Azure 스토리지 서비스, DNS, DB

박기원·2022년 6월 3일
0

Azure

목록 보기
2/3
post-thumbnail

Azure Storage?

Azure Storage 플랫폼은 최신 데이터 스토리지 시나리오를 위한 Microsoft의 클라우드 스토리지 솔루션이다.
Azure Storage는 클라우드의 다양한 데이터 개체에 대해 고가용성, 대규모 확장성, 내구성 및 보안 스토리지를 제공한다.
Azure Storage 데이터 개체는 REST API를 통해 HTTP 또는 HTTPS를 통해 전 세계 어디에서나 액세스할 수 있다.
Azure Storage는 .NET, Java, Python, JavaScript, C++ 및 Go를 사용하여 애플리케이션 또는 서비스를 빌드하는 개발자를 위한 클라이언트 라이브러리도 제공한다.
개발자와 IT 전문가는 Azure PowerShell 및 Azure CLI를 사용하여 데이터 관리 또는 구성 작업을 위한 스크립트를 작성할 수 있다.
Azure Portal 및 Azure Storage Explorer는 Azure Storage와 상호 작용하기 위한 사용자 인터페이스 도구를 제공한다.

Azure Storage의 이점

  • 내구성 및 고가용성

  • 보안

  • 확장 가능

  • 관리됨

  • 액세스 가능

  • 내구성 및 고가용성
    중복성은 일시적인 하드웨어 오류 발생 시 데이터를 안전하게 보호한다.
    또한 로컬 재해 또는 자연 재해로 인한 장애를 방지할 수 있도록 데이터 센터 또는 지리적 영역에서 데이터를 복제하도록 선택할 수도 있다.
    이러한 방식으로 복제된 데이터는 예기치 않은 중단이 발생할 경우 항상 사용 가능한 상태로 유지된다.

  • 보안
    Azure Storage 계정에 기록된 모든 데이터는 서비스에 의해 암호화된다.
    Azure Storage는 데이터에 액세스할 수 있는 사용자를 자세히 제어할 수 있다.

  • 확장 가능
    Azure Storage는 오늘날의 애플리케이션에 대한 데이터 저장소 및 성능 요구 사항을 충족하기 위해 대규모로 확장할 수 있도록 설계되었다.

  • 관리됨
    하드웨어 유지 관리, 업데이트 및 중요한 문제를 Azure에서 처리한다.

  • 액세스 가능
    Azure Storage의 데이터는 HTTP 또는 HTTPS를 통해 전 세계 어디에서든 액세스할 수 있다.
    Microsoft는 완성도 높은 REST API뿐만 아니라 .NET, Java, Node.js, Python, PHP, Ruby, Go 등 기타 다양한 언어로 Azure Storage용 클라이언트 라이브러리를 제공한다.
    Azure Storage는 Azure PowerShell 또는 Azure CLI에서 스크립트를 지원한다.
    또한 Azure Portal 및 Azure Storage Explorer는 데이터 작업을 위한 쉬운 시각적 솔루션을 제공한다.

Azure Storage 데이터 서비스

  • Azure Blob

  • Azure Files

  • Azure 큐

  • Azure 테이블

  • Azure 디스크

  • Azure Blob
    텍스트 및 이진 데이터에 대한 확장성이 뛰어난 개체 저장소이다.
    또한 Data Lake Storage Gen2를 통한 빅 데이터 분석 지원도 포함된다.

  • Azure Files
    클라우드 또는 온-프레미스 배포에 대한 관리되는 파일 공유이다.

  • Azure 큐
    애플리케이션 구성 요소 간에 안정적인 메시징을 위한 메시징 저장소이다.

  • Azure 테이블
    구조화된 데이터의 스키마 없는 스토리지를 위한 NoSQL 스토리지이다.

  • Azure 디스크
    Azure VM용 블록 수준 스토리지 볼륨이다.

