다음을 통해 공유


연결 모드 및 요구 사항

이 문서에서는 Azure Arc 지원 데이터 서비스에 사용할 수 있는 연결 모드와 해당 요구 사항에 대해 설명합니다.

연결 모드

Azure Arc 지원 데이터 서비스는 직접 연결 모드를 지원합니다.

비고

간접 연결은 사용 중지됩니다. 2025년 9월.

Azure Arc 지원 데이터 서비스가 Azure에 직접 연결된 경우 Azure Resource Manager API, Azure CLI 및 Azure Portal을 사용하여 Azure Arc 데이터 서비스를 운영할 수 있습니다. 직접 연결 모드의 환경은 Azure Portal에서 프로비저닝/프로비저닝 해제, 스케일링, 구성 등의 다른 Azure 서비스를 사용하는 방식과 매우 비슷합니다.

또한 Microsoft Entra ID와 Azure 역할 기반 액세스 제어의 경우 이 기능을 제공하려면 Azure에 대한 지속적인 직접 연결에 의존해야 하므로 직접 연결 모드에서만 사용할 수 있습니다.

일부 Azure 연결 서비스는 Container Insights 및 Azure Blob Storage에 대한 자동 백업과 같이 직접 연결할 수 있는 경우에만 사용할 수 있습니다.

  • 직접 연결됨

    • 설명: Azure에 직접 연결할 수 있는 경우 모든 서비스를 제공합니다. 연결은 항상 표준 포트/프로토콜(예: HTTPS/443)을 사용하여 사용자 환경에서 Azure로 시작됩니다.
    • 현재 가용성: 사용 가능
    • 일반적인 사용 사례: 퍼블릭 클라우드 환경(Azure, AWS, GCP); 인터넷 연결이 허용된 에지 사이트(소매, 제조); 허용되는 연결 정책을 사용하는 회사 데이터 센터.
    • 데이터가 Azure로 전송되는 방법: 데이터는 자동으로 Azure로 지속적으로 전송됩니다.
  • 간접 연결(사용 중지됨)

    • 설명: Azure에 대한 연속 연결 없이 대부분의 관리 서비스를 로컬로 제공합니다. 최소한의 청구 및 인벤토리 데이터가 파일로 내보내지고 한 달에 한 번 이상 Azure에 업로드됩니다. 일부 Azure 종속 기능을 사용할 수 없습니다.
    • 현재 가용성: 사용 중지됨
    • 일반적인 사용 사례: 규제된 온-프레미스 데이터 센터(금융, 의료, 정부); 인터넷이 없는 에지 사이트(석유/가스, 군사); 간헐적 연결 사이트 (경기장, 유람선).
    • 데이터가 Azure로 전송되는 방법: (1) 보안 지역에서 Azure로 내보내는 자동화된 프로세스, (2) 덜 안전한 지역으로 자동 내보내고 Azure에 업로드하는 자동화된 프로세스 또는 (3) 수동 내보내기 및 업로드의 세 가지 옵션 중 하나입니다. 처음 두 가지는 자주 발생하는 전송을 설정할 수 있습니다.

연결 모드별 기능 사용 가능 여부

Feature 간접적으로 연결 됨(사용 중지됨) 직접 연결됨
자동 고가용성 Supported Supported
셀프 서비스 프로비저닝 Supported
Azure Data Studio, 적절한 CLI 또는 Helm, kubectl 또는 oc 같은 Kubernetes 네이티브 도구를 사용하거나 Azure Arc 지원 Kubernetes GitOps 프로비저닝을 사용합니다.
Supported
간접 연결 모드 만들기 옵션 외에 Azure Portal, Azure Resource Manager API, Azure CLI 또는 ARM 템플릿을 통해 만들 수도 있습니다.
탄력적 확장성 Supported Supported
Billing Supported
청구 데이터는 주기적으로 내보내지고 Azure로 전송됩니다.
Supported
청구 데이터는 자동으로 계속해서 Azure로 전송되며 근 실시간으로 반영됩니다.
인벤토리 관리 Supported
인벤토리 데이터는 주기적으로 내보내지고 Azure로 전송됩니다.

