한 프라이빗 엔드포인트 연결, 허브의 기본 스토리지, 컨테이너 레지스트리 및 키 자격 증명 모음이 프라이빗으로 구성되었거나 허브 격리 모드가 승인된 아웃바운드만 허용하도록 설정된 경우 구성됩니다. 격리 모드를 선택한 후에는 추가해야 할 수 있는 다른 아웃바운드 요구 사항만 고려하면 됩니다.

다음 다이어그램은 인터넷 아웃바운드를 허용하도록 구성된 관리되는 가상 네트워크를 보여 줍니다.

인터넷 아웃바운드에 대해 구성된 관리형 가상 네트워크 격리 다이어그램.

다음 다이어그램은 승인된 아웃바운드만 허용하도록 구성된 관리되는 가상 네트워크를 보여 줍니다.

참고 항목

이 구성에서는 허브에서 사용하는 스토리지, 키 자격 증명 모음 및 컨테이너 레지스트리에 프라이빗 플래그가 지정됩니다. 프라이빗용으로 플래그가 지정되어 있으므로 프라이빗 엔드포인트를 사용하여 통신합니다.

승인된 아웃바운드만 허용하도록 구성된 관리형 가상 네트워크 격리 다이어그램.

필수 조건

이 문서의 단계를 수행하기 전에 다음과 같은 필수 구성 요소가 있는지 확인합니다.

  • Azure 구독 Azure 구독이 아직 없는 경우 시작하기 전에 체험 계정을 만듭니다.

  • Microsoft.Network 리소스 공급자는 Azure 구독에 등록되어 있어야 합니다. 이 리소스 공급자는 관리되는 가상 네트워크에 대한 프라이빗 엔드포인트를 만들 때 허브에서 사용됩니다.

    리소스 공급자 등록에 대한 자세한 내용은 리소스 공급자 등록 오류 해결을 참조하세요.

  • 프라이빗 엔드포인트를 만들려면 관리형 네트워크를 배포할 때 사용하는 Azure ID에 다음 Azure RBAC(Azure 역할 기반 액세스 제어) 작업이 필요합니다.

    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write

제한 사항

  • Azure AI Foundry는 현재 사용자 고유의 가상 네트워크 가져오기를 지원하지 않으며 관리되는 가상 네트워크 격리만 지원합니다.
  • Azure AI의 관리형 가상 네트워크 격리를 사용하도록 설정하면 사용하지 않도록 설정할 수 없습니다.
  • 관리되는 가상 네트워크는 프라이빗 엔드포인트 연결을 사용하여 프라이빗 리소스에 액세스합니다. 스토리지 계정과 같은 Azure 리소스에 대해 프라이빗 엔드포인트와 서비스 엔드포인트를 동시에 가질 수 없습니다. 모든 시나리오에서 프라이빗 엔드포인트를 사용하는 것이 좋습니다.
  • 관리형 가상 네트워크는 Azure AI가 삭제될 때 삭제됩니다.
  • 승인된 아웃바운드 모드에 대해서만 데이터 반출 방지가 자동으로 사용하도록 설정됩니다. FQDN과 같은 다른 아웃바운드 규칙을 추가하는 경우 Microsoft는 해당 아웃바운드 대상으로의 데이터 반출로부터 사용자가 보호된다고 보장할 수 없습니다.
  • FQDN 규칙은 Azure Firewall을 사용하므로 FQDN 아웃바운드 규칙을 사용하면 관리되는 가상 네트워크의 비용이 증가합니다. 자세한 내용은 가격 책정을 참조하세요.
  • FQDN 아웃바운드 규칙은 포트 80 및 443만 지원합니다.
  • 관리되는 네트워크에서 컴퓨팅 인스턴스를 사용하는 경우 az ml compute connect-ssh 명령을 사용하여 SSH를 사용하여 컴퓨팅에 연결합니다.
  • 관리되는 네트워크가 승인된 아웃바운드만 허용하도록 구성된 경우 FQDN 규칙을 사용하여 Azure Storage 계정에 액세스할 수 없습니다. 대신 프라이빗 엔드포인트를 사용해야 합니다.

인터넷 아웃바운드를 허용하도록 관리되는 가상 네트워크 구성

관리형 VNet 만들기는 컴퓨팅 리소스가 만들어지거나 프로비전이 수동으로 시작될 때까지 연기됩니다. 자동 생성을 허용하는 경우, 네트워크도 프로비전하면서 첫 번째 컴퓨팅 리소스를 만드는 데 약 30분이 걸릴 수 있습니다.

  • 새 허브을(를) 만듭니다.