Blob Storage

Azure Blob Storage는 클라우드를 위한 Microsoft의 개체 스토리지 솔루션이다.
Blob Storage는 텍스트 또는 이진 데이터와 같이 구조화되지 않은 대량의 데이터를 저장하는 데 최적화되어 있다.

  • 브라우저에 이미지 또는 문서 직접 제공
  • 분산 액세스용 파일 저장.
  • 비디오 및 오디오 스트리밍.
  • 백업/복원, 재해 복구 및 보관용 데이터 저장
  • 온-프레미스 또는 Azure 호스팅 서비스에서 분석하기 위한 데이터 저장.
    B
    lob Storage의 개체는 HTTP 또는 HTTPS를 통해 전 세계 어디에서든 액세스할 수 있다.
    사용자 또는 클라이언트 애플리케이션은 URL, Azure Storage REST API, Azure PowerShell, Azure CLI 또는 Azure Storage 클라이언트 라이브러리를 통해 Blob에 액세스할 수 있다.
    스토리지 클라이언트 라이브러리는 .NET, Java, Node.js, Python, PHP 및 Ruby를 비롯한 여러 언어에서 사용할 수 있다.

Azure 파일

Azure Files를 사용하면 표준 SMB(서버 메시지 블록) 프로토콜을 사용하여 액세스할 수 있는 고가용성 네트워크 파일 공유를 설정할 수 있다.
즉, 여러 VM이 읽기 및 쓰기 권한을 모두 사용하여 동일한 파일을 공유할 수 있다.
REST 인터페이스 또는 스토리지 클라이언트 라이브러리를 사용하여 파일을 읽을 수도 있다.

Azure Files가 회사 파일 공유의 파일과 다른 점 한 가지는 파일을 가리키고 SAS(공유 액세스 서명) 토큰을 포함하고 있는 URL을 사용하여 전 세계 어디서나 파일에 액세스할 수 있다는 것이다.
SAS 토큰은 생성 가능하며 특정 기간에 프라이빗 자산에 대한 특정 액세스를 허용한다.

여러 온-프레미스 애플리케이션에서 파일 공유를 사용한다.
이 기능을 사용하면 데이터를 공유하는 애플리케이션을 Azure로 보다 쉽게 마이그레이션할 수 있다.
파일 공유를 온-프레미스 애플리케이션에서 사용하는 것과 동일한 드라이브 문자에 탑재하면 파일 공유에 액세스하는 애플리케이션의 일부가 최소한의 변경 내용(있는 경우)으로 작동해야 한다.

구성 파일을 파일 공유에 저장하고 여러 VM에서 액세스할 수 있다.
그룹의 여러 개발자가 사용하는 도구 및 유틸리티를 파일 공유에 저장할 수 있으며, 이렇게 하면 모든 사람이 찾아서 동일한 버전을 사용할 수 있다.

리소스 로그, 메트릭 및 크래시 덤프는 파일 공유에 기록하고 나중에 처리하거나 분석할 수 있는 데이터의 세 가지 예시이다.

Queue 스토리지

Azure 큐 서비스는 메시지를 저장하고 검색하는 데 사용된다.
큐 메시지의 크기는 최대 64KB일 수 있고 큐에는 수 많은 메시지가 포함될 수 있다.
큐는 일반적으로 비동기적으로 처리할 메시지의 목록을 저장하는 데 사용된다.

예를 들어 고객이 사진을 업로드하여 각 사진에 대한 썸네일을 만들려고 한다고 가정하겠다.
고객이 사진을 업로드하는 동안 썸네일을 만들 때까지 기다리게 할 수 있다.
대신 큐를 사용할 수 있다.
고객이 업로드를 완료하면 큐에 메시지를 작성한다.
그런 다음 Azure Function에서는 큐의 메시지를 검색하고 썸네일을 만든다.
이 프로세스의 일부는 각각 별도로 확장될 수 있으며 사용하기 위해 조정하는 경우 더 세밀하게 조정할 수 있다.

