동일한 가상 네트워크에 있는 여러 Azure Spring Apps 서비스 인스턴스의 애플리케이션에 DNS 이름 매핑
참고 항목
기본, 표준 및 엔터프라이즈 계획은 2025년 3월 중순부터 사용되지 않으며 3년의 은퇴 기간이 있습니다. Azure Container Apps로 전환하는 것이 좋습니다. 자세한 내용은 Azure Spring Apps 사용 중지 공지 사항을 참조하세요.
표준 소비 및 전용 계획은 2024년 9월 30일부터 사용되지 않으며 6개월 후에 완전히 종료됩니다. Azure Container Apps로 전환하는 것이 좋습니다. 자세한 내용은 Azure Spring Apps 표준 사용량 및 전용 계획을 Azure Container Apps로 마이그레이션을 참조 하세요.
이 문서는 기본/표준 ✅ 엔터프라이즈에✅ 적용됩니다.
이 문서에서는 DNS(도메인 이름 시스템) 이름을 애플리케이션에 매핑하여 동일한 가상 네트워크의 여러 Azure Spring Apps 서비스 인스턴스에 액세스하는 방법을 보여줍니다.
필수 구성 요소
- Azure 구독 구독이 없는 경우 시작하기 전에 체험 계정을 만드세요.
- Azure CLI: 버전 2.45.0 이상
az extension add --name spring
명령을 사용하여 Azure Spring Apps 확장을 설치합니다. - Azure Spring Apps 인스턴스에 배포된 가상 네트워크. 자세한 내용은 Azure 가상 네트워크에 Azure Spring Apps 배포(VNet 주입)를 참조하세요.
개요
이 문서에서는 DNS 이름을 애플리케이션에 매핑하는 다음 두 가지 방법을 설명합니다.
Microsoft에서 제공하는 FQDN(정규화된 도메인 이름)을 사용합니다.
이 방식은 사용자 지정 도메인 접근 방식에 비해 더 간단하고 가볍게 DNS 이름을 매핑하는 방법입니다. DNS 영역에서 와일드카드 접근 방식이 필요하지 않은 경우 이 방법을 사용하는 것이 좋습니다.
이 방법을 사용하려면 각 애플리케이션에 대한 DNS 레코드가 필요합니다.
사용자 지정 도메인 사용.
사용자 지정 도메인이 이미 있거나 다중 인스턴스 시나리오에서 와일드카드 접근 방식을 사용하려는 경우 이 방법을 사용합니다.
이 방법을 사용하려면 각 Azure Spring Apps 서비스 인스턴스에 대한 DNS 레코드와 각 애플리케이션에 대해 구성된 사용자 지정 도메인이 필요합니다.
예를 들어 이 문서에서는 동일한 가상 네트워크에 있는 두 Azure Spring Apps 인스턴스의 이름으로 azure-spring-apps-1
및 azure-spring-apps-2
를 사용합니다.
DNS 매핑을 위한 예비 단계 섹션을 시작한 다음, 원하는 접근 방식으로 계속 진행합니다.
프라이빗 애플리케이션의 프라이빗 FQDN URL에 액세스 섹션에 설명된 대로 매핑을 테스트하여 종료합니다.
DNS 매핑에 대한 예비 단계
DNS 이름을 매핑하는 FQDN 및 사용자 지정 도메인 방법 모두에 대해 이 섹션의 단계를 완료합니다.
애플리케이션 IP 주소 찾기
두 방법 모두 매핑하려는 Azure Spring Apps 인스턴스의 각 애플리케이션에 대한 IP 주소가 필요합니다. 다음 단계에 따라 IP 주소를 찾습니다.
프라이빗 DNS 영역 만들기
다음 단계에 따라 프라이빗 네트워크에서 애플리케이션에 대한 프라이빗 DNS 영역을 만듭니다.
참고 항목
21Vianet에서 운영하는 Microsoft Azure를 사용하는 경우 이 문서에서 private.azuremicroservices.io
를 private.microservices.azure.cn
으로 바꿉니다. 자세한 내용은 Azure에서 엔드포인트 확인을 참조하세요.
Azure 홈페이지에서 프라이빗 DNS 영역을 검색합니다.
프라이빗 DNS 영역 페이지에서 만들기를 선택합니다.
프라이빗 DNS 영역 만들기 페이지에서 양식을 작성합니다. 이름에 대한 인스턴스 세부 정보에서
private.azuremicroservices.io
를 프라이빗 DNS 영역의 이름으로 지정합니다.검토 만들기를 선택합니다.