    1. Azure Portal에 로그인하고 리소스 만들기 메뉴에서 Azure AI Foundry를 선택합니다.

    2. + 새 Azure AI를 선택합니다.

    3. 기본 사항 탭에 필수 정보를 입력합니다.

    4. 네트워킹 탭에서 인터넷 아웃바운드를 통한 프라이빗를 선택합니다.

    5. 아웃바운드 규칙을 추가하려면, 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가를 선택합니다. 아웃바운드 규칙 사이드바에서 다음 정보를 제공합니다.

      • 규칙 이름: 규칙의 이름입니다. 이름은 이 허브에 대해 고유해야 합니다.
      • 대상 유형: 프라이빗 엔드포인트는 인터넷 아웃바운드를 통해 네트워크 격리가 프라이빗인 경우 유일한 옵션입니다. 허브 관리형 가상 네트워크는 모든 Azure 리소스 유형에 대한 프라이빗 엔드포인트 만들기를 지원하지 않습니다. 지원되는 리소스 목록은 프라이빗 엔드포인트 섹션을 참조하세요.
      • 구독: 프라이빗 엔드포인트를 추가하려는 Azure 리소스가 포함된 구독입니다.
      • 리소스 그룹: 프라이빗 엔드포인트를 추가하려는 Azure 리소스가 포함된 리소스 그룹입니다.
      • 리소스 종류: Azure 리소스의 형식입니다.
      • 리소스 이름: Azure 리소스의 이름입니다.
      • 하위 리소스: Azure 리소스 종류의 하위 리소스입니다.

      규칙을 저장하려면 저장을 선택합니다. 계속해서 사용자 정의 아웃바운드 규칙 추가를 사용하여 규칙을 추가할 수 있습니다.

    6. 허브를 정상적으로 계속 만듭니다.

  • 기존 허브 을(를) 업데이트합니다.

    1. Azure Portal에 로그인하고 관리형 가상 네트워크 격리를 사용하도록 설정할 허브를 선택합니다.

    2. 네트워킹을 선택한 다음 인터넷 아웃바운드를 통한 프라이빗를 선택합니다.

      • 아웃바운드 규칙추가하려면 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가를 선택합니다. 아웃바운드 규칙 사이드바에서 '새 허브 만들기' 섹션에서 허브를 만들 때 사용한 것과 동일한 정보를 제공합니다.

      • 아웃바운드 규칙을 삭제하려면 해당 규칙에 대해 삭제를 선택합니다.

    3. 페이지 맨 위에서 저장을 선택하여 변경 내용을 관리되는 가상 네트워크에 저장합니다.

승인된 아웃바운드만 허용하도록 관리되는 가상 네트워크 구성

관리형 VNet은 컴퓨팅 리소스를 만들 때 자동으로 프로비전됩니다. 자동 생성을 허용하는 경우, 네트워크도 프로비전하면서 첫 번째 컴퓨팅 리소스를 만드는 데 약 30분이 걸릴 수 있습니다. FQDN 아웃바운드 규칙을 구성한 경우 첫 번째 FQDN 규칙은 프로비전 시간에 약 10분을 추가합니다.

  • 새 허브을(를) 만듭니다.

    1. Azure Portal에 로그인하고 리소스 만들기 메뉴에서 Azure AI Foundry를 선택합니다.

    2. + 새 Azure AI를 선택합니다.

    3. 기본 사항 탭에 필수 정보를 입력합니다.

    4. 네트워킹 탭에서 승인된 아웃바운드가 있는 프라이빗을 선택합니다.

    5. 아웃바운드 규칙을 추가하려면, 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가를 선택합니다. 아웃바운드 규칙 사이드바에서 다음 정보를 제공합니다.

      • 규칙 이름: 규칙의 이름입니다. 이름은 이 허브에 대해 고유해야 합니다.
      • 대상 유형: 프라이빗 엔드포인트, 서비스 태그 또는 FQDN. 서비스 태그 및 FQDN은 승인된 아웃바운드를 통해 네트워크 격리가 프라이빗 경우에만 사용할 수 있습니다.

      대상 유형이 프라이빗 엔드포인트인 경우 다음 정보를 제공합니다.

      • 구독: 프라이빗 엔드포인트를 추가하려는 Azure 리소스가 포함된 구독입니다.
      • 리소스 그룹: 프라이빗 엔드포인트를 추가하려는 Azure 리소스가 포함된 리소스 그룹입니다.
      • 리소스 종류: Azure 리소스의 형식입니다.
      • 리소스 이름: Azure 리소스의 이름입니다.
      • 하위 리소스: Azure 리소스 종류의 하위 리소스입니다.

