Azure Backup용 프라이빗 엔드포인트(v1 환경) 만들기 및 사용

이 문서에서는 Azure Backup에 대한 프라이빗 엔드포인트를 만드는 프로세스와 프라이빗 엔드포인트를 사용하여 리소스의 보안을 유지하는 시나리오에 대한 정보를 제공합니다.

참고 항목

Azure Backup은 이제 프라이빗 엔드포인트를 만들기 위한 새로운 환경을 제공합니다. 자세히 알아보기.

시작하기 전에

프라이빗 엔드포인트 만들기를 진행하기 전에 필수 조건지원되는 시나리오를 읽었는지 확인하세요.

이러한 세부 정보는 자격 증명 모음에 대한 프라이빗 엔드포인트를 만들기 전에 충족해야 하는 제한 사항 및 조건을 이해하는 데 도움이 됩니다.

백업용 프라이빗 엔드포인트 만들기 시작

다음 섹션에서는 가상 네트워크 내에서 Azure Backup용 프라이빗 엔드포인트를 만들고 사용하는 단계에 대해 설명합니다.

Important

이 문서에 설명된 것과 동일한 순서로 단계를 수행하는 것이 좋습니다. 그렇게 하지 않으면 자격 증명 모음이 프라이빗 엔드포인트를 사용할 수 없게 되어 새 자격 증명 모음으로 프로세스를 다시 시작해야 하는 상황이 될 수 있습니다.

Recovery Services 자격 증명 모음 만들기

백업용 프라이빗 엔드포인트는 보호된 항목이 없는(또는 이전에 보호하거나 등록하려고 시도한 항목이 없는) Recovery Services 자격 증명 모음에 대해서만 만들 수 있습니다. 따라서 시작할 새 자격 증명 모음을 만드는 것이 좋습니다. 새 자격 증명 모음을 만드는 방법에 대한 자세한 내용은 Recovery Services 자격 증명 모음 만들기 및 구성을 참조하세요.

Azure Resource Manager 클라이언트를 사용하여 자격 증명 모음을 만드는 방법을 알아보려면 이 섹션을 참조하세요. 이렇게 하면 관리 ID가 이미 설정된 자격 증명 모음이 만들어집니다.

자격 증명 모음에 대한 공용 네트워크 액세스 거부

공용 네트워크에서 액세스를 거부하도록 자격 증명 모음을 구성할 수 있습니다.

다음 단계를 수행합니다.

  1. 자격 증명 모음>네트워킹으로 이동합니다.

  2. 공용 액세스 탭에서 거부를 선택하여 공용 네트워크에서의 액세스를 차단합니다.

    거부 옵션을 선택하는 방법을 보여 주는 스크린샷

    참고 항목

    • 액세스를 거부하면 자격 증명 모음에 계속 액세스할 수 있지만 프라이빗 엔드포인트가 포함되지 않은 네트워크 간에 데이터를 이동할 수 없습니다. 자세한 내용은 Azure Backup용 프라이빗 엔드포인트 만들기를 참조하세요.
    • 현재 지역 간 복원이 사용하도록 설정된 자격 증명 모음에는 공용 액세스 거부가 지원되지 않습니다.
  3. 적용을 선택하여 변경 내용을 저장합니다.

자격 증명 모음에 관리 ID 사용

관리 ID를 사용하면 자격 증명 모음을 사용하여 프라이빗 엔드포인트를 만들고 사용할 수 있습니다. 이 섹션에서는 자격 증명 모음에 관리 ID를 사용하는 방법을 설명합니다.

  1. Recovery Services 자격 증명 모음 ->ID로 이동합니다.

    ID 상태를 켜기로 변경

  2. 상태켜기로 변경하고 저장을 선택합니다.

  3. 자격 증명 모음의 관리 ID인 개체 ID가 생성됩니다.

    참고 항목

    일단 사용하도록 설정하면 관리 ID를 일시적이라도 사용하지 않도록 설정하면 안 됩니다. 관리 ID를 사용하지 않도록 설정하면 일관성이 없는 동작이 발생할 수 있습니다.

