Azure Virtual Network에 컨테이너 인스턴스 배포
Azure Virtual Network는 Azure 및 온-프레미스 리소스를 위한 안전한 프라이빗 네트워킹 기능을 제공합니다. 컨테이너 그룹을 Azure Virtual Network에 배포하면 컨테이너가 가상 네트워크의 다른 리소스와 안전하게 통신할 수 있습니다.
이 문서는 Azure CLI에서 az container create 명령을 사용하여 새 가상 네트워크 또는 기존 가상 네트워크에 컨테이너 그룹을 배포하는 방법을 보여줍니다.
Important
- 가상 네트워크를 사용하기 전에 서브넷을 위임해야 합니다.
- 가상 네트워크에 컨테이너 그룹을 배포하기 전에 먼저 제한 사항을 확인하는 것이 좋습니다. 네트워킹 시나리오 및 제한 사항은 Azure Container Instances의 가상 네트워크 시나리오 및 리소스를 참조하세요.
- 가상 네트워크에 대한 컨테이너 그룹 배포는 일반적으로 Azure Container Instances를 이용 가능한 대부분의 지역에서 Linux 컨테이너용으로 일반 공급됩니다. 자세한 내용은 available-regions를 참조하세요.
Important
네트워크 프로필은 2021-07-01
API 버전부터 더 이상 사용되지 않습니다. 이 버전 또는 최신 버전을 사용하는 경우 네트워크 프로필과 관련된 단계 및 작업을 무시합니다.
이 문서의 예제는 Bash 셸용으로 서식이 지정되어 있습니다. PowerShell이나 명령 프롬프트 등의 다른 셸을 사용하려는 경우 해당 셸에 따라 줄 연속 문자를 조정하세요.
필수 조건
환경 변수 정의
자동화된 배포 경로는 이 가이드 전체에서 다음과 같은 환경 변수 및 리소스 이름을 사용합니다. 가이드를 수동으로 진행하는 사용자는 원하는 대로 자신의 변수와 이름을 사용할 수 있습니다.
export RANDOM_ID="$(openssl rand -hex 3)"
export MY_RESOURCE_GROUP_NAME="myACIResourceGroup$RANDOM_ID"
export MY_VNET_NAME="aci-vnet"
export MY_SUBNET_NAME="aci-subnet"
export MY_SUBNET_ID="/subscriptions/$(az account show --query id --output tsv)/resourceGroups/$MY_RESOURCE_GROUP_NAME/providers/Microsoft.Network/virtualNetworks/$MY_VNET_NAME/subnets/$MY_SUBNET_NAME"
export MY_APP_CONTAINER_NAME="appcontainer"
export MY_COMM_CHECKER_NAME="commchecker"
export MY_YAML_APP_CONTAINER_NAME="appcontaineryaml"
리소스 그룹 만들기
다음 예에서 사용된 모든 리소스를 관리하려면 리소스 그룹이 필요합니다. 리소스 그룹을 만들려면 az group create를 사용합니다.
az group create --name $MY_RESOURCE_GROUP_NAME --location eastus
성공한 작업은 다음 JSON과 유사한 출력을 생성해야 합니다.
Results:
{
"id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxx/resourceGroups/myACIResourceGroup123abc",
"location": "abcdef",
"managedBy": null,
"name": "myACIResourceGroup123",
"properties": {
"provisioningState": "Succeeded"
},
"tags": null,
"type": "Microsoft.Resources/resourceGroups"
}
새 가상 네트워크에 배포
참고 항목
서브넷 IP 범위 /29를 사용하여 IP 주소가 3개만 있는 경우. 항상 한 범위 위(절대 아래가 아님)로 이동하는 것이 좋습니다. 예를 들어, 서브넷 IP 범위 /28을 사용하면 컨테이너 그룹당 최소 1개 이상의 IP 버퍼를 가질 수 있습니다. 이렇게 하면 컨테이너가 중단되거나, 시작할 수 없거나, 다시 시작되거나, 중지할 수 없는 상태가 되는 것을 방지할 수 있습니다.
새 가상 네트워크에 배포하고 Azure에서 네트워크 리소스를 자동으로 생성하도록 하려는 경우 az container create 실행 시에 다음 항목을 지정합니다.
- 가상 네트워크 이름
- CIDR 형식의 가상 네트워크 주소 접두사
- 서브넷 이름
- CIDR 형식의 서브넷 주소 접두사
가상 네트워크 및 서브넷 주소 접두사는 각각 가상 네트워크와 서브넷의 주소 공간을 지정합니다. 이러한 값은 10.0.0.0/16
과 같이 CIDR(Classless Inter-Domain Routing) 표기법으로 표시됩니다. 서브넷 사용 방법에 대한 자세한 내용은 가상 네트워크 서브넷 추가, 변경 또는 삭제를 참조하세요.
