구독 간 Private Link 연결 승인
Azure Private Link를 사용하면 Azure 리소스에 비공개로 연결할 수 있습니다. Private Link 연결의 범위는 특정 구독으로 지정됩니다. 이 문서에서는 구독 전반에 걸쳐 프라이빗 엔드포인트 연결을 승인하는 방법을 보여 줍니다.
필수 조건
두 개의 활성 Azure 구독:
- 한 구독은 Azure 리소스를 호스팅하고 다른 구독에는 소비자 프라이빗 엔드포인트와 가상 네트워크가 포함됩니다.
각 구독에 대한 관리자 계정 또는 리소스를 만들고 관리할 수 있는 각 구독의 권한이 있는 계정입니다.
이 문서에 사용된 리소스:
리소스 | 구독 | Resource group | 위치 |
---|---|---|---|
storage1 (이 이름은 고유합니다. 사용자가 만든 이름으로 바꿉니다.) | subscription-1 | test-rg | 미국 동부 2 |
vnet-1 | subscription-2 | test-rg | 미국 동부 2 |
private-endpoint | subscription-2 | test-rg | 미국 동부 2 |
subscription-1에 로그인
Azure Portal에서 subscription-1에 로그인합니다.
subscription-1에 대한 리소스 공급자 등록
프라이빗 엔드포인트 연결을 성공적으로 완료하려면 Microsoft.Storage
및 Microsoft.Network
리소스 공급자가 subscription-1에 등록되어야 합니다. 리소스 공급자를 등록하려면 다음 단계를 따릅니다. Microsoft.Storage
및 Microsoft.Network
리소스 공급자가 이미 등록된 경우 이 단계를 건너뜁니다.
Important
다른 리소스 종류를 사용하는 경우 아직 등록되지 않은 경우 해당 리소스 종류에 대한 리소스 공급자를 등록해야 합니다.
포털 맨 위에 있는 검색 상자에 구독을 입력합니다. 검색 결과에서 구독을 선택합니다.
subscription-1을 선택합니다.
설정에서 리소스 공급자를 선택합니다.
리소스 공급자 필터 상자에 Microsoft.Storage를 입력합니다. Microsoft.Storage를 선택합니다.
등록을 선택합니다.
이전 단계를 반복하여
Microsoft.Network
리소스 공급자를 등록합니다.
리소스 그룹 만들기
포털 맨 위에 있는 검색 상자에 리소스 그룹을 입력합니다. 검색 결과에서 리소스 그룹을 선택합니다.
+ 만들기를 선택합니다.
리소스 그룹 만들기의 기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.
설정 값 프로젝트 세부 정보 Subscription subscription-1을 선택합니다. Resource group test-rg를 입력합니다. 지역 미국 동부 2를 선택합니다. 검토 + 생성를 선택합니다.
만들기를 선택합니다.
저장소 계정 만들기
이 문서의 단계에 대한 Azure Storage 계정을 만듭니다. 스토리지 계정이 이미 있는 경우 대신 사용할 수 있습니다.
포털 맨 위에 있는 검색 상자에 스토리지 계정을 입력합니다. 검색 결과에서 스토리지 계정을 선택합니다.
+ 만들기를 선택합니다.
스토리지 계정 만들기의 기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.
설정 값 프로젝트 세부 정보 구독 Azure 구독을 선택합니다. 리소스 그룹 test-rg를 선택합니다. 인스턴스 세부 정보 스토리지 계정 이름 storage1을 입력합니다. 이름을 사용할 수 없는 경우 고유한 이름을 입력합니다. 위치 (미국) 미국 동부 2를 선택합니다. 성능 기본값인 표준을 그대로 둡니다. 중복 LRS(로컬 중복 스토리지)를 선택합니다. 검토를 선택합니다.
만들기를 실행합니다.
스토리지 계정 리소스 ID 가져오기
subscription-2에서 프라이빗 엔드포인트 연결을 만들려면 스토리지 계정 리소스 ID가 필요합니다. 스토리지 계정 리소스 ID를 가져오려면 다음 단계를 따릅니다.
포털 맨 위에 있는 검색 상자에 스토리지 계정을 입력합니다. 검색 결과에서 스토리지 계정을 선택합니다.
storage1 또는 기존 스토리지 계정의 이름을 선택합니다.
설정에서 엔드포인트를 선택합니다.