만들기를 실행합니다.
영역을 만드는 데 몇 분이 걸릴 수 있습니다.
가상 네트워크 연결
사용자가 만든 프라이빗 DNS 영역을 가상 네트워크에 연결하려면 가상 네트워크 링크를 만들어야 합니다.
다음 단계에 따라 이 링크를 만듭니다.
private.azuremicroservices.io
라는 이름으로 만든 프라이빗 DNS 영역으로 이동합니다. 이 이름을 가진 항목이 여러 개 있을 수 있으므로, 해당 리소스 그룹과 구독을 사용하여 올바른 이름을 확인합니다.탐색 창에서 가상 네트워크 링크를 선택한 다음, 추가를 선택합니다.
링크 이름에 azure-spring-apps-dns-link를 입력합니다.
가상 네트워크의 경우 필수 구성 요소에 대해 만든 가상 네트워크를 선택합니다.
확인을 선택합니다.
애플리케이션에 프라이빗 FQDN 할당
애플리케이션에 프라이빗 FQDN을 할당합니다.
다음 단계에 따라 할당된 엔드포인트로 앱을 업데이트합니다.
Microsoft에서 제공하는 FQDN을 사용한 DNS 매핑
이 방법을 사용하면 Microsoft에서 제공하는 FQDN(정규화된 도메인 이름)을 사용할 때 요구 사항으로 각 애플리케이션에 대한 DNS 레코드를 만들어야 합니다. 이 프로세스에 대한 핵심을 파악하려면 프라이빗 네트워크에서 애플리케이션에 액세스를 참조하세요.
엔드포인트가 할당된 Azure Spring Apps 서비스 인스턴스의 애플리케이션이 가상 네트워크에 배포되면 엔드포인트는 프라이빗 FQDN입니다. 기본적으로 정규화된 도메인 이름은 서비스 인스턴스의 각 앱에 대해 고유합니다. FQDN 형식은 <service-name>-<app-name>.private.azuremicroservices.io
입니다.
모든 애플리케이션에 대한 DNS 레코드 만들기
프라이빗 DNS 영역을 사용하여 DNS 이름을 변환하고 확인하려면 각 애플리케이션의 영역에 "A" 형식 레코드를 만들어야 합니다. 이 예제에서 앱 이름은 hello-vnet
이고, Azure Springs Apps 서비스 인스턴스 이름은 azure-spring-apps-1
입니다.
각 애플리케이션에는 IP 주소가 필요합니다. 프라이빗 네트워크에서 애플리케이션 액세스 의 애플리케이션 에 대한 IP 주소 찾기 섹션에 설명된 대로 복사합니다. 이 예제에서 IP 주소는 10.1.0.6
입니다.
다음 단계에 따라 DNS 레코드를 만듭니다.
필요에 따라 이러한 단계를 반복하여 다른 애플리케이션에 대한 DNS 레코드를 추가합니다.
사용자 지정 도메인을 사용한 DNS 매핑
이 방법을 사용하면 각 Azure Spring Apps 인스턴스에 대한 DNS 레코드만 추가하면 되지만 각 애플리케이션에 대한 사용자 지정 도메인을 구성해야 합니다. 이 프로세스에 대한 핵심적인 이해는 기존 사용자 지정 도메인을 Azure Spring Apps에 매핑을 참조하세요.
이 예제에서는 프라이빗 DNS 영역 private.azuremicroservices.io
를 다시 사용하여 사용자 지정 도메인 관련 DNS 레코드를 추가합니다. 프라이빗 FQDN의 형식은 <app-name>.<service-name>.private.azuremicroservices.io
입니다.
기술적으로 원하는 프라이빗 정규화된 도메인 이름을 사용할 수 있습니다. 이 경우 선택한 정규화된 도메인 이름에 해당하는 새 프라이빗 DNS 영역을 만들어야 합니다.
Azure Spring Apps 인스턴스의 앱에 사용자 지정 도메인 매핑
다음 단계에 따라 Azure Spring Apps 인스턴스의 각 애플리케이션에 사용자 지정 도메인을 매핑합니다.
Azure Spring Apps 인스턴스를 열고 탐색 창에서 앱을 선택합니다.
앱 페이지에서 애플리케이션을 선택합니다.
탐색 창에서 사용자 지정 도메인을 선택합니다.
사용자 지정 도메인 추가를 선택합니다.
