Azure SignalR Service에 프라이빗 엔드포인트 사용

Azure SignalR Service에 프라이빗 엔드포인트를 사용하여 VNet(가상 네트워크)의 클라이언트가 프라이빗 링크를 통해 안전하게 데이터에 액세스하도록 할 수 있습니다. 프라이빗 엔드포인트는 Azure SignalR Service용 VNet 주소 공간의 IP 주소를 사용합니다. VNet과 Azure SignalR Service에 있는 클라이언트 사이의 네트워크 트래픽은 Microsoft 백본 네트워크의 프라이빗 링크를 가로지르며 퍼블릭 인터넷 노출을 방지합니다.

Azure SignalR Service에 대한 프라이빗 엔드포인트를 사용하면 다음을 수행할 수 있습니다.

  • 네트워크 액세스 제어를 사용하여 Azure SignalR Service에 대한 퍼블릭 엔드포인트의 모든 연결을 차단함으로써 Azure SignalR Service를 보호합니다.
  • VNet(가상 네트워크)에서의 데이터 반출을 차단하도록 하여 VNet 보안을 강화합니다.
  • 프라이빗 피어링을 통해 VPN 또는 ExpressRoutes를 사용하여 VNet에 연결하는 온-프레미스 네트워크에서 Azure SignalR Service에 안전하게 연결합니다.

이 문서에서는 Azure SignalR Service 프라이빗 엔드포인트를 사용하는 방법을 보여 줍니다.

개념적 개요

Overview of private endpoints for Azure SignalR Service

프라이빗 엔드포인트는 VNet(Virtual Network)의 Azure 서비스에 대한 특별 네트워크 인터페이스입니다. Azure SignalR Service에 프라이빗 엔드포인트를 만들 때 VNet 및 서비스의 클라이언트 간에 보안 연결을 제공합니다. 프라이빗 엔드포인트에는 VNet의 IP 주소 범위 내에서 IP 주소가 할당됩니다. 프라이빗 엔드포인트와 Azure SignalR Service 간의 연결은 보안 프라이빗 링크를 사용합니다.

VNet의 애플리케이션은 다른 방법으로 사용하는 것과 동일한 연결 문자열 및 권한 부여 메커니즘을 사용하여 프라이빗 엔드포인트를 통해 Azure SignalR Service에 원활하게 연결할 수 있습니다. 프라이빗 엔드포인트는 REST API를 포함하여 Azure SignalR Service에서 지원하는 모든 프로토콜과 함께 사용할 수 있습니다.

VNet에서 Azure SignalR Service에 대한 프라이빗 엔드포인트를 만드는 경우 승인을 위해 Azure SignalR Service 소유자에게 동의 요청이 전송됩니다. 프라이빗 엔드포인트 만들기를 요청한 사용자가 Azure SignalR Service의 소유자인 경우 이 동의 요청이 자동으로 승인됩니다.

Azure SignalR Service 소유자는 Azure Portal의 Azure SignalR Service에 대한 ‘프라이빗 엔드포인트’ 탭을 통해 동의 요청 및 프라이빗 엔드포인트를 관리할 수 있습니다.

프라이빗 엔드포인트를 통해서만 Azure SignalR Service에 액세스 가능하도록 제한하려는 경우 퍼블릭 엔드포인트를 통해 액세스를 거부하거나 제어하도록 네트워크 액세스 제어를 구성합니다.

프라이빗 엔드포인트에 연결

프라이빗 엔드포인트를 사용하는 VNet의 클라이언트는 퍼블릭 엔드포인트에 연결하는 클라이언트와 동일한 Azure SignalR Service 연결 문자열을 사용해야 합니다. DNS 확인에 의존하여 프라이빗 링크를 통해 VNet에서 Azure SignalR Service로 연결을 자동으로 라우팅합니다.

Important

다른 방법으로는 동일한 연결 문자열을 사용하여 프라이빗 엔드포인트를 통해 Azure SignalR Service에 연결합니다. privatelink 하위 도메인 URL을 사용하여 Azure SignalR Service에 연결하지 마세요.

기본적으로 프라이빗 엔드포인트에 대한 필수 업데이트를 사용하여 VNet에 연결된 프라이빗 DNS 영역을 만듭니다. 그러나 자체 DNS 서버를 사용하는 경우 DNS 구성을 추가로 변경해야 할 수 있습니다. 아래 프라이빗 엔드포인트용 DNS 변경 섹션에서는 프라이빗 엔드포인트에 필요한 업데이트에 대해 설명합니다.

