Azure Private Link를 사용하여 서버를 Azure Arc에 안전하게 연결
Azure Private Link를 사용하면 프라이빗 엔드포인트를 사용하여 Azure PaaS 서비스를 가상 네트워크에 안전하게 연결할 수 있습니다. 많은 서비스의 경우 리소스당 엔드포인트를 설정하기만 하면 됩니다. 즉, 온-프레미스 또는 다중 클라우드 서버를 Azure Arc에 연결하고, 공용 네트워크를 사용하는 대신 Azure ExpressRoute 또는 사이트 간 VPN 연결을 통해 모든 트래픽을 보낼 수 있습니다.
Azure Arc 지원 서버부터는 프라이빗 링크 범위 모델을 사용하여 여러 서버 또는 컴퓨터가 단일 프라이빗 엔드포인트로 Azure Arc 리소스와 통신하도록 할 수 있습니다.
이 문서에서는 Azure Arc 프라이빗 링크 범위를 사용하는 경우와 설정 방법에 대해 설명합니다.
장점
Private Link를 사용하면 다음을 수행할 수 있습니다.
- 공용 네트워크 액세스를 개방하지 않고 Azure Arc에 비공개로 연결
- Azure Arc 지원 컴퓨터 또는 서버의 데이터에 권한 있는 프라이빗 네트워크를 통해서만 액세스할 수 있도록 합니다. 여기에는 배포 후 관리 및 모니터링 지원을 제공하는 컴퓨터 또는 서버에 설치된 VM 확장의 데이터도 포함됩니다.
- 프라이빗 엔드포인트를 통해 연결되는 특정 Azure Arc 지원 서버 및 기타 Azure 서비스 리소스(예: Azure Monitor)를 정의하여 프라이빗 네트워크에서 데이터 반출을 방지합니다.
- ExpressRoute 및 Private Link를 사용하여 온-프레미스 개인 네트워크를 Azure Arc에 안전하게 연결
- Microsoft Azure 백본 네트워크 내에서 모든 트래픽을 유지합니다.
자세한 내용은 Azure Private Link의 주요 이점을 참조하세요.
작동 방식
Azure Arc 프라이빗 링크 범위는 프라이빗 엔드포인트(및 해당 엔드포인트가 포함된 가상 네트워크)를 Azure 리소스(이 경우 Azure Arc 지원 서버)에 연결합니다. Azure Monitor와 같은 Azure Arc 지원 서버 지원 VM 확장 중 하나를 사용하도록 설정하면 해당 리소스가 다른 Azure 리소스에 연결됩니다. 예:
- Log Analytics 작업 영역은 Azure Automation 변경 내용 추적 및 인벤토리, Azure Monitor VM 인사이트, Azure Monitor 에이전트를 사용한 Azure Monitor 로그 컬렉션에 필요합니다.
- Azure Automation 계정은 업데이트 관리와 변경 내용 추적 및 인벤토리에 필요합니다.
- Azure Key Vault
- Azure Blob Storage - 사용자 지정 스크립트 확장에 필요합니다.
Azure Arc 지원 서버에서 다른 Azure 리소스에 연결하려면 각 서비스에 대해 Private Link를 구성해야 합니다. 이는 선택 사항이지만 권장됩니다. Azure Private Link는 서비스별로 별도의 구성이 필요합니다.
앞서 나열된 Azure 서비스용 Private Link 구성에 대한 자세한 내용은 Azure Automation, Azure Monitor, Azure Key Vault 또는 Azure Blob Storage 문서를 참조하세요.
Important
Azure Private Link가 이제 일반 공급됩니다. 프라이빗 엔드포인트 및 Private Link 서비스(표준 부하 분산 장치 뒤의 서비스)가 모두 일반 공급됩니다. 다른 Azure PaaS는 다른 일정에 따라 Azure Private Link에 온보딩됩니다. Private Link에서 Azure PaaS의 업데이트된 상태는 Private Link 가용성을 참조하세요. 알려진 제한은 프라이빗 엔드포인트 및 Private Link Service를 참조하세요.
