다음을 통해 공유


Private Link(미리 보기)를 사용하여 Azure Front Door 프리미엄을 Azure Application Gateway에 연결

이 문서에서는 Azure Private Link를 사용하여 Azure Application Gateway에 비공개로 연결하도록 Azure Front Door 프리미엄을 구성하는 단계를 안내합니다.

필수 조건

참고 항목

Azure Az PowerShell 모듈을 사용하여 Azure와 상호 작용하는 것이 좋습니다. 시작하려면 Azure PowerShell 설치를 참조하세요. Az PowerShell 모듈로 마이그레이션하는 방법에 대한 자세한 내용은 Azure PowerShell을 AzureRM에서 Azure로 마이그레이션을 참조하세요.

Azure Cloud Shell

Azure는 브라우저를 통해 사용할 수 있는 대화형 셸 환경인 Azure Cloud Shell을 호스트합니다. Cloud Shell에서 Bash 또는 PowerShell을 사용하여 Azure 서비스 작업을 수행할 수 있습니다. 로컬 환경에 아무 것도 설치할 필요 없이 Azure Cloud Shell의 미리 설치된 명령을 사용하여 이 문서의 코드를 실행할 수 있습니다.

Azure Cloud Shell을 시작하려면 다음을 수행합니다.

옵션 예제/링크
코드 또는 명령 블록의 오른쪽 상단에서 시도를 선택합니다. 시도를 선택해도 코드 또는 명령이 Cloud Shell에 자동으로 복사되지 않습니다. Azure Cloud Shell에 대한 사용 예제를 보여 주는 스크린샷
https://shell.azure.com으로 이동하거나 Cloud Shell 시작 단추를 선택하여 브라우저에서 Cloud Shell을 엽니다. Azure Cloud Shell을 시작하는 단추입니다.
Azure Portal의 오른쪽 위에 있는 메뉴 모음에서 Cloud Shell 단추를 선택합니다. Azure Portal의 Cloud Shell 단추를 보여 주는 스크린샷

Azure Cloud Shell을 사용하려면:

  1. Cloud Shell을 시작합니다.

  2. 코드 블록(또는 명령 블록)에서 복사 단추를 선택하여 코드 또는 명령을 복사합니다.

  3. Windows 및 Linux에서 Ctrl+Shift+V를 선택하거나 macOS에서 Cmd+Shift+V를 선택하여 코드 또는 명령을 Cloud Shell 세션에 붙여넣습니다.

  4. Enter를 선택하여 코드 또는 명령을 실행합니다.

Azure Application Gateway에 대한 프라이빗 연결 사용

Azure Application Gateway Private Link 구성의 지침을 따르되 프라이빗 엔드포인트를 만드는 마지막 단계는 완료하지 마세요.

원본 그룹을 만들고 애플리케이션 게이트웨이를 원본으로 추가

  1. New-AzFrontDoorCdnOriginGroupHealthProbeSettingObject를 사용하여 상태 프로브 설정을 저장하기 위한 메모리 내 개체를 만듭니다.

    $healthProbeSetting = New-AzFrontDoorCdnOriginGroupHealthProbeSettingObject `
        -ProbeIntervalInSecond 60 `
        -ProbePath "/" `
        -ProbeRequestType GET `
        -ProbeProtocol Http
    
  2. New-AzFrontDoorCdnOriginGroupLoadBalancingSettingObject를 사용하여 부하 분산 설정을 저장하기 위한 메모리 내 개체를 만듭니다.

    $loadBalancingSetting = New-AzFrontDoorCdnOriginGroupLoadBalancingSettingObject `
        -AdditionalLatencyInMillisecond 50 `
        -SampleSize 4 `
        -SuccessfulSamplesRequired 3
    
  3. New-AzFrontDoorCdnOriginGroup을 실행하여 애플리케이션 게이트웨이를 포함하는 원본 그룹을 만듭니다.

    $origingroup = New-AzFrontDoorCdnOriginGroup `
        -OriginGroupName myOriginGroup `
        -ProfileName myFrontDoorProfile `
        -ResourceGroupName myResourceGroup `
        -HealthProbeSetting $healthProbeSetting `
        -LoadBalancingSetting $loadBalancingSetting
    
