이 가이드에서는 Azure Managed Grafana 작업 영역에 대한 공용 액세스를 사용하지 않도록 설정하고 프라이빗 엔드포인트를 설정하는 방법을 알아봅니다. Azure Managed Grafana에서 프라이빗 엔드포인트를 설정하면 특정 네트워크로만 들어오는 트래픽을 제한하여 보안을 강화할 수 있습니다.
Azure Portal에서 Azure Managed Grafana 작업 영역으로 이동합니다.
왼쪽 메뉴의 설정 아래에서 네트워킹을 선택합니다.
공용 액세스에서 사용 안 함을 선택하여 Azure Managed Grafana 작업 영역에 대한 공용 액세스를 사용하지 않도록 설정하고 프라이빗 엔드포인트를 통한 액세스만 허용합니다. 이미 공용 액세스가 사용하지 않도록 설정되어 있어 대신 Azure Managed Grafana 작업 영역에 대한 공용 액세스를 사용하도록 설정하려면 사용을 선택합니다.
저장을 선택합니다.
CLI에서 az grafana update 명령을 실행하고 자리 표시자 <grafana-workspace>와 <resource-group>을 사용자 고유의 정보로 바꿉니다.
az grafana update --name <grafana-workspace> ---resource-group <resource-group> --public-network-access disabled
프라이빗 엔드포인트 만들기
공용 액세스를 사용하지 않도록 설정한 후에는 Azure Private Link를 사용하여 프라이빗 엔드포인트를 설정합니다. 프라이빗 엔드포인트를 사용하면 가상 네트워크의 개인 IP 주소를 사용하여 Azure Managed Grafana 작업 영역에 액세스할 수 있습니다.
다음: 태그>를 선택하고 필요에 따라 태그를 만듭니다. 태그는 동일한 태그를 여러 개의 리소스 및 리소스 그룹에 적용하여 리소스를 범주화하고 통합된 청구 정보를 볼 수 있는 이름/값 쌍입니다.
다음: 검토 + 만들기>를 선택하여 Azure Managed Grafana 작업 영역, 프라이빗 엔드포인트, 가상 네트워크 및 DNS에 대한 정보를 검토합니다. 자동화용 템플릿 다운로드를 선택하여 나중에 이 양식의 JSON 데이터를 다시 사용할 수도 있습니다.
만들기를 실행합니다.
배포가 완료되면 엔드포인트가 생성되었다는 알림이 표시됩니다. 자동 승인된 경우 작업 영역에 비공개로 액세스할 수 있습니다. 그렇지 않으면 승인될 때까지 기다려야 합니다.
프라이빗 엔드포인트를 설정하려면 가상 네트워크가 필요합니다. 가상 네트워크가 아직 없으면 az network vnet create를 사용하여 가상 네트워크를 만듭니다. 자리 표시자 텍스트 <vnet>, <resource-group>, <subnet> 및 <vnet-location>을 새로운 가상 네트워크의 이름, 리소스 그룹, 이름 및 vnet 위치로 바꿉니다.
새 가상 네트워크의 이름을 입력합니다. 가상 네트워크를 사용하면 Azure 리소스에서 서로 인터넷을 통해 개별적으로 통신할 수 있습니다.
MyVNet
<resource-group>
가상 네트워크에 대한 기존 리소스 그룹의 이름을 입력합니다.
MyResourceGroup
<subnet>
새 서브넷 이름을 입력합니다. 서브넷은 네트워크 내의 네트워크입니다. 개인 IP 주소가 할당되는 위치입니다.
MySubnet
<vnet-location>
Azure 지역을 입력합니다. 가상 네트워크는 프라이빗 엔드포인트와 동일한 지역에 있어야 합니다.
centralus
az grafana show 명령을 실행하여 개인 액세스를 설정할 Azure Managed Grafana 작업 영역의 속성을 검색합니다. 자리 표시자 <grafana-workspace>를 작업 영역의 이름으로 바꿉니다.
az grafana show --name <grafana-workspace>
이 명령은 Azure Managed Grafana 작업 영역에 대한 정보가 포함된 출력을 생성합니다. id 값을 적어 둡니다. 예: /subscriptions/123/resourceGroups/MyResourceGroup/providers/Microsoft.Dashboard/grafana/my-azure-managed-grafana.
az network private-endpoint create 명령을 실행하여 Azure Managed Grafana 작업 영역에 대한 프라이빗 엔드포인트를 만듭니다. 자리 표시자 텍스트 <resource-group>, <private-endpoint>, <vnet>, <private-connection-resource-id>, <connection-name> 및 <location>을 사용자 고유의 정보로 바꿉니다.
Azure Managed Grafana 작업 영역에서 네트워킹>프라이빗 액세스로 이동하여 작업 영역에 연결된 프라이빗 엔드포인트에 액세스합니다.
프라이빗 링크 연결의 연결 상태를 확인합니다. 프라이빗 엔드포인트를 만들 때 연결이 승인되어야 합니다. 프라이빗 엔드포인트를 만들 리소스가 디렉터리에 있고 충분한 권한이 있는 경우 연결 요청이 자동 승인됩니다. 그렇지 않으면 해당 리소스의 소유자가 연결 요청을 승인할 때까지 기다려야 합니다. 연결 승인 모델에 대한 자세한 내용은 Azure 프라이빗 엔드포인트 관리를 참조하세요.
연결을 수동으로 승인, 거부 또는 제거하려면 편집할 엔드포인트 옆의 확인란을 선택하고 상단 메뉴에서 작업 항목을 선택합니다.
필요에 따라 프라이빗 엔드포인트의 이름을 선택하여 프라이빗 엔드포인트 리소스를 열고 추가 정보에 액세스하거나 프라이빗 엔드포인트를 편집합니다.
모든 프라이빗 엔드포인트 연결 세부 정보 검토
az network private-endpoint-connection list 명령을 실행하여 Azure Managed Grafana 작업 영역에 연결된 모든 프라이빗 엔드포인트 연결을 검토하고 연결 상태를 확인합니다. 자리 표시자 <resource-group>과 <grafana-workspace>를 리소스 그룹과 Azure Managed Grafana 작업 영역의 이름으로 바꿉니다.
az network private-endpoint-connection list --resource-group <resource-group> --name <grafana-workspace> --type Microsoft.Dashboard/grafana
필요에 따라 특정 프라이빗 엔드포인트의 세부 정보를 가져오려면 az network private-endpoint-connection show 명령을 사용합니다. 자리 표시자 텍스트 <resource-group>과 <grafana-workspace>를 리소스 그룹 이름과 Azure Managed Grafana 작업 영역의 이름으로 바꿉니다.
az network private-endpoint-connection show --resource-group <resource-group> --name <grafana-workspace> --type Microsoft.Dashboard/grafana
연결 승인 받기
프라이빗 엔드포인트를 만들 때 연결이 승인되어야 합니다. 프라이빗 엔드포인트를 만들 리소스가 디렉터리에 있고 충분한 권한이 있는 경우 연결 요청이 자동 승인됩니다. 그렇지 않으면 해당 리소스의 소유자가 연결 요청을 승인할 때까지 기다려야 합니다.
프라이빗 엔드포인트 연결을 승인하려면 az network private-endpoint-connection approve 명령을 사용합니다. 자리 표시자 텍스트 <resource-group>, <private-endpoint> 및 <grafana-workspace>를 리소스 그룹 이름, 프라이빗 엔드포인트 이름 및 Azure Managed Grafana 리소스의 이름으로 바꿉니다.