이 방법으로 첫 번째 컨테이너 그룹을 배포한 후에는 가상 네트워크 및 서브넷 이름이나 Azure에서 자동으로 생성한 네트워크 프로필을 지정하여 같은 서브넷에 컨테이너 그룹을 배포할 수 있습니다. 서브넷은 Azure Container Instances에 위임되므로 서브넷에는 컨테이너 그룹만 배포할 수 있습니다.
예시
다음 az container create 명령은 새 가상 네트워크와 서브넷의 설정을 지정합니다. 가상 네트워크의 컨테이너 그룹 배포를 사용할 수 있는 지역에서 만든 리소스 그룹의 이름을 제공합니다. 이 명령은 정적 웹 페이지를 제공하는 소규모 Node.js 웹 서버가 실행되는 공용 Microsoft aci-helloworld 컨테이너를 배포합니다. 다음 섹션에서는 같은 서브넷에 두 번째 컨테이너 그룹을 배포하고 두 컨테이너 인스턴스 간의 통신을 테스트합니다.
az container create \
--name $MY_APP_CONTAINER_NAME \
--resource-group $MY_RESOURCE_GROUP_NAME \
--image mcr.microsoft.com/azuredocs/aci-helloworld \
--vnet $MY_VNET_NAME \
--vnet-address-prefix 10.0.0.0/16 \
--subnet $MY_SUBNET_NAME \
--subnet-address-prefix 10.0.0.0/24
성공한 작업은 다음 JSON과 유사한 출력을 생성해야 합니다.
Results:
{
"confidentialComputeProperties": null,
"containers": [
{
"command": null,
"environmentVariables": [],
"image": "mcr.microsoft.com/azuredocs/aci-helloworld",
"instanceView": {
"currentState": {
"detailStatus": "",
"exitCode": null,
"finishTime": null,
"startTime": "0000-00-00T00:00:00.000000+00:00",
"state": "Running"
},
"events": [
{
"count": 1,
"firstTimestamp": "0000-00-00T00:00:00+00:00",
"lastTimestamp": "0000-00-00T00:00:00+00:00",
"message": "Successfully pulled image \"mcr.microsoft.com/azuredocs/aci-helloworld@sha256:0000000000000000000000000000000000000000000000000000000000000000\"",
"name": "Pulled",
"type": "Normal"
},
{
"count": 1,
"firstTimestamp": "0000-00-00T00:00:00+00:00",
"lastTimestamp": "0000-00-00T00:00:00+00:00",
"message": "pulling image \"mcr.microsoft.com/azuredocs/aci-helloworld@sha256:0000000000000000000000000000000000000000000000000000000000000000\"",
"name": "Pulling",
"type": "Normal"
},
{
"count": 1,
"firstTimestamp": "0000-00-00T00:00:00+00:00",
"lastTimestamp": "0000-00-00T00:00:00+00:00",
"message": "Started container",
"name": "Started",
"type": "Normal"
}
],
"previousState": null,
"restartCount": 0
},
"livenessProbe": null,
"name": "appcontainer",
"ports": [
{
"port": 80,
"protocol": "TCP"
}
],
"readinessProbe": null,
"resources": {
"limits": null,
"requests": {
"cpu": 1.0,
"gpu": null,
"memoryInGb": 1.5
}
},
"securityContext": null,
"volumeMounts": null
}
],
"diagnostics": null,
"dnsConfig": null,
"encryptionProperties": null,
"extensions": null,
"id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxx/resourceGroups/myACIResourceGroup123/providers/Microsoft.ContainerInstance/containerGroups/appcontainer",
"identity": null,
"imageRegistryCredentials": null,
"initContainers": [],
"instanceView": {
"events": [],
"state": "Running"
},
"ipAddress": {
"autoGeneratedDomainNameLabelScope": null,
"dnsNameLabel": null,
"fqdn": null,
"ip": "10.0.0.4",
"ports": [
{
"port": 80,
"protocol": "TCP"
}
],
"type": "Private"
},
"location": "eastus",
"name": "appcontainer",
"osType": "Linux",
"priority": null,
"provisioningState": "Succeeded",
"resourceGroup": "myACIResourceGroup123abc",
"restartPolicy": "Always",
"sku": "Standard",
"subnetIds": [
{
"id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxx/resourceGroups/myACIResourceGroup123/providers/Microsoft.Network/virtualNetworks/aci-vnet/subnets/aci-subnet",
"name": null,
"resourceGroup": "myACIResourceGroup123abc"
}
],
"tags": {},
"type": "Microsoft.ContainerInstance/containerGroups",
"volumes": null,
"zones": null
}
이 방법을 사용하여 새 가상 네트워크에 배포할 때는 네트워크 리소스가 생성되는 과정에서 배포가 몇 분 정도 소요될 수 있습니다. 초기 배포 후, 동일한 서브넷에 대한 추가 컨테이너 그룹 배포가 더 빨리 완료됩니다.