Azure Data Studio, Azure Data CLI 또는 kubectl과 같은 클라이언트 도구를 사용하여 인벤토리를 로컬로 보고 관리합니다.
Supported
인벤토리 데이터는 자동으로 계속해서 Azure로 전송되며 근 실시간으로 반영됩니다. 따라서 Azure Portal에서 직접 인벤토리를 관리할 수 있습니다.
자동 업그레이드 및 패치 Supported
데이터 컨트롤러는 MCR(Microsoft Container Registry)에 직접 액세스할 수 있어야 합니다. 아니면 MCR에서 컨테이너 이미지를 가져와서 데이터 컨트롤러가 액세스할 수 있는 로컬 프라이빗 컨테이너 레지스트리로 푸시해야 합니다.
Supported
자동 백업 및 복원 Supported
자동 로컬 백업 및 복원.
Supported
자동화된 로컬 백업 및 복원 외에도 장기, 오프사이트 보존을 위해 필요에 따라 Azure Blob Storage에 백업을 보낼 수 있습니다.
Monitoring Supported
Grafana 및 Kibana 대시보드를 사용한 로컬 모니터링.
Supported
로컬 모니터링 대시보드 외에도 필요에 따라 모니터링 데이터 및 로그를 Azure Monitor로 보내 여러 사이트를 한 곳에서 대규모로 모니터링할 수 있습니다.
Authentication 데이터 컨트롤러 및 대시보드 인증에 로컬 사용자 이름/암호를 사용합니다. 데이터베이스 인스턴스에 대한 연결을 위해 SQL 및 Postgres 로그인 또는 Active Directory(AD는 현재 지원되지 않음)를 사용합니다. Kubernetes API에 대한 인증에 Kubernetes 인증 공급자를 사용합니다. 간접 연결 모드에 대한 인증 방법 외에도 필요에 따라 Microsoft Entra ID를 사용할 수 있습니다.
RBAC(역할 기반 액세스 제어) Kubernetes API에서 Kubernetes RBAC를 사용합니다. 데이터베이스 인스턴스에 SQL 및 Postgres RBAC를 사용합니다. Microsoft Entra ID와 Azure RBAC를 사용할 수 있습니다.

연결 요구 사항

일부 기능은 Azure 연결이 필요합니다.

Azure와의 모든 통신은 항상 사용자 환경에서 시작됩니다. Azure Portal에서 사용자가 시작한 작업의 경우에도 마찬가지입니다. 이 경우 Azure에서 대기열에 등록된 작업이 있습니다. 사용자 환경의 에이전트는 Azure와의 통신을 시작하여 큐에 있는 작업을 확인하고, 작업을 실행하고, 상태/완료/실패를 Azure에 다시 보고합니다.