Table Storage

Azure Table Storage는 이제 Azure Cosmos DB의 일부이다.
기존 Azure Table Storage 서비스 외에도 처리량 최적화 테이블, 전역 분산 및 자동 보조 인덱스를 제공하는 새로운 Azure Cosmos DB 테이블 API가 있다.

디스크 스토리지

Azure Managed Disk는 VHD(가상 하드 디스크)이다.
온-프레미스 서버의 물리적 디스크처럼 생각할 수 있지만 가상화된 디스크이다.
Azure 관리 디스크는 Azure의 임의 IO 스토리지 개체인 페이지 Blob으로 저장된다.
관리 디스크를 ‘관리’라고 부르는 이유는 이가 페이지 Blob, Blob 컨테이너 및 Azure 스토리지 계정의 추상화이기 때문이다.
관리 디스크를 사용할 경우 디스크를 프로비저닝하기만 하면 Azure에서 나머지 작업을 처리한다.

스토리지 계정 유형

Azure Storage는 여러 유형의 스토리지 계정을 제공한다.
각각의 유형은 서로 다른 기능을 지원하며 고유의 가격 책정 모델이 있다.

스토리지 계정에 대한 액세스 보호

  • Blob, 큐 및 테이블 데이터를 위한 Azure AD(Azure Active Directory) 통합

  • Azure Files에 SMB를 통한 Azure AD 권한 부여

  • 공유 키를 사용하는 권한 부여

  • SAS(공유 액세스 서명)를 사용한 권한 부여

  • 컨테이너 및 Blob에 대한 익명 액세스

  • Blob, 큐 및 테이블 데이터를 위한 Azure AD(Azure Active Directory) 통합
    Azure Storage는 Azure RBAC(역할 기반 액세스 제어)를 통해 Blob 및 큐 서비스에 Azure AD를 사용하여 인증 및 권한 부여를 지원한다.
    Azure AD를 통해 권한 부여는 미리 보기의 Table service에서도 지원됩니다. 뛰어난 보안과 사용 편의성을 위해 Azure AD를 통한 권한 부여 요청을 권장합니다.

  • Azure Files에 SMB를 통한 Azure AD 권한 부여.
    Azure Files는 Azure AD DS(Azure Active Directory Domain Services) 또는 온-프레미스 Active Directory Domain Services(미리 보기)를 통해 SMB(서버 메시지 블록)를 통한 ID 기반 권한 부여를 지원한다.
    도메인 조인 Windows VM은 Azure AD 자격 증명을 사용하여 Azure 파일 공유에 액세스할 수 있다.

  • 공유 키를 사용하는 권한 부여.
    Azure Storage Blob, 파일, 큐 및 테이블 서비스는 공유 키를 사용한 권한 부여를 지원한다. 공유 키를 사용하는 클라이언트는 스토리지 계정 액세스 키를 사용하여 서명된 모든 요청에 헤더를 전달한다.

  • SAS(공유 액세스 서명)를 사용한 권한 부여.
    SAS(공유 액세스 서명)는 스토리지 리소스에 URI에 추가할 수 있는 보안 토큰을 포함한 문자열이다.
    보안 토큰은 권한 및 액세스 간격과 같은 제약 조건을 캡슐화한다.

  • 컨테이너 및 Blob에 대한 익명 액세스.
    컨테이너와 컨테이너의 Blob은 공개적으로 사용할 수 있다.
    컨테이너 또는 Blob을 공용으로 지정하면 누구나 이를 익명으로 읽을 수 있다.
    인증은 불필요하다.

암호화

Azure Storage에 사용할 수 있는 두 가지 기본 암호화 유형이 있다.