기존 가상 네트워크에 배포
기존 가상 네트워크에 컨테이너 그룹을 배포하려면
- 기존 가상 네트워크 내에서 서브넷을 만들거나, 컨테이너 그룹이 이미 배포된 기존 서브넷을 사용하거나, 다른 모든 리소스 및 구성을 비운 기존 서브넷을 사용합니다. 컨테이너 그룹에 사용하는 서브넷에는 컨테이너 그룹만 포함될 수 있습니다. 컨테이너 그룹을 서브넷에 배포하기 전에 프로비전하기 전 서브넷을 명시적으로 위임해야 합니다. 위임된 서브넷은 컨테이너 그룹에만 사용할 수 있습니다. 위임된 서브넷에 컨테이너 그룹 이외의 리소스를 배포하려고 하면 작업이 실패합니다.
- az container create 명령을 사용하여 컨테이너 그룹을 배포하고 다음 중 하나를 지정합니다.
- 가상 네트워크 이름 및 서브넷 이름
- 다른 리소스 그룹의 가상 네트워크를 사용할 수 있는 가상 네트워크 리소스 ID 및 서브넷 리소스 ID
YAML 파일을 사용하여 배포
YAML 파일, Resource Manager 템플릿 또는 Python SDK를 사용하는 등의 다른 프로그래밍 메서드를 사용하여 기존 가상 네트워크에 컨테이너 그룹을 배포할 수도 있습니다.
예를 들어 YAML 파일을 사용하는 경우 Azure Container Instances에 위임된 서브넷을 사용하여 가상 네트워크에 배포할 수 있습니다. 다음 속성을 지정합니다.
ipAddress
: 컨테이너 그룹의 프라이빗 IP 주소 설정입니다.ports
: 열려는 포트(있는 경우)입니다.protocol
: 여는 포트의 프로토콜(TCP 또는 UDP)입니다.
subnetIds
: 배포할 서브넷의 리소스 IDid
: 서브넷의 리소스 IDname
: 서브넷의 이름
이 YAML은 가상 네트워크에 컨테이너 그룹을 만듭니다. 이름 필드에 컨테이너 그룹 이름을 입력하고 서브넷 ID 필드에 서브넷 ID를 입력합니다. 이름에 appcontaineryaml을 사용합니다. 서브넷 ID를 찾아야 하고 이전 출력에 더 이상 액세스할 수 없는 경우 az container show 명령을 사용하여 볼 수 있습니다. 아래 필드를 id
찾습니다 subnetIds
.
apiVersion: '2021-07-01'
location: eastus
name: appcontaineryaml
properties:
containers:
- name: appcontaineryaml
properties:
image: mcr.microsoft.com/azuredocs/aci-helloworld
ports:
- port: 80
protocol: TCP
resources:
requests:
cpu: 1.0
memoryInGB: 1.5
ipAddress:
type: Private
ports:
- protocol: tcp
port: '80'
osType: Linux
restartPolicy: Always
subnetIds:
- id: <subnet_id>
name: default
tags: null
type: Microsoft.ContainerInstance/containerGroups
다음 Bash 명령은 자동화된 배포 경로에 대한 것입니다.
echo -e "apiVersion: '2021-07-01'\nlocation: eastus\nname: $MY_YAML_APP_CONTAINER_NAME\nproperties:\n containers:\n - name: $MY_YAML_APP_CONTAINER_NAME\n properties:\n image: mcr.microsoft.com/azuredocs/aci-helloworld\n ports:\n - port: 80\n protocol: TCP\n resources:\n requests:\n cpu: 1.0\n memoryInGB: 1.5\n ipAddress:\n type: Private\n ports:\n - protocol: tcp\n port: '80'\n osType: Linux\n restartPolicy: Always\n subnetIds:\n - id: $MY_SUBNET_ID\n name: default\ntags: null\ntype: Microsoft.ContainerInstance/containerGroups" > container-instances-vnet.yaml
--file
매개 변수로 YAML 파일 이름을 지정한 az container create 명령을 사용하여 컨테이너 그룹을 배포합니다.
az container create --resource-group $MY_RESOURCE_GROUP_NAME \
--file container-instances-vnet.yaml
다음 Bash 명령은 자동화된 배포 경로에 대한 것입니다.
rm container-instances-vnet.yaml
배포가 완료되면 az container show 명령을 실행하여 상태를 표시합니다.
az container list --resource-group $MY_RESOURCE_GROUP_NAME --output table
출력은 아래 샘플과 유사해야 합니다.
