다음을 통해 공유


Azure Data Manager for Energy에 대한 프라이빗 엔드포인트 만들기

Azure Private Link는 가상 네트워크에서 Azure PaaS(서비스 제공 플랫폼)로의 프라이빗 연결을 제공합니다. 네트워크 아키텍처를 간소화하고 퍼블릭 인터넷에 대한 데이터 노출을 예방하여 Azure에서 엔드포인트 간 연결을 보호합니다.

Azure Private Link를 사용하면 가상 네트워크 내 서브넷의 개인 IP 주소 집합인 프라이빗 엔드포인트를 통해 가상 네트워크에서 Azure Data Manager for Energy 인스턴스에 연결할 수 있습니다. 그런 다음 이러한 개인 IP 주소를 통해 Azure Data Manager for Energy 인스턴스에 대한 액세스를 제한할 수 있습니다.

자동 또는 수동 승인 방법을 사용하여 Private Link로 구성된 Azure Data Manager for Energy 인스턴스에 연결할 수 있습니다. 자세한 내용은 Private Link 설명서를 참조하세요.

이 문서에서는 Azure Data Manager for Energy에 대한 프라이빗 엔드포인트를 설정하는 방법을 설명합니다.

참고 항목

프라이빗 엔드포인트를 사용하도록 설정하려면 Azure Data Manager for Energy에 대한 공용 액세스를 사용하지 않도록 설정해야 합니다. 공용 액세스가 사용하도록 설정되어 있고 프라이빗 엔드포인트가 만들어진 경우, 인스턴스는 공용 액세스가 아닌 프라이빗 엔드포인트를 통해서만 액세스됩니다.

참고 항목

Terraform은 현재 Azure Data Manager for Energy에서 프라이빗 엔드포인트 생성을 지원하지 않습니다.

필수 조건

Azure Data Manager for Energy 인스턴스와 동일한 구독에서 가상 네트워크를 만듭니다. 이 가상 네트워크는 Private Link 엔드포인트의 자동 승인을 허용합니다.

Azure Portal을 사용하여 인스턴스 프로비전 중에 프라이빗 엔드포인트 만들기

Azure Data Manager for Energy 리소스를 프로비전하는 동안 프라이빗 엔드포인트를 만들려면 다음 단계를 사용합니다.

  1. Azure Data Manager for Energyr 인스턴스를 만드는 동안 네트워킹 탭을 선택합니다.

    프로비전 중 네트워킹 탭의 스크린샷

  2. 네트워킹 탭에서 퍼블릭 액세스를 사용하지 않도록 설정하고 프라이빗 액세스를 사용을 선택한 다음, 프라이빗 엔드포인트 아래에서 추가를 선택합니다.

    프라이빗 엔드포인트 추가를 선택하는 스크린샷

  3. 프라이빗 엔드포인트 만들기에서 다음 정보를 입력하거나 선택하고 확인을 선택합니다.

    설정
    Subscription 구독 선택
    Resource group 리소스 그룹 선택
    위치 프라이빗 엔드포인트를 배포할 지역을 선택
    이름 프라이빗 엔드포인트에 대한 이름을 입력합니다. 이름은 고유해야 함
    대상 하위 리소스 기본적으로 Azure Data Manager for Energy

    네트워킹:

    설정
    가상 네트워크 프라이빗 엔드포인트를 배포할 가상 네트워크를 선택
    서브넷 서브넷 선택

    프라이빗 DNS 통합:

    설정
    프라이빗 DNS 영역과 통합 기본값을 유지 -
    프라이빗 DNS 영역 기본값을 그대로 유지

    프라이빗 엔드포인트 만들기 탭의 스크린샷 - 1

    프라이빗 엔드포인트 만들기 탭의 스크린샷 - 2

  4. 네트워킹 탭에서 프라이빗 엔드포인트 세부 정보를 확인한 다음, 다른 탭을 완료하고 검토+만들기를 선택합니다.