VNet의 프라이빗 엔드포인트는 이러한 엔드포인트의 공용 IP를 사용하는 대신 네트워크 풀에서 프라이빗 IP를 통해 Azure 지원 서버 엔드포인트에 도착할 수 있습니다. 이렇게 하면 요청되지 않은 아웃바운드 트래픽까지 VNet을 열지 않고도 Azure Arc 지원 서버 리소스를 계속 사용할 수 있습니다.
프라이빗 엔드포인트에서 리소스에 대한 트래픽은 Microsoft Azure 백본을 지나며, 공용 네트워크로 라우팅되지 않습니다.
공용 네트워크에서 수집 및 쿼리를 허용하거나 거부하도록 각 컴포넌트를 구성할 수 있습니다. 리소스 수준의 보호를 제공하므로 특정 리소스에 대한 트래픽을 제어할 수 있습니다.
제한 사항
Azure Arc 지원 서버 프라이빗 링크 범위 개체에는 Private Link 설정을 계획할 때 고려해야 하는 몇 가지 제한 사항이 있습니다.
- 최대 하나의 Azure Arc Private Link 범위를 가상 네트워크에 연결할 수 있습니다.
- Azure Arc 지원 머신 또는 서버 리소스는 하나의 Azure Arc 지원 서버 프라이빗 링크 범위에만 연결할 수 있습니다.
- 모든 온-프레미스 머신은 동일한 DNS 전달자를 사용하는 올바른 프라이빗 엔드포인트 정보(FQDN 레코드 이름 및 프라이빗 IP 주소)를 확인하여 동일한 프라이빗 엔드포인트를 사용해야 합니다. 자세한 내용은 Azure 프라이빗 엔드포인트 DNS 구성을 참조하세요.
- Azure Arc 지원 서버와 Azure Arc 프라이빗 링크 범위는 동일한 Azure 지역에 있어야 합니다. 프라이빗 엔드포인트와 가상 네트워크도 동일한 Azure 지역에 있어야 하지만 이 지역은 Azure Arc 프라이빗 링크 범위 및 Arc 지원 서버의 지역과 다를 수 있습니다.
- Microsoft Entra ID 및 Azure Resource Manager에 대한 네트워크 트래픽은 Azure Arc 프라이빗 링크 범위를 통과하지 않으며 인터넷에 대한 기본 네트워크 경로를 계속 사용합니다. 선택적으로 리소스 관리 프라이빗 링크를 구성하여 Azure Resource Manager 트래픽을 프라이빗 엔드포인트로 보낼 수 있습니다.
- 사용할 다른 Azure 서비스(예: Azure Monitor)에는 가상 네트워크에서 고유한 프라이빗 엔드포인트가 필요합니다.
- 현재는 프라이빗 링크를 통해 Windows Admin Center 또는 SSH를 사용하는 서버에 대한 원격 액세스가 지원되지 않습니다.
프라이빗 링크 설정 계획
프라이빗 링크를 통해 서버를 Azure Arc에 연결하려면 다음을 수행하도록 네트워크를 구성해야 합니다.
사이트 간 VPN 또는 ExpressRoute 회로를 사용하여 온-프레미스 네트워크와 Azure 가상 네트워크 간에 연결을 설정합니다.
프라이빗 엔드포인트를 통해 Azure Arc와 통신하고 프라이빗 엔드포인트를 사용하여 Azure 가상 네트워크와 연결할 수 있는 컴퓨터 또는 서버를 제어하는 Azure Arc 프라이빗 링크 범위를 배포합니다.
로컬 네트워크에서 DNS 구성을 업데이트하여 프라이빗 엔드포인트 주소를 확인합니다.
Microsoft Entra ID 및 Azure Resource Manager에 대한 액세스를 허용하도록 로컬 방화벽을 구성합니다.
Azure Arc 지원 서버에 등록된 컴퓨터 또는 서버를 프라이빗 링크 범위와 연결합니다.
필요에 따라 다음과 같이 컴퓨터 또는 서버가 관리되는 다른 Azure 서비스에 대한 프라이빗 엔드포인트를 배포합니다.