      허브 관리형 VNet은 모든 Azure 리소스 유형에 대한 프라이빗 엔드포인트 만들기를 지원하지 않습니다. 지원되는 리소스 목록은 프라이빗 엔드포인트 섹션을 참조하세요.

      대상 유형이 서비스 태그인 경우 다음 정보를 제공합니다.

      • 서비스 태그: 승인된 아웃바운드 규칙에 추가할 서비스 태그입니다.
      • 프로토콜: 서비스 태그를 허용하는 프로토콜입니다.
      • 포트 범위: 서비스 태그에 허용되는 포트 범위입니다.

      대상 유형이 FQDN인 경우 다음 정보를 제공합니다.

      • FQDN 대상: 승인된 아웃바운드 규칙에 추가할 정규화된 도메인 이름입니다.

      규칙을 저장하려면 저장을 선택합니다. 계속해서 사용자 정의 아웃바운드 규칙 추가를 사용하여 규칙을 추가할 수 있습니다.

    6. 허브를 정상적으로 계속 만듭니다.

  • 기존 허브 을(를) 업데이트합니다.

    1. Azure Portal에 로그인하고 관리형 가상 네트워크 격리를 사용하도록 설정할 허브를 선택합니다.

    2. 네트워킹을 선택한 다음 승인된 아웃바운드가 있는 프라이빗를 선택합니다.

      • 아웃바운드 규칙추가하려면 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가를 선택합니다. 아웃바운드 규칙 사이드바에서 이전 '새 허브 만들기' 섹션에서 허브를 만들 때와 동일한 정보를 제공합니다.

      • 아웃바운드 규칙을 삭제하려면 해당 규칙에 대해 삭제를 선택합니다.

    3. 페이지 맨 위에서 저장을 선택하여 변경 내용을 관리되는 가상 네트워크에 저장합니다.

관리형 VNet 수동 프로비전

컴퓨팅 인스턴스를 만들 때 관리되는 가상 네트워크가 자동으로 프로비전됩니다. 자동 프로비전을 사용하는 경우 네트워크도 프로비전하면서 첫 번째 컴퓨팅 인스턴스를 만드는 데 약 30분이 걸릴 수 있습니다. FQDN 아웃바운드 규칙을 구성한 경우(승인된 모드만 허용하여 사용) 첫 번째 FQDN 규칙은 프로비전 시간에 약 10분을 추가합니다. 관리 네트워크에 프로비전할 아웃바운드 규칙 집합이 많은 경우 프로비전을 완료하는 데 시간이 더 오래 걸릴 수 있습니다. 프로비전 시간이 늘어나면 첫 번째 컴퓨팅 인스턴스 생성 시간이 초과될 수 있습니다.

대기 시간을 줄이고 잠재적인 시간 제한 오류를 방지하려면 관리 네트워크를 수동으로 프로비전하는 것이 좋습니다. 그러면 컴퓨팅 인스턴스를 만들기 전에 프로비전이 완료될 때까지 기다리세요.

또는 플래그를 provision_network_now 사용하여 허브 만들기의 일부로 관리되는 네트워크를 프로비전할 수 있습니다. 이 플래그는 미리 보기 상태입니다.

참고 항목

온라인 배포를 만들려면 관리형 네트워크를 수동으로 프로비전하거나 컴퓨팅 인스턴스를 먼저 만들어 자동으로 프로비전해야 합니다.

허브를 만드는 동안 관리되는 네트워크를 만들 때 관리되는 네트워크 프로비저닝을 사전에 선택합니다. 가상 네트워크가 프로비전되면 프라이빗 엔드포인트와 같은 네트워크 리소스에서 요금이 발생합니다. 이 구성 옵션은 작업 영역을 만드는 동안에만 사용할 수 있으며 미리 보기로 제공됩니다.

아웃바운드 규칙 관리

  1. Azure Portal에 로그인하고 관리형 가상 네트워크 격리를 사용하도록 설정할 허브를 선택합니다.
  2. 네트워킹을 선택합니다. Azure AI 아웃바운드 액세스 섹션에서는 아웃바운드 규칙을 관리할 수 있습니다.
  • 아웃바운드 규칙추가하려면 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가를 선택합니다. Azure AI 아웃바운드 규칙 사이드바에서 다음 정보를 제공합니다.

  • 규칙을 사용 또는 사용하지 않도록 설정하려면 활성 열의 전환을 사용합니다.

  • 아웃바운드 규칙을 삭제하려면 해당 규칙에 대해 삭제를 선택합니다.

필수 규칙 목록

이러한 규칙은 관리되는 VNet에 자동으로 추가됩니다.