자격 증명 모음에 필요한 프라이빗 엔드포인트를 만들 수 있는 권한 부여

Azure Backup에 대한 필수 프라이빗 엔드포인트를 만들려면 자격 증명 모음(자격 증명 모음의 관리 ID)에 다음 리소스 그룹에 대한 권한이 있어야 합니다.

  • 대상 VNet이 포함된 리소스 그룹
  • 프라이빗 엔드포인트를 만들 리소스 그룹
  • 대로 프라이빗 DNS 영역이 포함된 리소스 그룹(여기에 자세히 설명됨)

위의 세 개 리소스 그룹에 대한 참가자 역할을 자격 증명 모음(관리 ID)에 부여하는 것이 좋습니다. 다음 단계에서는 특정 리소스 그룹에 대해 이 작업을 수행하는 방법을 설명합니다(이 작업은 세 개 리소스 그룹 각각에 대해 수행해야 함).

  1. 리소스 그룹으로 이동하고 왼쪽 막대에서 액세스 제어(IAM)로 이동합니다.

  2. 액세스 제어에서 역할 할당 추가로 이동합니다.

    역할 할당 추가

  3. 역할 할당 추가 창에서 역할참가자를 선택하고 자격 증명 모음 이름주체로 사용합니다. 자격 증명 모음을 선택하고 완료되면 저장을 선택합니다.

    역할 및 주체 선택

더 세부적인 수준에서 사용 권한을 관리하려면 수동으로 역할 및 권한 만들기를 참조하세요.

Azure Backup에 대한 프라이빗 엔드포인트 만들기

이 섹션에서는 자격 증명 모음에 대한 프라이빗 엔드포인트를 만드는 방법을 설명합니다.

  1. 위에서 만든 자격 증명 모음으로 이동하고 왼쪽 탐색 모음에서 프라이빗 엔드포인트 연결로 이동합니다. 맨 위에서 +프라이빗 엔드포인트를 선택하여 이 자격 증명 모음에 대한 새 프라이빗 엔드포인트 만들기를 시작합니다.

    새 프라이빗 엔드포인트 만들기

  2. 프라이빗 엔드포인트 만들기 프로세스에서 프라이빗 엔드포인트 연결을 만드는 방법에 대한 세부 정보를 지정해야 합니다.

    1. 기본 사항: 프라이빗 엔드포인트에 대한 기본 세부 정보를 입력합니다. 지역은 자격 증명 모음 및 백업되는 리소스와 동일해야 합니다.

      기본 세부 정보 입력

    2. 리소스: 이 탭에서 연결을 만들려는 PaaS 리소스를 선택해야 합니다. 원하는 구독에 대한 리소스 종류에서 Microsoft.RecoveryServices/vaults를 선택합니다. 완료되면 Recovery Services 자격 증명 모음 이름을 Resource로, AzureBackup 이름을 Target sub-resource로 선택합니다.

      연결에 대한 리소스 선택

    3. 구성: 구성에서 프라이빗 엔드포인트를 만들 가상 네트워크 및 서브넷을 지정합니다. VM이 있는 Vnet이 됩니다.

      비공개로 연결하려면 필수 DNS 레코드가 필요합니다. 네트워크 설정에 따라 다음 중 하나를 선택할 수 있습니다.

      • 프라이빗 DNS 영역과 프라이빗 엔드포인트 통합: 통합하려는 경우 를 선택합니다.
      • 사용자 지정 DNS 서버 사용: 사용자의 DNS 서버를 사용하려는 경우 아니요를 선택합니다.

      이 두 가지에 대한 DNS 레코드를 관리하는 방법은 나중에 설명합니다.

      가상 네트워크 및 서브넷 지정

    4. 필요에 따라 프라이빗 엔드포인트에 대한 태그를 추가할 수 있습니다.

    5. 세부 정보 입력을 완료한 후 검토 + 만들기를 계속합니다. 유효성 검사가 완료되면 만들기를 선택하여 프라이빗 엔드포인트를 만듭니다.