미사용 암호화

Azure Storage 암호화를 사용하여 사용자 조직의 보안 및 규정 준수 약정에 맞게 데이터를 안전하게 보호할 수 있다.
Azure Storage는 스토리지 계정에 보존하기 전에 데이터를 자동으로 암호화하고 검색하기 전에 암호를 해독한다.
암호화, 암호 해독 및 키 관리는 사용자에게 투명하게 공개된다.
또한 고객은 Azure Key Vault를 사용하여 자신의 키를 관리할 수 있다.

클라이언트 쪽 암호화

Azure Storage 클라이언트 라이브러리는 네트워크를 통해 전송하기 전에 클라이언트 라이브러리에서 데이터를 암호화하고 응답을 해독하는 메서드를 제공한다.
클라이언트 쪽 암호화를 통해 암호화된 데이터는 Azure Storage를 통해 미사용 상태에서도 암호화된다.

중복

데이터가 지속되는지 확인하기 위해 Azure Storage는 여러 데이터 복사본을 저장한다.
스토리지 계정을 설정할 때 중복 옵션을 선택한다.

Azure Storage 간 데이터 전송

Azure Storage에서 데이터를 이동하는 몇 가지 옵션이 있습니다. 선택하는 옵션은 데이터 세트의 크기와 네트워크 대역폭에 따라 달라진다.

Storage API, 라이브러리 및 도구

HTTP/HTTPS 요청을 수행할 수 있는 모든 언어로 스토리지 계정의 리소스에 액세스할 수 있다.
또한 Azure Storage는 많이 사용되는 몇 가지 언어를 위한 프로그래밍 라이브러리를 제공한다.
이 라이브러리는 동기/비동기 호출, 작업 일괄 처리, 예외 관리, 자동 재시도, 작업자 동작 등과 같은 세부 사항을 처리하여 Azure Storage 작업의 많은 측면을 간소화한다.
현재 이 라이브러리는 파이프라인의 다른 라이브러리와 함께 다음 언어 및 플랫폼에 대해 사용할 수 있다.

Azure의 가상 네트워크 및 가상 머신

VM(가상 머신)을 만들 때 가상 네트워크를 만들거나 기존 가상 네트워크를 사용한다.
가상 네트워크에서 가상 머신에 액세스하는 방법을 결정한다.
리소스를 만들기 전에 계획하는 것이 중요하고 네트워킹 리소스의 한도를 이해해야 한다.

다음 그림에서 가상 머신은 웹 서버와 애플리케이션 서버로 표시된다.
각 가상 머신 세트는 가상 네트워크의 개별 서브넷에 할당된다.

가상 머신을 만들기 전에 가상 네트워크를 만들거나, 가상 머신을 만들 때 가상 네트워크를 만들 수 있다.

가상 머신에 대한 통신을 지원하기 위해 다음 리소스를 만든다.

  • 네트워크 인터페이스

  • IP 주소

  • 가상 네트워크 및 서브넷
    또한 다음 선택적 리소스를 고려합니다.

  • 네트워크 보안 그룹

  • 부하 분산 장치

네트워크 인터페이스

NIC(네트워크 인터페이스)는 가상 머신과 가상 네트워크 간의 상호 연결이다.
가상 머신에는 하나 이상의 NIC가 있어야 한다.
가상 머신은 생성되는 VM 크기에 따라 NIC를 두 개 이상 포함할 수 있다.

여러 개의 NIC가 있는 VM을 만들거나 VM 수명 주기 동안 NIC를 추가 또는 제거할 수 있다. 여러 NIC를 사용하면 VM을 여러 서브넷에 연결할 수 있다.

VM에 연결된 각각의 NIC는 해당 VM과 동일한 위치와 구독에 있어야 한다.
각각의 NIC는 해당 NIC와 동일한 Azure 위치와 구독에 있는 VNet에 연결되어야 한다.
VM을 만든 후에는 VM이 연결된 서브넷을 변경할 수 있다.
가상 네트워크는 변경할 수 없다.
VM에 연결된 각각의 NIC에는 해당 VM을 삭제할 때까지 변경되지 않는 MAC 주소가 할당된다.