프라이빗 엔드포인트:

  • 관리되는 가상 네트워크에 대한 격리 모드가 Allow internet outbound프라이빗 엔드포인트 아웃바운드 규칙은 허브에 대한 관리형 가상 네트워크에서 필요한 규칙으로 자동으로 생성되고 공용 네트워크 액세스가 비활성화된 연결된 리소스(Key Vault, Storage 계정, 컨테이너 레지스트리, 허브)가 비활성화됩니다.
  • 관리되는 가상 네트워크에 대한 격리 모드가 Allow only approved outbound프라이빗 엔드포인트 아웃바운드 규칙은 해당 리소스 공용 네트워크 액세스 모드(Key Vault, Storage 계정, 컨테이너 레지스트리, 허브)에 관계없이 허브 및 관련 리소스에 대한 관리되는 가상 네트워크에서 필요한 규칙으로 자동으로 생성됩니다.

아웃바운드 서비스 태그 규칙:

  • AzureActiveDirectory
  • Azure Machine Learning
  • BatchNodeManagement.region
  • AzureResourceManager
  • AzureFrontDoor.FirstParty
  • MicrosoftContainerRegistry
  • AzureMonitor

인바운드 서비스 태그 규칙:

  • AzureMachineLearning

시나리오별 아웃바운드 규칙 목록

시나리오: 공용 기계 학습 패키지에 액세스

학습 및 배포용 Python 패키지 설치를 허용하려면 다음 호스트 이름에 대한 트래픽을 허용하는 아웃바운드 FQDN 규칙을 추가합니다.

참고 항목

인터넷의 모든 Python 리소스에 필요한 호스트의 전체 목록이 아니라 가장 일반적으로 사용됩니다. 예를 들어 GitHub 리포지토리 또는 다른 호스트에 대한 액세스 권한이 필요한 경우 해당 시나리오에 필요한 호스트를 식별하고 추가해야 합니다.

호스트 이름 용도
anaconda.com
*.anaconda.com
기본 패키지를 설치하는 데 사용됩니다.
*.anaconda.org 리포지토리 데이터를 가져오는 데 사용됩니다.
pypi.org 기본 인덱스에서 종속성을 나열하는 데 사용되며 (있는 경우) 사용자 설정에서 인덱스를 덮어쓰지 않습니다. 인덱스를 덮어쓰는 경우 *.pythonhosted.org도 허용해야 합니다.
pytorch.org
*.pytorch.org
PyTorch를 기반으로 하는 일부 예제에서 사용됩니다.
*.tensorflow.org Tensorflow를 기반으로 하는 일부 예제에서 사용됩니다.

시나리오: Visual Studio Code 사용

Visual Studio Code는 특정 호스트와 포트를 사용하여 원격 연결을 설정합니다.

호스트

허브에서 Visual Studio Code를 사용하려는 경우 아웃바운드 FQDN 규칙을 추가하여 다음 호스트로의 트래픽을 허용합니다.

  • *.vscode.dev
  • vscode.blob.core.windows.net
  • *.gallerycdn.vsassets.io
  • raw.githubusercontent.com
  • *.vscode-unpkg.net
  • *.vscode-cdn.net
  • *.vscodeexperiments.azureedge.net
  • default.exp-tas.com
  • code.visualstudio.com
  • update.code.visualstudio.com
  • *.vo.msecnd.net
  • marketplace.visualstudio.com
  • pkg-containers.githubusercontent.com
  • github.com

포트

포트 8704~8710에 대한 네트워크 트래픽을 허용해야 합니다. VS Code 서버는 이 범위 내에서 처음 이용 가능한 포트를 동적으로 선택합니다.

시나리오: HuggingFace 모델 사용

허브와 HuggingFace 모델을 사용하려는 경우 아웃바운드 FQDN 규칙을 추가하여 다음 호스트로의 트래픽을 허용합니다.

  • docker.io
  • *.docker.io
  • *.docker.com
  • production.cloudflare.docker.com
  • cnd.auth0.com
  • cdn-lfs.huggingface.co

시나리오: Azure AI에서 큐레이팅

이러한 모델에는 런타임에 종속성을 동적으로 설치하고 다음 호스트에 대한 트래픽을 허용하도록 아웃바운드 FQDN 규칙을 다시 요구합니다.

*.anaconda.org *.anaconda.com anaconda.com pypi.org *.pythonhosted.org *.pytorch.org pytorch.org

프라이빗 엔드포인트

프라이빗 엔드포인트는 현재 다음 Azure 서비스에 대해 지원됩니다.