- Azure Monitor
- Azure Automation
- Azure Blob 스토리지
- Azure Key Vault
이 문서에서는 ExpressRoute 회로 또는 사이트 간 VPN 연결을 이미 설정했다고 가정합니다.
네트워크 구성
Azure Arc 지원 서버는 여러 Azure 서비스와 통합되어 하이브리드 컴퓨터 또는 서버에 클라우드 관리 및 거버넌스를 제공합니다. 이러한 서비스의 대부분은 이미 프라이빗 엔드포인트를 제공하고 있지만 해당 서비스가 프라이빗 엔드포인트를 제공할 때까지 인터넷을 통해 Microsoft Entra ID 및 Azure Resource Manager에 대한 액세스를 허용하도록 방화벽 및 라우팅 규칙을 구성해야 합니다.
이 작업은 다음 두 가지 방법으로 수행할 수 있습니다.
네트워크가 Azure VPN 또는 ExpressRoute 회로를 통해 모든 인터넷 바인딩 트래픽을 라우팅하도록 구성된 경우, 서비스 태그를 사용하여 Microsoft Entra ID 및 Azure에 대한 아웃바운드 TCP 443(HTTPS) 액세스를 허용하도록 Azure의 서브넷과 연결된 NSG(네트워크 보안 그룹)를 구성할 수 있습니다. NSG 규칙은 다음과 같습니다.
설정 Microsoft Entra ID 규칙 Azure 규칙 원본 가상 네트워크 가상 네트워크 원본 포트 범위 * * 대상 서비스 태그 서비스 태그 대상 서비스 태그 AzureActiveDirectory
AzureResourceManager
대상 포트 범위 443 443 프로토콜 TCP TCP 작업 허용 허용 우선 순위 150(인터넷 액세스를 차단하는 규칙보다 작아야 함) 151(인터넷 액세스를 차단하는 규칙보다 작아야 함) 속성 AllowAADOutboundAccess
AllowAzOutboundAccess
다운로드 가능한 서비스 태그 파일을 사용하여 Microsoft Entra ID 및 Azure에 대한 아웃바운드 TCP 443(HTTPS) 액세스를 허용하도록 로컬 네트워크의 방화벽을 구성합니다. JSON 파일에는 Microsoft Entra ID 및 Azure에서 사용하는 모든 공용 IP 주소 범위가 포함되어 있으며 변경 내용을 반영하도록 매월 업데이트됩니다. Azure AD의 서비스 태그는
AzureActiveDirectory
이며 Azure의 서비스 태그는AzureResourceManager
입니다. 방화벽 규칙을 구성하는 방법을 알아보려면 네트워크 관리자 및 네트워크 방화벽 공급 업체에 문의하세요.
네트워크 트래픽 흐름에 대한 자세한 내용은 이 문서의 작동 방식 섹션에서 다이어그램을 참조하세요.
프라이빗 링크 범위 만들기
Azure Portal에 로그인합니다.
Azure Portal에서 리소스 만들기로 이동하여 Azure Arc Private Link 범위를 검색한 다음 만들기를 선택합니다.
또는 포털에서 Azure Arc Private Link 범위 페이지로 직접 이동한 다음, Azure Arc Private 링크 범위 만들기를 선택합니다.
기본 사항 탭에서 구독 및 리소스 그룹을 선택합니다.
Azure Arc 프라이빗 링크 범위의 이름을 입력합니다. 의미 있고 명확한 이름을 사용하는 것이 가장 좋습니다.
필요에 따라 이 Azure Arc 프라이빗 링크 범위와 연결된 모든 Azure Arc 지원 컴퓨터 또는 서버가 프라이빗 엔드포인트를 통해 서비스에 데이터를 보내도록 요구할 수 있습니다. 이렇게 하려면 이 Azure Arc Private Link 범위와 연결된 컴퓨터 또는 서버가 프라이빗 네트워크 또는 공용 네트워크를 통해 서비스와 통신할 수 있도록 공용 네트워크 액세스 허용 확인란을 선택합니다. 필요에 따라 범위를 만든 후 이 설정을 변경할 수 있습니다.
