다음을 통해 공유


Azure Private Link를 사용하여 Azure Monitor 에이전트에 대한 네트워크 격리 사용

기본적으로 Azure Monitor 에이전트는 공용 엔드포인트에 연결하여 Azure Monitor 환경에 연결합니다. 이 문서에서는 Azure Private Link를 사용하여 에이전트에 대한 네트워크 격리를 사용하도록 설정하는 방법을 설명합니다.

필수 조건

데이터 수집 엔드포인트 만들기

공용 엔드포인트를 사용하는 대신 에이전트가 연결할 각 지역에 대한 DCE(데이터 수집 엔드포인트) 를 만듭니다. 에이전트는 에이전트와 동일한 지역에 있는 DCE에만 연결할 수 있습니다. 여러 지역에 에이전트가 있는 경우 각 관련 지역에 DCE를 만듭니다.

DCE를 모니터링 네트워크의 경계를 정의하는 Azure Monitor 리소스 집합에 연결하도록 프라이빗 링크를 구성합니다. 이 집합은 Azure Monitor Private Link 범위의 인스턴스입니다.

Azure Monitor Private Link 범위 리소스에 DCE를 추가합니다. 이 프로세스는 프라이빗 DNS(도메인 이름 시스템) 영역에 DCE를 추가하고(유효성 검사 방법 참조) 프라이빗 링크를 통한 통신을 허용합니다. Azure Monitor Private Link 범위 리소스 또는 기존 DCE 리소스의 네트워크 격리 탭에서 이 작업을 수행할 수 있습니다.

Important

데이터를 보내는 DCR의 Log Analytics 작업 영역 및 DCE와 같은 다른 Azure Monitor 리소스는 이 Azure Monitor Private Link 범위 리소스에 포함되어야 합니다.

데이터 수집 엔드포인트 네트워크 격리 구성을 보여 주는 스크린샷.

대상 리소스에 DCE 연결

Azure Portal에서 DCR을 편집하여 DCE를 대상 리소스에 연결합니다. 리소스 탭에서 데이터 수집 엔드포인트 사용을 선택합니다. 각 가상 머신에 대해 DCE를 선택합니다. 자세한 내용은 Azure Monitor 에이전트에 대한 데이터 수집 구성을 참조하세요.

에이전트에 대한 데이터 수집 엔드포인트 구성을 보여 주는 스크린샷.