Azure CLI를 사용하여 Private Link를 통해 Azure Front Door 프리미엄을 App Service 원본에 연결
이 문서에서는 Azure CLI와 함께 Azure Private Link를 사용하여 App Service에 비공개로 연결하도록 Azure Front Door Premium을 구성하는 방법을 안내합니다.
필수 조건
Azure Cloud Shell에서 Bash 환경을 사용합니다. 자세한 내용은 Azure Cloud Shell의 Bash에 대한 빠른 시작을 참조하세요.
CLI 참조 명령을 로컬에서 실행하려면 Azure CLI를 설치합니다. Windows 또는 macOS에서 실행 중인 경우 Docker 컨테이너에서 Azure CLI를 실행하는 것이 좋습니다. 자세한 내용은 Docker 컨테이너에서 Azure CLI를 실행하는 방법을 참조하세요.
로컬 설치를 사용하는 경우 az login 명령을 사용하여 Azure CLI에 로그인합니다. 인증 프로세스를 완료하려면 터미널에 표시되는 단계를 수행합니다. 다른 로그인 옵션은 Azure CLI를 사용하여 로그인을 참조하세요.
메시지가 표시되면 처음 사용할 때 Azure CLI 확장을 설치합니다. 확장에 대한 자세한 내용은 Azure CLI에서 확장 사용을 참조하세요.
az version을 실행하여 설치된 버전과 종속 라이브러리를 찾습니다. 최신 버전으로 업그레이드하려면 az upgrade를 실행합니다.
필수 조건:
- 활성 구독이 있는 Azure 계정. 체험 계정을 만듭니다.
- 작동하는 Azure Front Door 프리미엄 프로필, 엔드포인트 및 원본 그룹입니다. 자세한 내용은 Azure Front Door - CLI 만들기를 참조하세요.
- 작동하는 프라이빗 웹앱입니다. 설정하는 방법을 알아보려면 이 문서를 참조하세요.
참고 항목
프라이빗 엔드포인트는 특정 요구 사항을 충족하려면 App Service 계획 또는 함수 호스팅 계획이 필요합니다. 자세한 내용은 Azure 웹앱용 프라이빗 엔드포인트 사용을 참조하세요.
Azure Front Door 프리미엄에서 App Service에 대한 Private Link 사용
az afd origin create 명령을 실행하여 새 Azure Front Door 원본을 만듭니다. 다음 설정을 사용하여 Azure Front Door Premium을 비공개로 연결하려는 App Service를 구성합니다. 사용 private-link-location
가능한 지역 중 하나이고 private-link-sub-resource-type
사이트인지 확인합니다.
az afd origin create --enabled-state Enabled \
--resource-group myRGFD \
--origin-group-name og1 \
--origin-name pvtwebapp \
--profile-name contosoAFD \
--host-name example.contoso.com \
--origin-host-header example.contoso.com \
--http-port 80 \
--https-port 443 \
--priority 1 \
--weight 500 \
--enable-private-link true \
--private-link-location EastUS \
--private-link-request-message 'AFD app service origin Private Link request.' \
--private-link-resource /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myRGFD/providers/Microsoft.Web/sites/webapp1/appServices \
--private-link-sub-resource-type sites
App Service에서 Azure Front Door 프리미엄 프라이빗 엔드포인트 연결 승인
az network private-endpoint-connection list 명령을 실행하여 웹앱에 대한 프라이빗 엔드포인트 연결을 나열합니다.
Resource ID
출력의 첫 번째 줄에 있는 프라이빗 엔드포인트 연결에 유의하세요.az network private-endpoint-connection list --name webapp1 --resource-group myRGFD --type Microsoft.Web/sites
az network private-endpoint-connection approve 명령을 실행하여 프라이빗 엔드포인트 연결을 승인합니다.
az network private-endpoint-connection approve --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myRGFD/providers/Microsoft.Web/sites/webapp1/privateEndpointConnections/00000000-0000-0000-0000-000000000000
승인되면 연결이 완전히 설정되기까지 몇 분 정도 걸립니다. 이제 Azure Front Door Premium에서 App Service에 액세스할 수 있습니다. 프라이빗 엔드포인트를 사용하도록 설정한 후에는 공용 인터넷에서 App Service에 직접 액세스할 수 없습니다.
다음 단계
App Service를 사용한 Private Link 서비스에 대해 자세히 알아봅니다.