프라이빗 엔드포인트 탭을 선택한 다음 만들기를 선택합니다.
프라이빗 엔드포인트 만들기 창에서 다음을 수행합니다.
엔드포인트에 사용할 이름을 입력합니다.
프라이빗 DNS 영역과 통합에 대해 예를 선택하고, 새 프라이빗 DNS 영역을 자동으로 만들도록 합니다.
참고 항목
아니요를 선택하고 DNS 레코드를 수동으로 관리하려는 경우 먼저 이 프라이빗 엔드포인트 및 프라이빗 범위 구성을 포함하여 Private Link 설정을 완료합니다. 그런 다음 Azure 프라이빗 엔드포인트 DNS 구성의 지침에 따라 DNS를 구성합니다. Private Link 설정을 위한 준비로 빈 레코드를 만들지 않도록 합니다. 만드는 DNS 레코드는 기존 설정을 재정의하고 Azure Arc 지원 서버와의 연결에 영향을 줄 수 있습니다.
프라이빗 링크를 사용하는 Arc 리소스와 프라이빗 링크를 사용하지 않는 리소스 모두에 동일한 VNET/DNS 영역을 사용할 수 없습니다. 프라이빗 링크가 연결되지 않은 Arc 리소스는 퍼블릭 엔드포인트로 확인되어야 합니다.
확인을 선택합니다.
검토 + 생성를 선택합니다.
유효성 검사를 통과하도록 한 다음, 생성을 선택합니다.
온-프레미스 DNS 전달 구성
온-프레미스 머신 또는 서버는 프라이빗 링크 DNS 레코드를 프라이빗 엔드포인트 IP 주소로 확인할 수 있어야 합니다. 이를 구성하는 방법은 Azure 개인 DNS 영역을 사용하여 DNS 레코드를 유지 관리하는지 또는 사용자 고유의 DNS 서버를 온-프레미스로 사용하는지 여부 및 구성 중인 서버 수에 따라 다릅니다.
Azure 통합 개인 DNS 영역을 사용하는 DNS 구성
프라이빗 엔드포인트를 만들 때 Azure Arc 지원 서버 및 게스트 구성에 대한 개인 DNS 영역을 설정하는 경우 온-프레미스 컴퓨터 또는 서버는 프라이빗 엔드포인트 주소를 올바르게 확인하기 위해 DNS 쿼리를 기본 제공 Azure DNS 서버로 전달할 수 있어야 합니다. Azure에는 DNS 전달자가 필요합니다(특수 목적으로 구축된 VM 또는 DNS 프록시가 사용하도록 설정된 Azure Firewall 인스턴스). 그런 다음, 쿼리를 Azure로 전달하도록 온-프레미스 DNS 서버를 구성하여 프라이빗 엔드포인트 IP 주소를 확인할 수 있습니다.
자세한 내용은 온-프레미스 DNS 전달자를 사용하는 Azure Private Resolver를 참조 하세요.
수동 DNS 서버 구성
프라이빗 엔드포인트를 만드는 동안 Azure 개인 DNS 영역을 사용하지 않도록 선택한 경우 온-프레미스 DNS 서버에서 필요한 DNS 레코드를 만들어야 합니다.
Azure Portal에서 가상 네트워크 및 프라이빗 링크 범위와 연결된 프라이빗 엔드포인트 리소스로 이동합니다.
서비스 메뉴의 설정에서 DNS 구성을 선택하여 DNS 서버에서 설정해야 하는 DNS 레코드 및 해당 IP 주소 목록을 확인합니다. FQDN 및 IP 주소는 프라이빗 엔드포인트에 대해 선택한 지역과 서브넷에서 사용 가능한 IP 주소에 따라 변경됩니다.
DNS 서버 공급업체의 지침에 따라 포털의 테이블과 일치하도록 필요한 DNS 영역 및 A 레코드를 추가합니다. 네트워크에 대해 적절하게 범위가 지정된 DNS 서버를 선택해야 합니다. 이제 이 DNS 서버를 사용하는 모든 컴퓨터 또는 서버가 프라이빗 엔드포인트 IP 주소를 확인하고 Azure Arc 프라이빗 링크 범위와 연결되어 있어야 합니다. 확인되지 않으면 연결이 거부됩니다.