IP 주소

Azure에서 네트워크 인터페이스에 다음 유형의 IP 주소를 할당할 수 있습니다.

  • 공용 IP 주소

  • 개인 IP 주소

  • 가상 머신

  • 가상 머신

  • 동적 할당 방법

  • 고정 할당 방법

  • 공용 IP 주소
    인터넷과 가상 네트워크에 연결되지 않은 다른 Azure 리소스와 인바운드 및 아웃바운드(NAT(Network Address Translation) 사용 안 함) 통신하는 데 사용된다.
    공용 IP 주소를 NIC에 할당하는 것은 선택 사항이다.
    공용 IP 주소에는 명목 상의 요금이 청구되며, 구독당 사용할 수 있는 최대 개수가 있다.

  • 개인 IP 주소
    가상 네트워크, 온-프레미스 네트워크, 인터넷(NAT 사용) 내 통신에 사용된다.
    하나 이상의 개인 IP 주소를 VM에 할당해야 한다.

  • 가상 머신
    공용 부하 분산 장치
    개인 IP 주소를 다음에 할당할 수 있다.

  • 가상 머신
    내부 부하 분산 장치
    네트워크 인터페이스를 사용하여 IP 주소를 VM에 할당한다.

가상 네트워크 및 서브넷

서브넷은 가상 네트워크 내 IP 주소의 범위이다.
조직 및 보안을 위해 가상 네트워크를 여러 서브넷으로 나눌 수 있다.
VM의 각 NIC는 하나의 가상 네트워크에서 하나의 서브넷에 연결된다.
가상 네트워크 내에서 동일하거나 다른 서브넷에 연결된 NIC는 별도의 구성 없이 서로 통신할 수 있다.

가상 네트워크를 설정할 때 사용 가능한 주소 공간과 서브넷을 포함하여 토폴로지를 지정한다.
가상 네트워크가 다른 가상 네트워크 또는 온-프레미스 네트워크에 연결된 경우에는 겹치지 않는 주소 범위를 선택한다.
IP 주소는 개인 IP 주소이며 인터넷에서 액세스할 수 없다.
Azure는 모든 주소 범위를 프라이빗 가상 네트워크 IP 주소 공간의 일부로 처리한다.
주소 범위는 가상 네트워크 내, 상호 연결된 가상 네트워크 내, 온-프레미스 위치에서만 연결할 수 있다.

다른 사용자가 내부 네트워크를 담당하는 조직 내에서 작업하는 경우 주소 공간을 선택하기 전에 해당 사용자에게 문의한다.
주소 공간이 겹치지 않는지 확인한다.
동일한 IP 주소 범위를 사용하지 않도록 다른 사용자에게 사용하려는 공간을 알린다.

서브넷 간에는 기본적으로 보안 경계가 없다.
이러한 각 서브넷의 가상 머신은 통신할 수 있다.
배포에 보안 경계가 필요한 경우 서브넷 간, VM 간에 트래픽 흐름을 제어할 수 있는 NSG(네트워크 보안 그룹) 를 사용한다.

IP 주소를 리소스에 제공하는 두 가지 방법, 즉 동적 또는 고정 할당 방법이 있다.

Azure가 IP 주소를 제공하는 기본 방법은 동적이다.
IP 주소는 생성 시 제공되지 않는다.
대신 VM을 만들거나 중지된 VM을 시작할 때 IP 주소가 제공된다.
VM을 중지하거나 삭제하면 IP 주소가 해제된다.

VM의 IP 주소를 동일하게 유지하려면 정적 할당 방법을 명시적으로 설정하면 된다.
이 경우 IP 주소는 즉시 할당되며, 고정 방법은 VM을 삭제하거나 동적 할당 방법으로 변경할 때만 해제된다.