사용자 지정 도메인 추가 창에서 사용할 FQDN을 입력하고 나중에 TLS/SSL 바인딩에 사용할 인증서와 일치하는지 확인합니다. 이 예제에서는
hello-vnet.azure-spring-apps-1.private.azuremicroservices.io
를 사용합니다. CNAME 부분은 무시해도 됩니다.유효성 확인을 선택합니다.
유효성이 검사되면 추가를 선택합니다.
사용자 지정 도메인이 앱에 성공적으로 매핑되면 사용자 지정 도메인 테이블에 표시됩니다.
참고 항목
사용자 지정 도메인의 TLS/SSL 상태 값이 안전하지 않음은 아직 TLS/SSL 인증서에 바인딩되지 않았음을 의미합니다. 브라우저에서 사용자 지정 도메인으로 전송되는 HTTPS 요청은 오류 또는 경고를 수신합니다.
TLS/SSL 바인딩 추가
이 단계를 수행하기 전에 인증서를 준비하고 Azure Spring Apps로 가져왔는지 확인합니다. 자세한 내용은 Azure Spring Apps에 기존 사용자 지정 도메인 매핑을 참조하세요.
다음 단계에 따라 인증서를 사용하여 앱의 사용자 지정 도메인을 업데이트합니다.
Azure Spring Apps 인스턴스를 열고 탐색 창에서 앱을 선택합니다.
앱 페이지에서 애플리케이션을 선택합니다.
탐색 창에서 사용자 지정 도메인을 선택합니다.
사용자 지정 도메인에 대한 줄임표(...) 단추를 선택한 다음, TLS/SSL 바인딩을 선택합니다.
TLS/SSL 바인딩 창에서 인증서를 선택한 다음, 인증서를 선택하거나 가져옵니다.
저장을 선택합니다.
TLS/SSL 바인딩을 성공적으로 추가하면 TLS/SSL 상태 값이 정상으로 표시된 대로 도메인 상태가 안전합니다.
모든 애플리케이션에 대한 사용자 지정 도메인 구성
프라이빗 DNS 영역을 사용하여 DNS 이름을 변환하고 확인하려면 각 Azure Spring Apps 서비스 인스턴스에 대한 영역에 "A" 형식 레코드를 만들어야 합니다. 이 예제에서 앱 이름은 hello-vnet
이고, Azure Springs Apps 서비스 인스턴스 이름은 azure-spring-apps-1
입니다.
각 애플리케이션에는 IP 주소가 필요합니다. 프라이빗 네트워크에서 애플리케이션 액세스 의 애플리케이션 에 대한 IP 주소 찾기 섹션에 설명된 대로 복사합니다. 이 예제에서 IP 주소는 10.1.0.6
입니다.
다음 단계에 따라 DNS 영역에 A 레코드를 만듭니다.
필요에 따라 반복하여 다른 애플리케이션에 대한 사용자 지정 도메인을 구성합니다.
애플리케이션의 프라이빗 FQDN에 액세스
두 방법 모두에 대한 FQDN 할당 및 DNS 매핑 후에는 프라이빗 네트워크에 있는 모든 애플리케이션의 프라이빗 FQDN에 액세스할 수 있습니다. 예를 들어 동일한 가상 네트워크나 피어링된 가상 네트워크에서 jumpbox 또는 가상 머신을 만들고 애플리케이션의 모든 프라이빗 FQDN에 액세스할 수 있습니다.
다음 예제에서는 FQDN 접근 방식을 보여줍니다.
https://hello-vnet.azure-spring-apps-1.private.azuremicroservices.io
https://hello-vnet.azure-spring-apps-2.private.azuremicroservices.io
다음 예제에서는 사용자 지정 도메인 접근 방식을 보여줍니다.
https://azure-spring-apps-1-hello-vnet.private.azuremicroservices.io
https://azure-spring-apps-2-hello-vnet.private.azuremicroservices.io
다음 스크린샷에서는 FQDN을 사용하는 Spring 애플리케이션의 URL을 보여줍니다.
다음 스크린샷에서는 사용자 지정 도메인을 사용하는 Spring 애플리케이션의 URL을 보여줍니다.
리소스 정리
후속 문서로 계속 작업하려는 경우 이러한 리소스를 그대로 유지할 수 있습니다. 더 이상 필요 없으면 리소스 그룹을 삭제합니다. 그러면 리소스 그룹의 리소스가 삭제됩니다. Azure CLI를 사용하여 리소스 그룹을 삭제하려면 다음 명령을 사용합니다.
az group delete --name $RESOURCE_GROUP