단일 서버 시나리오
프라이빗 링크를 사용하여 몇 대의 컴퓨터나 서버만 지원하려는 경우 전체 네트워크의 DNS 구성은 업데이트하지 않을 수 있습니다. 이 경우 프라이빗 엔드포인트 호스트 이름 및 IP 주소를 운영 체제 호스트 파일에 추가할 수 있습니다. OS 구성에 따라 호스트 파일은 IP 주소에 대한 호스트 이름을 확인하는 주요 방법이나 대체 방법이 될 수 있습니다.
Windows
관리자 권한이 있는 계정을 사용하여 엽니다
C:\Windows\System32\drivers\etc\hosts
.수동 DNS 서버 구성에 설명된 대로 DNS 구성 목록에서 프라이빗 엔드포인트 IP 및 호스트 이름을 추가합니다. 호스트 파일에는 먼저 IP 주소가 필요하고, 그 다음에는 공백과 호스트 이름이 필요합니다.
변경 내용이 있는 파일을 저장합니다. 먼저 다른 디렉터리에 저장한 다음, 원래 경로에 파일을 복사해야 할 수 있습니다.
Linux
텍스트 편집기에서
/etc/hosts
호스트 파일을 엽니다.수동 DNS 서버 구성에 설명된 대로 DNS 구성 목록에서 프라이빗 엔드포인트 IP 및 호스트 이름을 추가합니다. 호스트 파일은 먼저 IP 주소를 요청한 다음 공백과 호스트 이름을 묻습니다.
변경 내용이 있는 파일을 저장합니다.
Azure Arc 지원 서버에 연결
참고 항목
프라이빗 엔드포인트를 사용하려면 Azure Connected Machine 에이전트 버전 1.4 이상이 필요합니다. 포털에서 생성된 Azure Arc 지원 서버 배포 스크립트는 최신 버전을 다운로드합니다.
프라이빗 링크를 사용하도록 새 Azure Arc 지원 서버 구성
컴퓨터 또는 서버를 Azure Arc 지원 서버와 처음 연결하는 경우 필요에 따라 프라이빗 링크 범위에 연결할 수 있습니다.
브라우저에서 Azure Portal로 이동합니다.
컴퓨터 - Azure Arc로 이동합니다.
컴퓨터 - Azure Arc 페이지의 왼쪽 위에서 추가/만들기를 선택한 다음, 드롭다운 메뉴에서 컴퓨터 추가를 선택합니다.
Azure Arc를 사용하여 서버 추가 페이지에서 배포 시나리오에 따라 단일 서버 추가 또는 여러 서버 추가를 선택한 후 스트립트 생성을 선택합니다.
기본 사항 페이지에서 다음 값을 제공합니다.
컴퓨터에 대한 구독 및 리소스 그룹을 선택합니다.
지역 드롭다운 목록에서 컴퓨터 또는 서버 메타데이터를 저장할 Azure 지역을 선택합니다.
운영 체제 드롭다운 목록에서 스크립트가 실행되도록 구성된 운영 체제를 선택합니다.
연결 방법에서 프라이빗 엔드포인트를 선택하고 1부에서 만든 Azure Arc 프라이빗 링크 범위를 드롭다운 목록에서 선택합니다.
완료되면 다음: 태그를 선택합니다.
인증 페이지에서 여러 서버 추가를 선택한 경우 드롭다운 목록에서 Azure Arc 지원 서버에 대해 생성된 서비스 주체를 선택합니다. Azure Arc 지원 서버에 대한 서비스 주체를 만들지 않은 경우 서비스 주체 를 만들어서 만드는 데 필요한 권한 및 단계에 대해 알아봅니다. 계속하려면 다음: 태그를 선택합니다.
태그 페이지에서 제안된 기본 실제 위치 태그를 검토하고 값을 입력하거나 표준을 지원하는 사용자 지정 태그를 하나 이상 지정합니다.