    프라이빗 엔드포인트 세부 정보 스크린샷

  5. 검토 + 만들기 페이지에서 Azure가 구성의 유효성을 검사합니다. 유효성 검사가 통과되면 만들기 단추를 선택합니다.

  6. Azure Data Manager for Energy 인스턴스는 프라이빗 링크를 사용하여 만들어집니다.

  7. 인스턴스 프로비전 후 네트워킹으로 이동하여 프라이빗 액세스 탭 아래에서 만든 프라이빗 엔드포인트를 확인합니다.

    프라이빗 엔드포인트 만들기 스크린샷

Azure Portal을 사용하여 인스턴스 프로비전 후에 프라이빗 엔드포인트 만들기

다음 단계에서 Azure Portal을 사용하여 기존 Azure Data Manager for Energy 인스턴스에 대한 프라이빗 엔드포인트를 만듭니다.

  1. 모든 리소스 창에서 Azure Data Manager for Energy 인스턴스를 선택합니다.

  2. 설정 목록에서 네트워킹을 선택합니다.

  3. 모든 네트워크의 트래픽을 허용하려면 공용 액세스 탭에서 모든 네트워크에서 사용을 선택합니다.

    공용 액세스 탭의 스크린샷.

    모든 네트워크의 트래픽을 차단하려면 사용 안 함을 선택합니다.

  4. 프라이빗 액세스 탭을 선택한 다음 프라이빗 엔드포인트 만들기를 선택합니다.

    프라이빗 액세스 탭의 스크린샷.

  5. 프라이빗 엔드포인트 만들기 마법사의 기본 사항 페이지에서 다음 세부 정보를 입력하거나 선택합니다.

    설정
    구독 프로젝트에 대한 구독을 선택합니다.
    리소스 그룹 프로젝트의 리소스 그룹을 선택합니다.
    이름 프라이빗 엔드포인트에 대한 이름을 입력합니다. 이름은 고유해야 합니다.
    지역 Private Link를 배포하려는 지역을 선택합니다.

    프라이빗 엔드포인트에 대한 기본 정보를 입력하는 스크린샷.

    참고 항목

    자동 승인은 Azure Data Manager for Energy 인스턴스와 프라이빗 엔드포인트에 대한 가상 네트워크가 동일한 구독에 있는 경우에만 발생합니다.

  6. 다음: 리소스를 선택합니다. 리소스 페이지에서 다음 정보를 확인합니다.

    설정
    구독 구독
    리소스 종류 Microsoft.OpenEnergyPlatform/energyServices
    리소스 Azure Data Manager for Energy 인스턴스
    대상 하위 리소스 기본적으로 Azure Data Manager for Energy(Azure Data Manager for Energy의 경우)

    프라이빗 엔드포인트에 대한 자원 정보 스크린샷.

  7. 다음: Virtual Network를 선택합니다. Virtual Network 페이지에서 다음을 수행할 수 있습니다.

    프라이빗 엔드포인트에 대한 가상 네트워크 정보의 스크린샷.

  8. 다음: DNS를 선택합니다. DNS 페이지에서 기본 설정을 그대로 두거나 프라이빗 DNS 통합을 구성할 수 있습니다. 자세히 알아보기.

    프라이빗 엔드포인트의 DNS 정보 스크린샷.

  9. 완료되면 다음: 태그를 선택합니다. 태그 페이지에서 태그를 추가하여 리소스를 분류할 수 있습니다.

  10. 검토 + 만들기를 선택합니다. 검토 + 만들기 페이지에서 Azure가 구성의 유효성을 검사합니다.

    유효성 검사 통과가 표시되면 만들기를 선택합니다.

    프라이빗 엔드포인트의 구성을 요약하고 유효성 검사하는 페이지의 스크린샷.

  11. 배포가 완료되면 리소스로 이동을 선택합니다.

    프라이빗 엔드포인트 배포의 개요를 보여 주는 스크린샷.

  12. 만든 프라이빗 엔드포인트가 자동으로 승인되었는지 확인합니다.