프라이빗 엔드포인트용 DNS 변경

프라이빗 엔드포인트를 만들 때 Azure SignalR Service에 대한 DNS CNAME 리소스 레코드는 privatelink 접두사가 있는 하위 도메인의 별칭으로 업데이트됩니다. 또한 기본적으로 프라이빗 엔드포인트에 대한 DNS A 리소스 레코드를 사용하여 privatelink 하위 도메인에 해당하는 프라이빗 DNS 영역을 만듭니다.

프라이빗 엔드포인트를 사용하여 VNet 외부에서 Azure SignalR Service 도메인 이름을 확인하면 Azure SignalR Service의 퍼블릭 엔드포인트로 확인됩니다. 프라이빗 엔드포인트를 호스트하는 VNet에서 확인되면 도메인 이름은 프라이빗 엔드포인트의 IP 주소로 확인됩니다.

설명된 예시에서 프라이빗 엔드포인트를 호스트하는 VNet 외부에서 확인되는 경우 Azure SignalR Service ‘foobar’에 대한 DNS 리소스 레코드는 다음과 같습니다.

이름 타입
foobar.service.signalr.net CNAME foobar.privatelink.service.signalr.net
foobar.privatelink.service.signalr.net A <Azure SignalR Service 공용 IP 주소>

앞에서 설명했듯이 네트워크 액세스 제어를 사용하여 퍼블릭 엔드포인트를 통해 VNet 외부의 클라이언트에 대한 액세스를 거부하거나 제어할 수 있습니다.

'foobar'에 대한 DNS 리소스 레코드는 프라이빗 엔드포인트를 호스트하는 VNet의 클라이언트에서 확인되는 경우 다음과 같습니다.

이름 타입
foobar.service.signalr.net CNAME foobar.privatelink.service.signalr.net
foobar.privatelink.service.signalr.net A 10.1.1.5

이 방법을 사용하면 프라이빗 엔드포인트를 호스트하는 VNet의 클라이언트와 VNet 외부의 클라이언트에 동일한 연결 문자열을 사용하여 Azure SignalR Service에 액세스할 수 있습니다.

네트워크에서 사용자 지정 DNS 서버를 사용하는 경우 클라이언트는 프라이빗 엔드포인트 IP 주소에 대한 Azure SignalR Service 엔드포인트의 FQDN을 확인할 수 있어야 합니다. 프라이빗 링크 하위 도메인을 VNet의 프라이빗 DNS 영역에 위임하도록 DNS 서버를 구성하거나 프라이빗 엔드포인트 IP 주소를 사용하여 foobar.privatelink.service.signalr.net에 대한 A 레코드를 구성해야 합니다.

사용자 지정 또는 온-프레미스 DNS 서버를 사용하는 경우 privatelink 하위 도메인의 Azure SignalR Service 이름을 프라이빗 엔드포인트 IP 주소로 확인하도록 DNS 서버를 구성해야 합니다. privatelink 하위 도메인을 VNet의 프라이빗 DNS 영역에 위임하거나 DNS 서버에서 DNS 영역을 구성하고 DNS A 레코드를 추가하여 이를 수행할 수 있습니다.

Azure SignalR Service에 대한 프라이빗 엔드포인트의 권장 DNS 영역 이름은 privatelink.service.signalr.net입니다.

프라이빗 엔드포인트 지원 목적으로 자체 DNS 서버를 구성하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

프라이빗 엔드포인트 만들기

Azure Portal에서 새 Azure SignalR Service와 함께 프라이빗 엔드포인트를 만듭니다.

  1. 새 Azure SignalR Service를 만들 때 네트워킹 탭을 선택합니다. 연결 방법으로 프라이빗 엔드포인트를 선택합니다.

    Create Azure SignalR Service - Networking tab

  2. 추가를 선택합니다. 새 프라이빗 엔드포인트에 대한 구독, 리소스 그룹, 위치, 이름을 입력합니다. 가상 네트워크 및 서브넷을 선택합니다.

    Create Azure SignalR Service - Add private endpoint

  3. 검토 + 만들기를 선택합니다.

Azure Portal에서 기존 Azure SignalR Service에 대한 프라이빗 엔드포인트를 만듭니다.

  1. Azure SignalR Service로 이동합니다.

  2. 프라이빗 엔드포인트 연결이라는 설정 메뉴에서 선택합니다.

  3. 위쪽의 + 프라이빗 엔드포인트 단추를 선택합니다.

    Private endpoint connections blade

  4. 새 프라이빗 엔드포인트에 대한 구독, 리소스 그룹, 리소스 이름, 지역을 입력합니다.