  4. Get-AzApplicationGatewayFrontendIPConfig 명령을 사용하여 Application Gateway의 프런트 엔드 IP 구성 이름을 가져옵니다.

    $AppGw = Get-AzApplicationGateway -Name myAppGateway -ResourceGroupName myResourceGroup
    $FrontEndIPs= Get-AzApplicationGatewayFrontendIPConfig  -ApplicationGateway $AppGw
    $FrontEndIPs.name
    
  5. New-AzFrontDoorCdnOrigin 명령을 사용하여 원본 그룹에 애플리케이션 게이트웨이를 추가합니다.

    New-AzFrontDoorCdnOrigin ` 
        -OriginGroupName myOriginGroup ` 
        -OriginName myAppGatewayOrigin ` 
        -ProfileName myFrontDoorProfile ` 
        -ResourceGroupName myResourceGroup ` 
        -HostName 10.0.0.4 ` 
        -HttpPort 80 ` 
        -HttpsPort 443 ` 
        -OriginHostHeader 10.0.0.4 ` 
        -Priority 1 ` 
        -PrivateLinkId /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Network/applicationGateways/myAppGateway ` 
        -SharedPrivateLinkResourceGroupId $FrontEndIPs.name ` 
        -SharedPrivateLinkResourcePrivateLinkLocation CentralUS ` 
        -SharedPrivateLinkResourceRequestMessage 'Azure Front Door private connectivity request' ` 
        -Weight 1000 `
    

    참고 항목

    SharedPrivateLinkResourceGroupId는 Azure Application Gateway 프런트 엔드 IP 구성의 이름입니다.

프라이빗 엔드포인트 승인

  1. Get-AzPrivateEndpointConnection을 실행하여 승인이 필요한 프라이빗 엔드포인트 연결의 연결 이름을 검색합니다.

    Get-AzPrivateEndpointConnection -ResourceGroupName myResourceGroup -ServiceName myAppGateway -PrivateLinkResourceType Microsoft.Network/applicationgateways
    
  2. Approve-AzPrivateEndpointConnection을 실행하여 프라이빗 엔드포인트 연결 세부 정보를 승인합니다. 이전 단계의 출력에서 ​​이름 값을 사용하여 연결을 승인합니다.

    Get-AzPrivateEndpointConnection -Name aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb.bbbbbbbb-1111-2222-3333-cccccccccccc -ResourceGroupName myResourceGroup -ServiceName myAppGateway -PrivateLinkResourceType Microsoft.Network/applicationgateways
    

Azure Front Door 설정 완료

New-AzFrontDoorCdnRoute 명령을 사용하여 엔드포인트를 원본 그룹에 매핑하는 경로를 만듭니다. 이 경로는 엔드포인트에서 원본 그룹으로 요청을 전달합니다.

# Create a route to map the endpoint to the origin group

$Route = New-AzFrontDoorCdnRoute `
    -EndpointName myFrontDoorEndpoint `
    -Name myRoute `
    -ProfileName myFrontDoorProfile `
    -ResourceGroupName myResourceGroup `
    -ForwardingProtocol MatchRequest `
    -HttpsRedirect Enabled `
    -LinkToDefaultDomain Enabled `
    -OriginGroupId $origingroup.Id `
    -SupportedProtocol Http,Https

최종 단계를 완료하면 이제 Azure Front Door 프로필이 완전히 작동합니다.

필수 조건

Azure Application Gateway에 대한 프라이빗 연결 사용

Azure Application Gateway Private Link 구성의 단계를 따르되 프라이빗 엔드포인트를 만드는 마지막 단계는 건너뜁니다.

