Azure Private Link를 사용하여 Azure Monitor 에이전트에 대한 네트워크 격리 사용
기본적으로 Azure Monitor 에이전트는 공용 엔드포인트에 연결하여 Azure Monitor 환경에 연결합니다. 이 문서에서는 Azure Private Link를 사용하여 에이전트에 대한 네트워크 격리를 사용하도록 설정하는 방법을 설명합니다.
필수 조건
데이터 수집 엔드포인트 만들기
공용 엔드포인트를 사용하는 대신 에이전트가 연결할 각 지역에 대한 DCE(데이터 수집 엔드포인트) 를 만듭니다. 에이전트는 에이전트와 동일한 지역에 있는 DCE에만 연결할 수 있습니다. 여러 지역에 에이전트가 있는 경우 각 관련 지역에 DCE를 만듭니다.
프라이빗 링크 구성
DCE를 모니터링 네트워크의 경계를 정의하는 Azure Monitor 리소스 집합에 연결하도록 프라이빗 링크를 구성합니다. 이 집합은 Azure Monitor Private Link 범위의 인스턴스입니다.
Azure Monitor Private Link 범위에 DCE 추가
Azure Monitor Private Link 범위 리소스에 DCE를 추가합니다. 이 프로세스는 프라이빗 DNS(도메인 이름 시스템) 영역에 DCE를 추가하고(유효성 검사 방법 참조) 프라이빗 링크를 통한 통신을 허용합니다. Azure Monitor Private Link 범위 리소스 또는 기존 DCE 리소스의 네트워크 격리 탭에서 이 작업을 수행할 수 있습니다.
Important
데이터를 보내는 DCR의 Log Analytics 작업 영역 및 DCE와 같은 다른 Azure Monitor 리소스는 이 Azure Monitor Private Link 범위 리소스에 포함되어야 합니다.
대상 리소스에 DCE 연결
Azure Portal에서 DCR을 편집하여 DCE를 대상 리소스에 연결합니다. 리소스 탭에서 데이터 수집 엔드포인트 사용을 선택합니다. 각 가상 머신에 대해 DCE를 선택합니다. 자세한 내용은 Azure Monitor 에이전트에 대한 데이터 수집 구성을 참조하세요.
관련 콘텐츠
- Azure Monitor에서 가상 머신을 모니터링하는 모범 사례에 대해 자세히 알아봅니다.