프라이빗 엔드포인트 승인

프라이빗 엔드포인트를 만드는 사용자가 Recovery Services 자격 증명 모음의 소유자이기도 한 경우 위에서 만든 프라이빗 엔드포인트는 자동으로 승인됩니다. 그렇지 않으면 자격 증명 모음 소유자가 프라이빗 엔드포인트를 승인해야 해당 엔드포인트를 사용할 수 있습니다. 이 섹션에서는 Azure Portal을 통해 프라이빗 엔드포인트를 수동으로 승인하는 방법에 대해 설명합니다.

Azure Resource Manager 클라이언트를 사용하여 프라이빗 엔드포인트를 승인하려면 Azure Resource Manager 클라이언트를 사용하여 프라이빗 엔드포인트의 수동 승인을 참조하세요.

  1. Recovery Services 자격 증명 모음에서 왼쪽 표시줄의 프라이빗 엔드포인트 연결로 이동합니다.

  2. 승인하려는 프라이빗 엔드포인트를 선택합니다.

  3. 위쪽 표시줄에서승인을 선택합니다. 엔드포인트 연결을 거부하거나 삭제하려는 경우 거부 또는 제거를 선택할 수도 있습니다.

    프라이빗 엔드포인트 승인

DNS 레코드 관리

앞에서 설명한 것처럼 비공개로 연결하려면 프라이빗 DNS 영역 또는 서버에 필수 DNS 레코드가 필요합니다. 사용자의 네트워크 기본 설정에 따라 프라이빗 엔드포인트를 Azure 프라이빗 DNS 영역에 직접 통합하거나 사용자 지정 DNS 서버를 사용하여 이 작업을 수행할 수 있습니다. 백업, Blob, 큐의 세 가지 서비스 모두에 대해 이 작업을 수행해야 합니다.

또한 DNS 영역 또는 서버가 프라이빗 엔드포인트가 포함된 구독과 다른 구독에 있는 경우 DNS 서버/DNS 영역이 다른 구독에 있을 때 DNS 항목 만들기도 참조하세요.

Azure 프라이빗 DNS 영역과 프라이빗 엔드포인트를 통합하는 경우

프라이빗 엔드포인트를 프라이빗 DNS 영역과 통합하도록 선택하는 경우 Azure Backup에서 필수 DNS 레코드를 추가합니다. 프라이빗 엔드포인트의 DNS 구성에서 사용되는 프라이빗 DNS 영역을 볼 수 있습니다. 프라이빗 DNS 영역이 없는 경우 프라이빗 엔드포인트를 만들 때 자동으로 만들어집니다.

참고 항목

자격 증명 모음에 할당된 관리 ID에는 Azure 프라이빗 DNS 영역에서 DNS 레코드를 추가할 수 있는 권한이 있어야 합니다.

그러나 아래에 설명된 대로 가상 네트워크(백업할 리소스가 포함됨)가 세 개의 프라이빗 DNS 영역 모두에 올바르게 연결되어 있는지 확인해야 합니다.

Azure 프라이빗 DNS 영역의 DNS 구성

참고 항목

프록시 서버를 사용하는 경우 프록시 서버를 무시하거나 프록시 서버를 통해 백업을 수행할 수 있습니다. 프록시 서버를 무시하기 위해 다음 섹션을 계속 진행합니다. 백업을 수행하는 데 프록시 서버를 사용하려면 Recovery Services 자격 증명 모음에 대한 프록시 서버 설정 세부 정보를 참조하세요.

위에 나열된 각 프라이빗 DNS 영역(백업, Blob, 큐)에 대해 다음을 수행합니다.

  1. 왼쪽 탐색 모음에서 해당하는 가상 네트워크 링크 옵션으로 이동합니다.

  2. 다음과 같이 프라이빗 엔드포인트를 만든 가상 네트워크에 대한 항목을 볼 수 있습니다.

    프라이빗 엔드포인트에 대한 가상 네트워크

  3. 항목이 표시되지 않으면 가상 네트워크 링크를 포함하지 않는 모든 DNS 영역에 가상 네트워크 링크를 추가합니다.