데이터 형식 Direction Required/Optional 추가 비용 모드가 필요합니다 Notes
컨테이너 이미지 Microsoft Container Registry -> 고객 Required No 간접 또는 직접 컨테이너 이미지는 소프트웨어를 배포하는 방법입니다. 인터넷을 통해 MCR(Microsoft Container Registry)에 연결할 수 있는 환경에서는 컨테이너 이미지를 MCR에서 직접 끌어올 수 있습니다. 배포 환경에 직접 연결되지 않은 경우 MCR에서 이미지를 끌어와 배포 환경의 프라이빗 컨테이너 레지스트리로 푸시할 수 있습니다. 만들 때, MCR 대신 프라이빗 컨테이너 레지스트리에서 끌어오도록 만들기 프로세스를 구성할 수 있습니다. 이는 자동화된 업데이트에도 적용됩니다.
리소스 인벤토리 고객 환경 -> Azure Required No 간접 또는 직접 데이터 컨트롤러의 인벤토리, 데이터베이스 인스턴스는 청구 목적으로 Azure에 보관되며, Azure Arc 데이터 서비스를 사용하는 환경이 둘 이상 있는 경우 특히 유용합니다. 인스턴스에서 프로비저닝, 프로비전 해제, 스케일 아웃/인, 스케일 업/다운이 이루어지면 Azure에서 인벤토리가 업데이트됩니다.
원격 분석 데이터 청구 고객 환경 -> Azure Required No 간접 또는 직접 청구를 위해 데이터베이스 인스턴스의 사용률을 Azure로 보내야 합니다.
데이터 및 로그 모니터링 고객 환경 -> Azure Optional 데이터 볼륨에 따라 달라질 수 있습니다(Azure Monitor 가격 책정 참조). 간접 또는 직접 로컬에서 수집된 모니터링 데이터 및 로그를 Azure Monitor로 전송하여 여러 환경의 데이터를 한곳에 집계할 수 있고, Azure Machine Learning 등의 데이터를 사용하여 경고와 같은 Azure Monitor 서비스도 사용할 수 있습니다.
Azure RBAC(Azure 역할 기반 액세스 제어) 고객 환경 -> Azure -> 고객 환경 Optional No 직접만 Azure RBAC를 사용하려는 경우 항상 Azure를 사용하여 연결을 설정해야 합니다. Azure RBAC를 사용하지 않으려는 경우 로컬 Kubernetes RBAC를 사용할 수 있습니다.
Microsoft Entra ID(향후) 고객 환경 -> Azure -> 고객 환경 Optional 하지만 이미 Microsoft Entra ID에 대한 비용을 지불하고 있을 수 있습니다. 직접만 인증에 Microsoft Entra ID를 사용하려는 경우 항상 Azure를 사용하여 연결을 설정해야 합니다. 인증에 Microsoft Entra ID를 사용하지 않으려는 경우 Active Directory를 통해 ADFS(Active Directory Federation Services)를 사용할 수 있습니다. 직접 연결 모드 지원 보류 중
Backup 및 복원 고객 환경 -> 고객 환경 Required No 직접 또는 간접 백업 및 복원 서비스는 로컬 스토리지 클래스를 가리키도록 구성할 수 있습니다.
Azure Backup - 장기 보존(향후) 고객 환경 -> Azure Optional 예(Azure Storage의 경우) 직접만 장기 오프사이트 백업을 위해 Azure Backup에서 로컬로 사용되는 백업을 전송하고, 복원을 위해 로컬 환경으로 다시 가져올 수 있습니다.
Azure Portal 프로비저닝 및 구성 변경 고객 환경 -> Azure -> 고객 환경 Optional No 직접만 프로비저닝 및 구성 변경은 Azure Data Studio 또는 적절한 CLI를 사용하여 로컬로 수행할 수 있습니다. 직접 연결 모드에서는 Azure Portal에서 프로비저닝하고 구성을 변경할 수도 있습니다.

인터넷 주소, 포트, 암호화, 프록시 서버 지원에 대한 세부 정보

Service Port URL Direction Notes
Helm 차트(직접 연결 모드만 해당) 443 arcdataservicesrow1.azurecr.io
arcdataservicesrow2.azurecr.io
*.blob.core.windows.net
Outbound 사용자 지정 리소스 정의, 클러스터 역할 및 클러스터 역할 바인딩과 같은 Azure Arc 데이터 컨트롤러 부트스트래퍼 및 클러스터 수준 개체를 프로비전합니다. 이는 Azure Container Registry에서 풀됩니다.
Azure Monitor API 1 443 *.ods.opinsights.azure.com
*.oms.opinsights.azure.com
*.monitoring.azure.com
Outbound Azure Data Studio 및 Azure CLI는 Azure Resource Manager API에 연결하여 일부 기능에 필요한 데이터를 Azure에 보내고 Azure에서 검색합니다. Azure Monitor API를 참조하세요.
Azure Arc 데이터 처리 서비스 1 443 *.<region>.arcdataservices.com 2 Outbound

1 요구 사항은 배포 모드에 따라 다릅니다.

  • 직접 모드의 경우 Kubernetes 클러스터의 컨트롤러 Pod는 로그, 메트릭, 인벤토리 및 청구 정보를 Azure Monitor/Data Processing Service로 보내려면 엔드포인트에 대한 아웃바운드 연결이 있어야 합니다.
  • 간접 모드의 경우 az arcdata dc upload를 실행하는 컴퓨터는 Azure Monitor 및 Data Processing Service에 대한 아웃바운드 연결이 있어야 합니다.

2 2024년 2월 13일까지의 확장 버전의 경우 san-af-<region>-prod.azurewebsites.net을 사용합니다.

Azure Monitor API

Azure Data Studio에서 Kubernetes API 서버로의 연결은 사용자가 설정한 Kubernetes 인증과 암호화를 사용합니다. Azure Data Studio 또는 CLI를 사용하는 각 사용자는 Azure Arc 지원 데이터 서비스와 관련된 많은 작업을 수행하려면 Kubernetes API에 대한 인증된 연결이 있어야 합니다.

추가 네트워크 요구 사항

또한 리소스 브리지에는 Arc 지원 Kubernetes 엔드포인트가 필요합니다.