스토리지 계정 리소스 ID의 항목을 복사합니다.
subscription-2에 로그인
Azure Portal에서 subscription-2에 로그인합니다.
subscription-2에 대한 리소스 공급자 등록
프라이빗 엔드포인트 연결을 성공적으로 완료하려면 Microsoft.Storage
및 Microsoft.Network
리소스 공급자가 subscription-2에 등록되어야 합니다. 리소스 공급자를 등록하려면 다음 단계를 따릅니다. Microsoft.Storage
및 Microsoft.Network
리소스 공급자가 이미 등록된 경우 이 단계를 건너뜁니다.
Important
다른 리소스 종류를 사용하는 경우 아직 등록되지 않은 경우 해당 리소스 종류에 대한 리소스 공급자를 등록해야 합니다.
포털 맨 위에 있는 검색 상자에 구독을 입력합니다. 검색 결과에서 구독을 선택합니다.
구독-2를 선택합니다.
설정에서 리소스 공급자를 선택합니다.
리소스 공급자 필터 상자에 Microsoft.Storage를 입력합니다. Microsoft.Storage를 선택합니다.
등록을 선택합니다.
이전 단계를 반복하여
Microsoft.Network
리소스 공급자를 등록합니다.
다음 절차에 따라 리소스 서브넷이 있는 가상 네트워크를 만듭니다.
포털에서 가상 네트워크를 검색하여 선택합니다.
가상 네트워크 페이지에서 + 만들기를 선택합니다.
가상 네트워크 만들기의 기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.
설정 값 프로젝트 세부 정보 Subscription 구독을 선택합니다. Resource group 새로 만들기를 선택합니다.
이름에 Enter test-rg를 입력합니다.
확인을 선택합니다.인스턴스 세부 정보 Name vnet-1을 입력합니다. 지역 미국 동부 2를 선택합니다. 다음을 선택하여 보안 탭으로 이동합니다.
다음을 선택하여 IP 주소 탭으로 이동합니다.
서브넷 아래 주소 공간 상자에서 기본 서브넷을 선택합니다.
서브넷 편집 창에서 다음 정보를 입력하거나 선택합니다.
설정 값 서브넷 세부 정보 서브넷 템플릿 기본값을 기본값으로 둡니다. 속성 subnet-1을 입력합니다. 시작 주소 기본값인 10.0.0.0을 그대로 둡니다. 서브넷 크기 기본값인 /24(256개 주소)를 그대로 둡니다. 저장을 선택합니다.
화면 하단에서 검토 + 만들기를 선택합니다. 유효성 검사를 통과하면 만들기를 선택합니다.
프라이빗 엔드포인트 만들기
포털 상단의 검색 상자에 프라이빗 엔드포인트를 입력합니다. 프라이빗 엔드포인트를 선택합니다.
프라이빗 엔드포인트에서 + 만들기를 선택합니다.
프라이빗 엔드포인트 만들기의 기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.
설정 값 프로젝트 세부 정보 Subscription 구독-2를 선택합니다. Resource group test-rg를 선택합니다. 인스턴스 세부 정보 이름 private-endpoint를 입력합니다. 네트워크 인터페이스 이름 기본값인 private-endpoint-nic를 그대로 둡니다. 지역 미국 동부 2를 선택합니다. 다음: 리소스를 선택합니다.
리소스 ID 또는 별칭으로 Azure 리소스에 연결을 선택합니다.
리소스 ID 또는 별칭에 앞서 복사한 스토리지 계정 리소스 ID를 붙여넣습니다.
대상 하위 리소스에 blob을 입력합니다.
다음: Virtual Network를 선택합니다.
Virtual Network에서 다음 정보를 입력하거나 선택합니다.
설정 값 네트워킹 가상 네트워크 vnet-1(test-rg)을 선택합니다. 서브넷 subnet-1을 선택합니다. 다음: DNS를 선택합니다.
완료되면 다음: 태그를 선택합니다.
검토 + 생성를 선택합니다.
만들기를 선택합니다.
프라이빗 엔드포인트 연결 승인
프라이빗 엔드포인트 연결은 승인될 때까지 보류 중 상태입니다. 다음 단계에 따라 subscription-1에서 프라이빗 엔드포인트 연결을 승인합니다.
포털 상단의 검색 상자에 프라이빗 엔드포인트를 입력합니다. 프라이빗 엔드포인트를 선택합니다.
대기 중인 연결을 선택합니다.
subscription-1에서 스토리지 계정 옆에 있는 상자를 선택합니다.
승인을 선택합니다.
연결 승인에서 예를 선택합니다.
다음 단계
이 문서에서는 구독 전반에 걸쳐 프라이빗 엔드포인트 연결을 승인하는 방법을 알아보았습니다. Azure Private Link에 대해 자세히 알아보려면 다음 문서를 계속 진행합니다.