    가상 네트워크 링크 추가

사용자 지정 DNS 서버 또는 호스트 파일을 사용하는 경우

  • 사용자 지정 DNS 서버를 사용하는 경우 백업 서비스, Blob 및 큐 FQDN에 대한 조건부 전달자를 사용하여 DNS 요청을 Azure DNS(168.63.129.16)로 리디렉션할 수 있습니다. Azure DNS는 이를 Azure 프라이빗 DNS 영역으로 리디렉션합니다. 이러한 설정에서 이 섹션에 언급된 대로 Azure 프라이빗 DNS 영역에 대한 가상 네트워크 링크가 존재하는지 확인합니다.

    다음 표에는 Azure Backup에 필요한 Azure 프라이빗 DNS 영역이 나열되어 있습니다.

    서비스
    privatelink.<geo>.backup.windowsazure.com Backup
    privatelink.blob.core.windows.net Blob
    privatelink.queue.core.windows.net Queue

    참고 항목

    위의 텍스트에서는 <geo>는 지역 코드(예: 미국 동부 및 북유럽의 경우 각각 eusne)를 나타냅니다. 지역 코드에 대해서는 다음 목록을 참조하세요.

  • 사용자 지정 DNS 서버 또는 호스트 파일을 사용 중이고 Azure 프라이빗 DNS 영역 설정이 없는 경우 프라이빗 엔드포인트에 필요한 DNS 레코드를 DNS 서버 또는 호스트 파일에 추가해야 합니다.

    • 백업 서비스의 경우: 만든 프라이빗 엔드포인트로 이동한 다음, DNS 구성으로 이동합니다. 그런 다음, 백업에 대한 DNS 영역에서 형식 A 레코드로 표시되는 각 FQDN 및 IP에 대한 항목을 추가합니다.

      이름 확인에 호스트 파일을 사용하는 경우 <private ip><space><backup service privatelink FQDN> 형식에 따라 호스트 파일에 각 IP 및 FQDN에 대한 해당 항목을 만듭니다.

    • Blob 및 큐의 경우: Azure 백업은 관리 ID 권한을 사용하여 Blob 및 큐에 대한 프라이빗 엔드포인트를 만듭니다. Blob 및 큐의 프라이빗 엔드포인트는 표준 이름 지정 패턴을 따르며 <the name of the private endpoint>_ecs 또는 <the name of the private endpoint>_prot로 시작하고 _blob_queue가 접미사로 붙습니다.

      위의 패턴에 따라 Azure Backup을 만든 프라이빗 엔드포인트로 이동한 다음, DNS 구성으로 이동합니다. 그런 다음, 백업에 대한 DNS 영역에서 형식 A 레코드로 표시되는 각 FQDN 및 IP에 대한 항목을 추가합니다.

      이름 확인에 호스트 파일을 사용하는 경우 <private ip><space><blob/queue FQDN> 형식에 따라 호스트 파일에 각 IP 및 FQDN에 대한 해당 항목을 만듭니다.

참고 항목

Azure Backup은 백업 데이터용 자격 증명 모음에 대한 새 스토리지 계정을 할당할 수 있으며 확장 또는 에이전트는 해당 엔드포인트에 액세스해야 합니다. 등록 및 백업 후 DNS 레코드를 더 추가하는 방법에 대한 자세한 내용은 백업에 프라이빗 엔드포인트 사용의 참고 자료를 참조하세요.

백업에 프라이빗 엔드포인트 사용

VNet의 자격 증명 모음에 대해 만들어진 프라이빗 엔드포인트가 승인되면 해당 엔드포인트를 사용하여 백업 및 복원을 시작할 수 있습니다.

Important

계속하기 전에 문서의 위에서 언급한 단계를 모두 완료했는지 확인합니다. 요약하면 다음 검사 목록의 단계를 완료했어야 합니다.

  1. (새) Recovery Services 자격 증명 모음 만들기
  2. 시스템이 할당한 관리 ID를 사용하도록 자격 증명 모음 설정
  3. 자격 증명 모음의 관리 ID에 관련 권한 할당
  4. 자격 증명 모음에 대한 프라이빗 엔드포인트 만들기
  5. 프라이빗 엔드포인트 승인(자동 승인되지 않은 경우)
  6. 모든 DNS 레코드가 적절히 추가되었는지 확인(다음 섹션에서 설명하는 사용자 지정 서버의 Blob 및 큐 레코드 제외)

VM 연결 확인

잠긴 네트워크의 VM에서 다음을 확인합니다.