원본 그룹을 만들고 애플리케이션 게이트웨이를 원본으로 추가

  1. az afd origin-group create를 실행하여 원본 그룹을 만듭니다.

    az afd origin-group create \
        --resource-group myResourceGroup \
        --origin-group-name myOriginGroup \
        --profile-name myFrontDoorProfile \
        --probe-request-type GET \
        --probe-protocol Http \
        --probe-interval-in-seconds 60 \
        --probe-path / \
        --sample-size 4 \
        --successful-samples-required 3 \
        --additional-latency-in-milliseconds 50
    
  2. az network application-gaeay frontend-ip list를 실행하여 Application Gateway의 프런트 엔드 IP 구성 이름을 가져옵니다.

    az network application-gateway frontend-ip list --gateway-name myAppGateway --resource-group myResourceGroup
    
  3. az afd origin create를 실행하여 애플리케이션 게이트웨이를 원본 그룹에 원본으로 추가합니다.

    az afd origin create \
        --enabled-state Enabled \
        --resource-group myResourceGroup \
        --origin-group-name myOriginGroup \
        --origin-name myAppGatewayOrigin \
        --profile-name myFrontDoorProfile \
        --host-name 10.0.0.4 \
        --origin-host-header 10.0.0.4 \
        --http-port 80  \
        --https-port 443 \
        --priority 1 \
        --weight 500 \
        --enable-private-link true \
        --private-link-location centralus \
        --private-link-request-message 'Azure Front Door private connectivity request.' \
        --private-link-resource /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myRGAG/providers/Microsoft.Network/applicationGateways/myAppGateway \
        --private-link-sub-resource-type myAppGatewayFrontendIPName
    

    참고 항목

    private-link-sub-resource-type은 Azure Application Gateway 프런트 엔드 IP 구성의 이름입니다.

프라이빗 엔드포인트 연결 승인

  1. az network private-endpoint-connection list를 실행하여 승인이 필요한 프라이빗 엔드포인트 연결의 id를 가져옵니다.

    az network private-endpoint-connection list --name myAppGateway --resource-group myResourceGroup --type Microsoft.Network/applicationgateways
    
  2. az network private-endpoint-connection approve를 실행하여 이전 단계의 id를 사용하여 프라이빗 엔드포인트 연결을 승인합니다.

    az network private-endpoint-connection approve --id /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Network/applicationGateways/myAppGateway/privateEndpointConnections/aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb.bbbbbbbb-1111-2222-3333-cccccccccccc
    

Azure Front Door 설정 완료

az afd route create를 실행하여 엔드포인트를 원본 그룹에 매핑하는 경로를 만듭니다. 이 경로는 엔드포인트에서 원본 그룹으로 요청을 전달합니다.

az afd route create \
    --resource-group myResourceGroup \
    --profile-name myFrontDoorProfile \
    --endpoint-name myFrontDoorEndpoint \
    --forwarding-protocol MatchRequest \
    --route-name myRoute \
    --https-redirect Enabled \
    --origin-group myOriginGroup \
    --supported-protocols Http Https \
    --link-to-default-domain Enabled

최종 단계를 완료하면 이제 Azure Front Door 프로필이 완전히 작동합니다.

피해야 할 일반적인 실수

다음은 Azure Private Link가 활성화된 Azure Application Gateway 원본을 구성할 때 흔히 하는 실수입니다.

  1. Azure Application Gateway에서 Azure Private Link를 구성하기 전에 Azure Front Door 원본을 구성하는 것.

  2. Azure Private Link를 사용하여 Azure Application Gateway 원본을 퍼블릭 원본이 포함된 기존 원본 그룹에 추가하는 것. Azure Front Door는 동일한 원본 그룹에서 퍼블릭 및 프라이빗 원본을 혼합하는 것을 허용하지 않습니다.

  1. 잘못된 Azure Application Gateway 프런트엔드 IP 구성 이름을 SharedPrivateLinkResourceGroupId의 값으로 제공하는 것.
  1. 잘못된 Azure Application Gateway 프런트엔드 IP 구성 이름을 private-link-sub-resource-type의 값으로 제공하는 것.

다음 단계

스토리지 계정을 사용한 Private Link 서비스에 대해 알아봅니다.