네트워크 보안 그룹

NSG(네트워크 보안 그룹)에는 서브넷, NIC 또는 둘 모두에 대한 네트워크 트래픽을 허용하거나 거부하는 ACL(Access Control 목록) 규칙 목록이 포함되어 있다.
NSG는 서브넷 또는 서브넷에 연결된 개별 NIC와 연결될 수 있다.
NSG를 서브넷과 연결하는 경우 ACL 규칙이 해당 서브넷의 모든 VM에 적용된다.
NSG를 NIC에 직접 연결하여 개별 NIC에 대한 트래픽을 제한할 수 있다.

NSG에는 두 가지 규칙 집합, 즉 인바운드 및 아웃바운드가 포함된다.
규칙에 대한 우선 순위는 각 집합 내에서 고유해야 한다.

각 규칙에는 다음 속성이 있다.

프로토콜
원본 및 대상 포트 범위
주소 접두사
트래픽 방향
우선 순위
액세스 유형

모든 NSG에는 기본 규칙 집합이 포함된다. 기본 규칙은 삭제할 수 없다.
가장 낮은 우선 순위가 할당되며 만드는 규칙을 통해 재정의할 수 없다.

NSG를 NIC에 연결하는 경우 NSG의 네트워크 액세스 규칙은 NIC에만 적용된다.
NSG를 다중 NIC VM의 단일 NIC에 적용하는 경우 다른 NIC에 대한 트래픽에는 영향을 미치지 않다.
NIC(또는 배포 모델에 따라 VM) 및 NIC 또는 VM에서 바인딩하는 서브넷에 다른 NSG를 연결할 수 있다.
우선 순위는 트래픽 방향에 따라 부여된다.
가상 머신과 가상 네트워크를 계획하는 경우 NSG를 계획해야 한다.

Azure 프라이빗 DNS란?

DNS(Domain Name System)는 서비스 이름을 해당 IP 주소로 변환(또는 확인)한다.
Azure DNS는 도메인에 대한 호스팅 서비스이며 Microsoft Azure 인프라를 사용하여 이름을 확인한다.
Azure DNS는 인터넷 연결 DNS 도메인을 지원할 뿐만 아니라 프라이빗 DNS 영역도 지원한다.

Azure Private DNS는 가상 네트워크에 안정적이고 안전한 DNS 서비스를 제공한다.
Azure Private DNS는 사용자 지정 DNS 솔루션을 구성할 필요 없이 가상 네트워크의 도메인 이름을 관리하고 확인한다.
프라이빗 DNS 영역을 사용하면 배포 중에 Azure에서 제공한 이름 대신 고유한 사용자 지정 도메인 이름을 사용할 수 있다.
사용자 지정 도메인 이름을 사용하면 조직의 요구 사항에 가장 적합하도록 가상 네트워크 아키텍처를 조정할 수 있다.
가상 네트워크와 연결된 가상 네트워크 내에서 VM(가상 머신)에 대한 이름을 확인할 수 있게 해준다.
또한 분할-수평 보기를 사용해 영역을 구성할 수도 있다.
그러면 프라이빗 DNS 영역과 공용 DNS 영역이 이름을 공유할 수 있다.

가상 네트워크에서 프라이빗 DNS 영역의 레코드를 확인하려면 가상 네트워크를 해당 영역과 연결해야 한다.
연결된 가상 네트워크는 전체 액세스 권한을 가지며 프라이빗 영역에 게시된 모든 DNS 레코드를 확인할 수 있다.
가상 네트워크 연결에 대한 자동 등록을 사용하도록 설정할 수 있다.
가상 네트워크 연결에 대한 자동 등록을 사용하도록 설정하면 해당 가상 네트워크의 가상 머신에 대한 DNS 레코드가 프라이빗 영역에 등록된다.
자동 등록을 사용할 수 있게 되면 Azure DNS는 가상 머신이 생성되거나, 해당 IP 주소를 변경하거나, 삭제될 때마다 영역 레코드를 업데이트한다.