  1. VM은 Microsoft Entra ID에 액세스할 수 있어야 합니다.
  2. VM에서 백업 URL(xxxxxxxx.privatelink.<geo>.backup.windowsazure.com)에 대해 nslookup을 실행하여 연결을 확인합니다. 그러면 가상 네트워크에 할당된 개인 IP가 반환됩니다.

백업 구성

위의 검사 목록 및 액세스가 성공적으로 완료되었는지 확인한 후 자격 증명 모음에 워크로드에 대한 백업을 계속 구성할 수 있습니다. 사용자 지정 DNS 서버를 사용하는 경우 첫 번째 백업을 구성한 후에 사용할 수 있는 Blob 및 큐에 대한 DNS 항목을 추가해야 합니다.

첫 번째 등록 후 Blob 및 큐(사용자 지정 DNS 서버/호스트 파일만 해당)에 대한 DNS 레코드

프라이빗 엔드포인트 사용 자격 증명 모음에서 하나 이상의 리소스에 대한 백업을 구성한 후에 아래에 설명된 대로 Blob 및 큐의 필수 DNS 레코드를 추가합니다.

  1. 리소스 그룹으로 이동한 다음 만든 프라이빗 엔드포인트를 검색합니다.

  2. 사용자가 지정한 프라이빗 엔드포인트 이름 외에도 만들고 있는 두 개 이상의 프라이빗 엔드포인트가 표시됩니다. 엔드포인트는 <the name of the private endpoint>_ecs로 시작하고 맨 끝에 _blob_queue가 각각 추가됩니다.

    프라이빗 엔드포인트 리소스

  3. 각 프라이빗 엔드포인트로 이동합니다. 두 프라이빗 엔드포인트 각각에 대한 DNS 구성 옵션에서 FQDN 및 IP 주소를 사용하는 레코드를 볼 수 있습니다. 앞에서 설명한 것 외에도 이 둘을 모두 사용자 지정 DNS 서버에 추가합니다. 호스트 파일을 사용하는 경우 다음 형식에 따라 각 IP/FQDN의 호스트 파일에 해당 항목을 만듭니다.

    <private ip><space><blob service privatelink FQDN>
    <private ip><space><queue service privatelink FQDN>

    Blob DNS 구성

위의 항목 외에도 첫 번째 백업 후에 다른 항목이 필요합니다. 이러한 항목에 대해서는 나중에 설명합니다.

Azure VM에서 워크로드 백업 및 복원(SQL 및 SAP HANA)

프라이빗 엔드포인트를 만들고 승인한 후에는 프라이빗 엔드포인트를 사용하기 위해 클라이언트 쪽에서 다른 변경이 필요하지 않습니다(이 섹션의 뒷부분에서 설명하는 SQL 가용성 그룹을 사용하지 않는 경우). 보안 네트워크에서 자격 증명 모음으로의 모든 통신 및 데이터 전송은 프라이빗 엔드포인트를 통해 수행됩니다. 그러나 서버(SQL 또는 SAP HANA)를 등록한 후에 자격 증명 모음에 대한 프라이빗 엔드포인트를 제거하는 경우 컨테이너를 자격 증명 모음에 다시 등록해야 합니다. 보호를 중지할 필요는 없습니다.

첫 번째 백업 후 Blob(사용자 지정 DNS 서버/호스트 파일만 해당)에 대한 DNS 레코드

첫 번째 백업을 실행하고 사용자 지정 DNS 서버를 사용하는 경우(조건부 전달 제외) 백업이 실패할 수 있습니다. 이 경우 다음을 수행합니다.

  1. 리소스 그룹으로 이동한 다음 만든 프라이빗 엔드포인트를 검색합니다.

  2. 앞에서 설명한 세 개의 프라이빗 엔드포인트 외에도 이제 이름이 <the name of the private endpoint>_prot로 시작하는 네 번째 프라이빗 엔드포인트가 표시되 고 맨 끝에 _blob이 붙습니다.