    Create private endpoint - Basics

  5. 대상 Azure SignalR Service 리소스를 선택합니다.

    Create private endpoint - Resource

  6. 대상 가상 네트워크를 선택합니다.

    Create private endpoint - Configuration

  7. 검토 + 만들기를 선택합니다.

Azure CLI를 사용하여 프라이빗 엔드포인트 만들기

  1. Azure CLI에 로그인
    az login
    
  2. Azure 구독 설정
    az account set --subscription {AZURE SUBSCRIPTION ID}
    
  3. 새 리소스 그룹 만들기
    az group create -n {RG} -l {AZURE REGION}
    
  4. Microsoft.SignalRService를 공급자로 등록
    az provider register -n Microsoft.SignalRService
    
  5. 새 Azure SignalR Service 만들기
    az signalr create --name {NAME} --resource-group {RG} --location {AZURE REGION} --sku Standard_S1
    
  6. Virtual Network 만들기
    az network vnet create --resource-group {RG} --name {vNet NAME} --location {AZURE REGION}
    
  7. 서브넷 추가
    az network vnet subnet create --resource-group {RG} --vnet-name {vNet NAME} --name {subnet NAME} --address-prefixes {addressPrefix}
    
  8. Virtual Network 정책 사용 안 함
    az network vnet subnet update --name {subnet NAME} --resource-group {RG} --vnet-name {vNet NAME} --disable-private-endpoint-network-policies true
    
  9. 프라이빗 DNS 영역 추가
    az network private-dns zone create --resource-group {RG} --name privatelink.service.signalr.net
    
  10. Virtual Network에 프라이빗 DNS 영역 연결
    az network private-dns link vnet create --resource-group {RG} --virtual-network {vNet NAME} --zone-name privatelink.service.signalr.net --name {dnsZoneLinkName} --registration-enabled true
    
  11. 프라이빗 엔드포인트 만들기(자동으로 승인)
    az network private-endpoint create --resource-group {RG} --vnet-name {vNet NAME} --subnet {subnet NAME} --name {Private Endpoint Name}  --private-connection-resource-id "/subscriptions/{AZURE SUBSCRIPTION ID}/resourceGroups/{RG}/providers/Microsoft.SignalRService/SignalR/{NAME}" --group-ids signalr --connection-name {Private Link Connection Name} --location {AZURE REGION}
    
  12. 프라이빗 엔드포인트 만들기(수동으로 승인 요청)
    az network private-endpoint create --resource-group {RG} --vnet-name {vNet NAME} --subnet {subnet NAME} --name {Private Endpoint Name}  --private-connection-resource-id "/subscriptions/{AZURE SUBSCRIPTION ID}/resourceGroups/{RG}/providers/Microsoft.SignalRService/SignalR/{NAME}" --group-ids signalr --connection-name {Private Link Connection Name} --location {AZURE REGION} --manual-request
    
  13. 연결 상태 표시
    az network private-endpoint show --resource-group {RG} --name {Private Endpoint Name}
    

가격 책정

가격 책정에 대한 자세한 내용은 Azure Private Link 가격 책정을 참조하세요.

알려진 문제

Azure SignalR Service용 프라이빗 엔드포인트에 관련된 다음과 같은 알려진 문제에 유의합니다.

무료 계층

무료 계층 Azure SignalR Service에 대한 프라이빗 엔드포인트는 만들 수 없습니다.

프라이빗 엔드포인트가 있는 VNet의 클라이언트에 대한 액세스 제약 조건

기존 프라이빗 엔드포인트를 사용하는 VNet의 클라이언트는 프라이빗 엔드포인트가 있는 다른 Azure SignalR Service 인스턴스에 액세스할 때 제약 조건이 걸립니다. 예시:

  • VNet N1에는 Azure SignalR Service 인스턴스 S1에 대한 프라이빗 엔드포인트가 있는 경우입니다.
    • Azure SignalR Service S2의 VNet N2에 프라이빗 엔드포인트가 있는 경우 VNet N1의 클라이언트는 프라이빗 엔드포인트를 사용하여 Azure SignalR Service S2에도 액세스해야 합니다.
    • Azure SignalR Service S2에 프라이빗 엔드포인트가 없는 경우 VNet N1의 클라이언트는 프라이빗 엔드포인트 없이 해당 계정에서 Azure SignalR Service에 액세스할 수 있습니다.

이 제약 조건은 Azure SignalR Service S2가 프라이빗 엔드포인트를 만들 때 적용되는 DNS 변경의 결과입니다.

다음 단계