    자동 승인 표시가 있는 프라이빗 엔드포인트에 대한 정보의 스크린샷.

  13. Azure Data Manager for Energy 인스턴스를 선택하고 네트워킹을 선택한 다음 프라이빗 액세스 탭을 선택합니다. 새로 만든 프라이빗 엔드포인트 연결이 목록에 표시되는지 확인합니다.

    자동으로 승인된 프라이빗 엔드포인트 연결이 있는 프라이빗 액세스 탭의 스크린샷.

참고 항목

Azure Data Manager for Energy 인스턴스와 가상 네트워크가 서로 다른 테넌트 또는 구독에 있는 경우 프라이빗 엔드포인트 만들기 요청을 수동으로 승인해야 합니다. 승인거부 단추는 프라이빗 액세스 탭에 표시됩니다.

프라이빗 엔드포인트 만들기 요청을 거부하거나 승인하는 옵션을 보여 주는 스크린샷.

동일한 가상 네트워크에서 여러 엔드포인트 관리

IP 및 DNS를 통한 액세스

동일한 가상 네트워크에서 여러 엔드포인트를 만들 수 있습니다. 각 엔드포인트에는 다른 IP가 있습니다. 두 개의 다른 IP를 사용하여 하나의 호스트 이름을 확인할 수 없습니다.

  • IP를 통해 리소스에 액세스하는 경우:
    • 리소스는 최신 개인 IP 주소를 통해서만 액세스할 수 있습니다.
    • 동일한 VNet의 모든 이전 개인 IP는 중단됩니다.
    • 최신 IP를 삭제하더라도 이전의 모든 IP는 중단됩니다.
  • DNS 이름을 통해 액세스하는 경우에 차이가 없습니다.

리소스가 연결된 엔드포인트 파악

  1. 프라이빗 엔드포인트, DNS 구성 및 ADME 리소스와 연결된 프라이빗 DNS 영역으로 이동합니다.

DNS 구성을 보여 주는 스크린샷

  1. 프라이빗 DNS 영역에서 Azure Data Manager for Energy 인스턴스의 항목과 연결된 IP를 확인합니다.

DNS 영역을 보여 주는 스크린샷

  1. 리소스가 연결된 IP입니다.

고정 IP 프라이빗 엔드포인트가 있는 새 데이터 파티션

동적 데이터 파티션을 만들 수 있도록 동적 IP를 사용하여 프라이빗 엔드포인트를 만드는 것이 좋습니다. 고정 IP 프라이빗 엔드포인트를 사용하여 새 데이터 파티션 만들기를 시작하면 실패합니다. 각 새 데이터 파티션에는 고정 IP 프라이빗 엔드포인트에서 제공할 수 없는 3개의 추가 정적 IP가 필요합니다.

고정 IP 프라이빗 엔드포인트를 사용하여 새 데이터 파티션을 만들려면 다음 단계를 수행합니다.

  1. 동적 IP를 사용하여 새 프라이빗 엔드포인트를 만들거나 공용 액세스를 사용하도록 설정합니다.
  2. Azure Data Manager for Energy 인스턴스에서 고정 IP를 사용하여 기존 프라이빗 엔드포인트를 삭제하고 Azure 리소스에서도 삭제합니다.
  3. 새 데이터 파티션을 만듭니다.
  4. 동적 IP를 사용하여 새로 만든 프라이빗 엔드포인트를 삭제하거나 공용 액세스를 사용하지 않도록 설정합니다.
  5. 고정 IP를 사용하여 새 프라이빗 엔드포인트를 만듭니다. 이제 이 단계에서 새 데이터 파티션에 필요한 추가 고정 IP를 할당하도록 요청합니다. 새 데이터 파티션이 있는 고정 IP를 보여 주는 스크린샷.

다음 단계

고객 Lockbox를 인터페이스로 사용하여 액세스 요청을 검토하고 승인하거나 거부하는 방법에 대해 자세히 알아봅니다.