  3. 이 새 프라이빗 엔드포인트로 이동합니다. DNS 구성 옵션에서 FQDN 및 IP 주소를 포함하는 레코드를 볼 수 있습니다. 앞에서 설명한 것 외에도 레코드를 프라이빗 DNS 서버에 추가합니다.

    호스트 파일을 사용하는 경우 다음 형식에 따라 각 IP 및 FQDN의 호스트 파일에 해당 항목을 만듭니다.

    <private ip><space><blob service privatelink FQDN>

참고 항목

이 시점에서 자격 증명 모음 백업 및 스토리지 URL에서 작업을 수행하면 VM에서 nslookup을 실행하고 개인 IP 주소를 확인할 수 있습니다.

SQL 가용성 그룹을 사용하는 경우

SQL AG(가용성 그룹)를 사용하는 경우 아래에 설명된 대로 사용자 지정 AG DNS에서 조건부 전달을 프로비저닝해야 합니다.

  1. 도메인 컨트롤러에 로그인합니다.

  2. DNS 애플리케이션에서 필요에 따라 호스트 IP 168.63.129.16 또는 사용자 지정 DNS 서버 IP 주소에 세 개의 DNS 영역(백업, Blob, 큐) 모두에 대한 조건부 전달자를 추가합니다. 다음 스크린샷은 Azure 호스트 IP에 전달하는 경우를 보여 줍니다. 고유한 DNS 서버를 사용하는 경우 DNS 서버의 IP로 바꿉니다.

    DNS 관리자의 조건부 전달자

    새 조건부 전달자

MARS 에이전트 및 DPM 서버를 통한 백업 및 복원

MARS 에이전트를 사용하여 온-프레미스 리소스를 백업하는 경우 (백업할 리소스가 포함된) 온-프레미스 네트워크는 자격 증명 모음의 프라이빗 엔드포인트를 포함하는 Azure VNet과 피어링되므로 사용할 수 있습니다. 그러면 MARS 에이전트를 계속 설치하고 여기에 설명된 대로 백업을 구성할 수 있습니다. 다만 백업을 위한 모든 통신은 피어링된 네트워크를 통해 수행되어야 합니다.

하지만 MARS 에이전트를 등록한 후에 자격 증명 모음의 프라이빗 엔드포인트를 제거하는 경우 컨테이너를 자격 증명 모음에 다시 등록해야 합니다. 보호를 중지할 필요는 없습니다.

참고 항목

  • 프라이빗 엔드포인트는 DPM 서버 2022(10.22.123.0) 이상에서만 지원됩니다.
  • 프라이빗 엔드포인트는 MABS V4(14.0.30.0) 이상에서만 지원됩니다.

프라이빗 엔드포인트 삭제

프라이빗 엔드포인트를 삭제하는 방법에 대해 알아보려면 이 섹션을 참조하세요.

추가 항목

Azure Resource Manager 클라이언트를 사용하여 Recovery Services 자격 증명 모음 만들기

Azure Resource Manager 클라이언트를 사용하여 Recovery Services 자격 증명 모음을 만들고 관리 ID를 사용하도록 설정할 수 있습니다(나중에 표시되는 대로 관리 ID를 사용하도록 설정해야 함). 이 작업을 수행하는 샘플이 아래에 공유되어 있습니다.

armclient PUT /subscriptions/<subscriptionid>/resourceGroups/<rgname>/providers/Microsoft.RecoveryServices/Vaults/<vaultname>?api-version=2017-07-01-preview @C:\<filepath>\MSIVault.json

위의 JSON 파일에는 다음 콘텐츠가 있어야 합니다.