DNS 이점

  • 사용자 지정 DNS 솔루션이 필요 없음

  • 모든 공용 DNS 레코드 형식 사용

  • 자동 호스트 레코드 관리

  • 가상 네트워크 간의 호스트 이름 확인

  • 친숙한 도구 및 사용자 환경

  • 수평 분할 DNS 지원

  • 모든 Azure 지역에서 사용 가능

  • 사용자 지정 DNS 솔루션이 필요 없음
    이전에는 많은 고객이 가상 네트워크에서 DNS 영역을 관리하기 위해 사용자 지정 DNS 솔루션을 만들었다.
    이제 기본 Azure 인프라를 사용하여 DNS 영역을 관리할 수 있으므로 사용자 지정 DNS 솔루션을 만들고 관리해야 하는 부담이 사라졌다.

  • 모든 공용 DNS 레코드 형식 사용
    Azure DNS는 A, AAAA, CNAME, MX, PTR, SOA, SRV 및 TXT 레코드를 지원한다.

  • 자동 호스트 레코드 관리
    Azure는 사용자 지정 DNS 레코드를 호스팅할 뿐 아니라 VM의 호스트 이름 레코드를 지정된 가상 네트워크에 자동으로 보존한다.
    이 시나리오에서는 사용자 지정 DNS 솔루션을 만들거나 애플리케이션을 수정할 필요 없이 사용하는 도메인 이름을 최적화할 수 있다.

  • 가상 네트워크 간의 호스트 이름 확인
    Azure에서 제공하는 호스트 이름과는 달리, 프라이빗 DNS 영역은 가상 네트워크 간에 공유할 수 있다.
    이 기능은 가상 네트워크 피어링 같은 교차 네트워크 및 서비스 검색 시나리오를 단순화한다.

  • 친숙한 도구 및 사용자 환경
    이 서비스는 학습 곡선을 단축할 수 있도록 잘 설정된 Azure DNS 도구(Azure Portal, Azure PowerShell, Azure CLI, Azure Resource Manager 템플릿, REST API)를 사용한다.

  • 수평 분할 DNS 지원
    Azure DNS를 사용하면 이름이 같고 가상 네트워크 내 그리고 공용 인터넷의 다른 답변을 확인하는 영역을 만들 수 있다.
    분할 수평 DNS에 대한 일반적인 시나리오는 가상 네트워크 내에서 사용할 수 있는 전용 서비스 버전을 제공하는 것이다.

  • 모든 Azure 지역에서 사용 가능
    Azure DNS 프라이빗 영역 기능은 Azure 퍼블릭 클라우드의 모든 Azure 지역에서 사용할 수 있다.

기능

Azure 프라이빗 DNS는 다음과 같은 기능을 제공합니다.

  • 자동 등록이 사용 설정된 프라이빗 영역에 연결된 가상 네트워크에서 가상 머신 자동 등록
    가상 머신이 개인 IP 주소를 가리키는 A 레코드로 프라이빗 영역에 등록된다.
    자동 등록이 사용 설정된 가상 네트워크 연결에서 가상 머신이 삭제되면 Azure DNS는 연결된 프라이빗 영역에서 해당 DNS 레코드도 자동으로 제거한다.

  • 프라이빗 영역에 연결된 가상 네트워크 전체에서 정방향 DNS 확인이 지원된다.
    가상 네트워크 간 DNS 확인의 경우 가상 네트워크가 서로 연결되는 명시적 종속성은 없다. 그러나 다른 시나리오(예: HTTP 트래픽)를 위해 가상 네트워크를 피어링할 수도 있다.

  • DNS 역방향 조회는 가상 네트워크 범위 내에서 지원된다.
    프라이빗 영역에 연결된 개인 IP에 대한 역방향 DNS 조회에서는 호스트/레코드 이름과 영역 이름이 접미사로 포함된 FQDN이 반환된다.

0개의 댓글