다음: 스크립트 다운로드 및 실행을 선택합니다.
스크립트 다운로드 및 실행 페이지에서 요약 정보를 검토한 다음, 다운로드를 선택합니다.
스크립트를 다운로드하면 권한 있는(관리자 또는 루트) 계정을 사용하여 컴퓨터 또는 서버에서 스크립트를 실행해야 합니다. 네트워크 구성에 따라 인터넷에 액세스할 수 있는 컴퓨터에서 에이전트를 다운로드하여 컴퓨터나 서버로 전송한 다음, 에이전트 경로로 스크립트를 수정해야 할 수 있습니다.
Windows 에이전트는 https://aka.ms/AzureConnectedMachineAgent에서 다운로드할 수 있으며 Linux 에이전트는 https://packages.microsoft.com에서 다운로드할 수 있습니다. OS 배포 디렉터리에서 최신 버전의 azcmagent를 찾고 로컬 패키지 관리자와 함께 설치합니다.
스크립트는 완료 후 온보딩이 성공했는지 알려주는 상태 메시지를 반환합니다.
팁
Azure Connected Machine 에이전트에서 Microsoft Entra ID(, login.microsoftonline.com
,pas.windows.net
) 및 Azure Resource Manager(login.windows.net
management.azure.com
)로의 네트워크 트래픽은 공용 엔드포인트를 계속 사용합니다. 서버가 이러한 엔드포인트에 도달하기 위해 프록시 서버를 통해 통신해야 하는 경우 Azure에 연결하기 전에 프록시 서버 URL로 에이전트를 구성합니다. 프록시 서버에서 프라이빗 엔드포인트에 액세스할 수 없는 경우 Azure Arc 서비스에 대해 프록시 바이패스를 구성해야 할 수도 있습니다.
기존 Azure Arc 지원 서버 구성
프라이빗 링크 범위 이전에 설정된 Azure Arc 지원 서버의 경우 다음 단계를 완료하여 Azure Arc 지원 서버 프라이빗 링크 범위 사용을 시작하도록 허용할 수 있습니다.
Azure Portal에서 Azure Arc Private Link 범위 리소스로 이동합니다.
서비스 메뉴의 구성에서 Azure Arc 리소스를 선택한 다음+ 추가를 선택합니다.
목록에서 프라이빗 링크 범위와 연결할 서버를 선택한 후 선택을 선택하여 변경 내용을 저장합니다.
프라이빗 링크 범위가 최근에 연결된 서버의 연결을 허용하는 데 최대 15분이 소요될 수 있습니다.
문제 해결
문제가 발생하면 다음 제안이 도움이 될 수 있습니다.
온-프레미스 DNS 서버를 확인하여 Azure DNS에 전달하거나 프라이빗 링크 영역에서 적절한 A 레코드로 구성되어 있는지 확인합니다. 이러한 조회 명령은 Azure Virtual Network에서 개인 IP 주소를 반환해야 합니다. 공용 IP 주소를 확인하는 경우 컴퓨터 또는 서버와 네트워크의 DNS 구성을 다시 확인합니다.
nslookup gbl.his.arc.azure.com nslookup agentserviceapi.guestconfiguration.azure.com
컴퓨터 또는 서버를 온보딩하는 데 문제가 있는 경우 로컬 네트워크 방화벽에 Microsoft Entra ID 및 Azure Resource Manager 서비스 태그를 추가했음을 확인합니다. 에이전트는 이러한 서비스에 대해 프라이빗 엔드포인트를 사용할 수 있을 때까지 인터넷을 통해 해당 서비스와 통신해야 합니다.
자세한 문제 해결 도움말은 Azure 프라이빗 엔드포인트 연결 문제 해결을 참조 하세요.
다음 단계
- 프라이빗 엔드포인트, Azure 프라이빗 엔드포인트란?에 대해 자세히 알아봅니다.
- Azure Automation, Azure Monitor, Azure Key Vault 또는 Azure Blob Storage에 대한 Private Link를 구성하는 방법을 알아봅니다.