Results:
Name ResourceGroup Status Image IP:ports Network CPU/Memory OsType Location
---------------- ------------------------ --------- ------------------------------------------ -------------- --------- --------------- -------- ----------
appcontainer myACIResourceGroup123abc Succeeded mcr.microsoft.com/azuredocs/aci-helloworld 10.0.0.4:80,80 Private 1.0 core/1.5 gb Linux abcdef
appcontaineryaml myACIResourceGroup123abc Succeeded mcr.microsoft.com/azuredocs/aci-helloworld 10.0.0.5:80,80 Private 1.0 core/1.5 gb Linux abcdef
컨테이너 인스턴스 간의 통신 시연
다음 예제에서는 이전에 만든 동일한 서브넷에 세 번째 컨테이너 그룹을 배포합니다. Alpine Linux 이미지를 사용하여 자체와 첫 번째 컨테이너 인스턴스 간의 통신을 확인합니다.
참고 항목
여기에 사용된 Alpine Linux와 같은 공용 Docker 이미지를 끌어오기 위한 속도 제한으로 인해 다음과 같은 형식에서 오류가 발생할 수 있습니다.
(RegistryErrorResponse) docker 레지스트리 'index.docker.io'에서 오류 응답을 받습니다. 나중에 다시 시도하십시오. 코드: RegistryErrorResponse 메시지: docker 레지스트리 'index.docker.io'에서 오류 응답을 받습니다. 나중에 다시 시도하십시오.
다음 Bash 명령은 자동화된 배포 경로에 대한 것입니다.
echo -e "Due to rate limiting in effect for pulling public Docker images like the Alpine Linux one used here, you may receive an error in the form:\n\n(RegistryErrorResponse) An error response is received from the docker registry 'index.docker.io'. Please retry later.\nCode: RegistryErrorResponse\nMessage: An error response is received from the docker registry 'index.docker.io'. Please retry later.\n\nIf this occurs, the automated deployment will exit. You can try again or go to the end of the guide to see instructions for cleaning up your resources."
먼저 첫 번째로 배포한 컨테이너 그룹인 appcontainer의 IP 주소를 가져옵니다.
az container show --resource-group $MY_RESOURCE_GROUP_NAME \
--name $MY_APP_CONTAINER_NAME \
--query ipAddress.ip --output tsv
출력에는 프라이빗 서브넷의 컨테이너 그룹 IP 주소가 표시됩니다. 예시:
Results:
10.0.0.4
이제 CONTAINER_GROUP_IP
를 az container show
명령으로 검색한 IP로 설정하고 다음 az container create
명령을 실행합니다. 두 번째 컨테이너인 commchecker는 Alpine Linux 기반 이미지를 실행하며 첫 번째 컨테이너 그룹의 프라이빗 서브넷 IP 주소에 대해 wget
을 실행합니다.
az container create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--name $MY_COMM_CHECKER_NAME \
--image alpine:3.4 \
--command-line "wget 10.0.0.4" \
--restart-policy never \
--vnet $MY_VNET_NAME \
--subnet $MY_SUBNET_NAME
두 번째 컨테이너 배포가 완료되면 해당 로그를 끌어와서 실행한 wget
명령의 출력을 확인합니다.
az container logs --resource-group $MY_RESOURCE_GROUP_NAME --name $MY_COMM_CHECKER_NAME
두 번째 컨테이너가 첫 번째 컨테이너와 정상적으로 통신했다면 출력은 다음과 같이 표시됩니다.
Connecting to 10.0.0.4 (10.0.0.4:80)
index.html 100% |*******************************| 1663 0:00:00 ETA
로그 출력에는 wget
이 로컬 서브넷의 개인 IP 주소를 사용하여 첫 번째 컨테이너에 연결한 다음 해당 컨테이너에서 인덱스 파일을 다운로드할 수 있었다는 내용이 표시되어야 합니다. 두 컨테이너 그룹 간의 네트워크 트래픽은 가상 네트워크 내에서 그대로 유지됩니다.
리소스 정리
이러한 리소스를 계속 사용할 계획이 없는 경우 Azure 요금을 방지하기 위해 해당 리소스를 삭제할 수 있습니다. az group delete 명령을 사용하여 리소스 그룹을 삭제하여 이 가이드에서 사용한 모든 리소스를 정리 할 수 있습니다. 삭제된 리소스는 복구할 수 없습니다.
다음 단계
Resource Manager 템플릿을 사용하여 새 가상 네트워크, 서브넷, 네트워크 프로필 및 컨테이너 그룹을 배포하려면 가상 네트워크를 사용하여 Azure 컨테이너 그룹 만들기를 참조하세요.
프라이빗 엔드포인트를 통해 Azure Container Registry에서 이미지를 가져올 수 있는 Azure Container Instances를 배포하려면 관리 ID를 사용하여 Azure Container Registry에서 Azure Container Instances 배포를 참조하세요.