AKS 프라이빗 클러스터에서의 SQL Server 빅 데이터 클러스터 관리
Important
Microsoft SQL Server 2019 빅 데이터 클러스터 추가 기능이 사용 중지됩니다. SQL Server 2019 빅 데이터 클러스터에 대한 지원은 2025년 2월 28일에 종료됩니다. Software Assurance를 사용하는 SQL Server 2019의 모든 기존 사용자는 플랫폼에서 완전히 지원되며, 소프트웨어는 지원 종료 시점까지 SQL Server 누적 업데이트를 통해 계속 유지 관리됩니다. 자세한 내용은 공지 블로그 게시물 및 Microsoft SQL Server 플랫폼의 빅 데이터 옵션을 참조하세요.
이 문서에서는 Azure에 배포된 빅 데이터 클러스터를 사용하여 AKS(Azure Kubernetes Service) 프라이빗 클러스터를 관리하는 방법을 설명합니다.
프라이빗 클러스터 만들기에 설명된 대로 AKS 프라이빗 클러스터 API 서버 엔드포인트에는 공용 IP 주소가 없습니다. API 서버를 관리하려면 AKS 클러스터의 Azure VNet(Virtual Network)에 액세스 권한이 있는 VM을 사용해야 합니다.
Azure VM - 동일한 VNet
가장 간단한 방법은 AKS 클러스터와 동일한 VNet에 Azure VM을 배포하는 것입니다.
- AKS 클러스터를 사용하여 동일한 VNET에 Azure VM을 배포합니다. 이는 jumpbox라고도 합니다.
- 해당 VM에 연결하고 SQL Server 2019 빅 데이터 도구를 설치합니다.
보안을 위해 API 서버 권한이 부여된 IP 범위에 대한 AKS 기능을 사용하여 (AKS 컨트롤 플레인의) API 서버에 대한 액세스를 제한할 수 있습니다. 제한된 액세스를 통해 특정 IP 주소(예: jumpbox VM, 관리 VM, 개발자 그룹 IP 주소 범위) 및 방화벽 공용 프런트 엔드 IP 주소를 사용할 수 있습니다.
기타 옵션
jumpbox를 사용하는 것의 몇 가지 대안은 다음과 같습니다.
별도의 네트워크에서 VM을 사용하고 가상 네트워크 피어링을 VNet에 설정합니다.
Azure ExpressRoute 또는 VPN Gateway 연결합니다.
프라이빗 클러스터에 연결하는 옵션은 위의 각 방법에 대해 설명합니다.
서비스가 Azure 표준 부하 분산 장치 뒤에서 실행되는 경우 Azure Private Link를 사용하도록 설정할 수 있습니다. Azure Private Link에서는 다른 Azure VNet에서 프라이빗 액세스를 사용할 수 있습니다.
하이브리드 시나리오에서는 Azure ExpressRoute 또는 VPN Gateway 연결을 설정할 수도 있습니다.