  • AI Foundry 허브
  • Azure AI 검색
  • Azure AI 서비스
  • Azure API Management
  • Azure Container Registry
  • Azure Cosmos DB(모든 하위 리소스 종류)
  • Azure Data Factory
  • Azure Database for MariaDB
  • Azure Database for MySQL
  • Azure Database for PostgreSQL 단일 서버
  • Azure Database for PostgreSQL 유연한 서버
  • Azure Databricks
  • Azure Event Hubs
  • Azure Key Vault
  • Azure Machine Learning
  • Azure Machine Learning 레지스트리
  • Azure Redis Cache
  • Azure SQL Server
  • Azure Storage(모든 하위 리소스 종류)

프라이빗 엔드포인트를 만들 때 엔드포인트가 연결되는 리소스 종류하위 리소스를 제공합니다. 일부 리소스에는 여러 형식과 하위 리소스가 있습니다. 자세한 내용은 프라이빗 엔드포인트란?을 참조하세요.

Azure Storage, Azure Container Registry 및 Azure Key Vault와 같은 허브 종속성 리소스에 대한 프라이빗 엔드포인트를 만들 때 리소스는 다른 Azure 구독에 있을 수 있습니다. 그러나 리소스는 허브와 동일한 테넌트에 있어야 합니다.

대상 리소스가 이전에 나열된 Azure 리소스인 경우 연결에 대한 프라이빗 엔드포인트가 자동으로 만들어집니다. 프라이빗 엔드포인트에 대해 유효한 대상 ID가 필요합니다. 연결에 유효한 대상 ID는 부모 리소스의 Azure Resource Manager ID일 수 있습니다. 대상 ID는 연결의 대상 또는 metadata.resourceid에도 필요합니다. 연결에 대한 자세한 내용은 Azure AI Foundry 포털에서 새 연결을 추가하는 방법을 참조 하세요.

승인된 아웃바운드만 허용되도록 Azure Firewall 버전 선택(미리 보기)

승인된 아웃바운드 모드만 허용하는 동안 FQDN 아웃바운드 규칙이 만들어지면 Azure Firewall이 배포됩니다. Azure Firewall에 대한 요금은 청구에 포함됩니다. 기본적으로 표준 버전의 AzureFirewall이 만들어집니다. 필요에 따라 기본 버전을 사용하도록 선택할 수 있습니다. 필요에 따라 사용되는 방화벽 버전을 변경할 수 있습니다. 가장 적합한 버전을 확인하려면 올바른 Azure Firewall 버전 선택을 방문하세요.

Important

아웃바운드 FQDN 규칙을 추가할 때까지 방화벽은 만들어지지 않습니다. 가격 책정에 대한 자세한 내용은 Azure Firewall 가격 책정을 참조하고 표준 버전의 가격을 확인하세요.

다음 탭을 사용하여 관리되는 가상 네트워크에 대한 방화벽 버전을 선택하는 방법을 알아봅니다.

승인된 아웃바운드 모드만 허용을 선택하면 Azure Firewall 버전(SKU)을 선택하는 옵션이 나타납니다. 표준 버전을 사용하려면 표준을 선택하고 기본 버전을 사용하려면 기본 버전을 사용합니다. 저장를 선택하여 구성을 저장합니다.

가격 책정

허브 관리형 가상 네트워크 기능은 무료입니다. 그러나 관리되는 가상 네트워크에서 사용하는 다음 리소스에 대한 요금이 청구됩니다.

  • Azure Private Link - 관리되는 가상 네트워크와 Azure 리소스 간의 통신을 보호하는 데 사용되는 프라이빗 엔드포인트는 Azure Private Link를 사용합니다. 가격 책정에 대한 자세한 내용은 Azure Private Link 가격 책정을 참조하세요.

  • FQDN 아웃바운드 규칙 - FQDN 아웃바운드 규칙은 Azure Firewall을 사용하여 구현됩니다. 아웃바운드 FQDN 규칙을 사용하는 경우 Azure Firewall에 대한 요금이 청구서에 포함됩니다. Azure Firewall의 표준 버전은 기본적으로 사용됩니다. 기본 버전을 선택하는 방법에 대한 자세한 내용은 Azure Firewall 버전 선택을 참조하세요. Azure Firewall은 허브별로 프로비전됩니다.

    Important

    아웃바운드 FQDN 규칙을 추가할 때까지 방화벽은 만들어지지 않습니다. FQDN 규칙을 사용하지 않으면 Azure Firewall에 대한 요금이 청구되지 않습니다. 가격 책정에 대한 자세한 내용은 Azure Firewall 가격 책정을 참조하세요.