요청 JSON:

{
  "location": "eastus2",
  "name": "<vaultname>",
  "etag": "W/\"datetime'2019-05-24T12%3A54%3A42.1757237Z'\"",
  "tags": {
    "PutKey": "PutValue"
  },
  "properties": {},
  "id": "/subscriptions/<subscriptionid>/resourceGroups/<rgname>/providers/Microsoft.RecoveryServices/Vaults/<vaultname>",
  "type": "Microsoft.RecoveryServices/Vaults",
  "sku": {
    "name": "RS0",
    "tier": "Standard"
  },
  "identity": {
    "type": "systemassigned"
  }
}

응답 JSON:

{
   "location": "eastus2",
   "name": "<vaultname>",
   "etag": "W/\"datetime'2020-02-25T05%3A26%3A58.5181122Z'\"",
   "tags": {
     "PutKey": "PutValue"
   },
   "identity": {
     "tenantId": "<tenantid>",
     "principalId": "<principalid>",
     "type": "SystemAssigned"
   },
   "properties": {
     "provisioningState": "Succeeded",
     "privateEndpointStateForBackup": "None",
     "privateEndpointStateForSiteRecovery": "None"
   },
   "id": "/subscriptions/<subscriptionid>/resourceGroups/<rgname>/providers/Microsoft.RecoveryServices/Vaults/<vaultname>",
   "type": "Microsoft.RecoveryServices/Vaults",
   "sku": {
     "name": "RS0",
     "tier": "Standard"
   }
 }

참고 항목

이 예제에서 Azure Resource Manager 클라이언트를 통해 만든 자격 증명 모음이 이미 시스템이 할당한 관리 ID로 생성되었습니다.

리소스 그룹에 대한 사용 권한 관리

자격 증명 모음에 대한 관리 ID에는 프라이빗 엔드포인트가 생성될 가상 네트워크 및 리소스 그룹에 대한 다음 권한이 있어야 합니다.

  • Microsoft.Network/privateEndpoints/* 리소스 그룹에서 프라이빗 엔드포인트에 CRUD를 수행하는 데 필요합니다. 리소스 그룹에서 할당해야 합니다.
  • Microsoft.Network/virtualNetworks/subnets/join/action 개인 IP가 프라이빗 엔드포인트와 연결되는 가상 네트워크에 필요합니다.
  • Microsoft.Network/networkInterfaces/read 프라이빗 엔드포인트에 대해 생성된 네트워크 인터페이스를 가져오기 위해 리소스 그룹에 필요합니다.
  • 프라이빗 DNS 영역 참가자 역할 이 역할은 이미 있으며 Microsoft.Network/privateDnsZones/A/*Microsoft.Network/privateDnsZones/virtualNetworkLinks/read 사용 권한을 제공하는 데 사용할 수 있습니다.

다음 방법 중 하나를 사용하여 필요한 권한이 있는 역할을 만들 수 있습니다.

수동으로 역할 및 권한 만들기

다음 JSON 파일을 만들고 섹션의 끝에 있는 PowerShell 명령을 사용하여 역할을 만듭니다.

//PrivateEndpointContributorRoleDef.json

{
  "Name": "PrivateEndpointContributor",
  "Id": null,
  "IsCustom": true,
  "Description": "Allows management of Private Endpoint",
  "Actions": [
    "Microsoft.Network/privateEndpoints/*",
  ],
  "NotActions": [],
  "AssignableScopes": [
    "/subscriptions/00000000-0000-0000-0000-000000000000"
  ]
}

//NetworkInterfaceReaderRoleDef.json

{
  "Name": "NetworkInterfaceReader",
  "Id": null,
  "IsCustom": true,
  "Description": "Allows read on networkInterfaces",
  "Actions": [
    "Microsoft.Network/networkInterfaces/read"
  ],
  "NotActions": [],
  "AssignableScopes": [
    "/subscriptions/00000000-0000-0000-0000-000000000000"
  ]
}

//PrivateEndpointSubnetContributorRoleDef.json

{
  "Name": "PrivateEndpointSubnetContributor",
  "Id": null,
  "IsCustom": true,
  "Description": "Allows adding of Private Endpoint connection to Virtual Networks",
  "Actions": [
    "Microsoft.Network/virtualNetworks/subnets/join/action"
  ],
  "NotActions": [],
  "AssignableScopes": [
    "/subscriptions/00000000-0000-0000-0000-000000000000"
  ]
}
 New-AzRoleDefinition -InputFile "PrivateEndpointContributorRoleDef.json"
 New-AzRoleDefinition -InputFile "NetworkInterfaceReaderRoleDef.json"
 New-AzRoleDefinition -InputFile "PrivateEndpointSubnetContributorRoleDef.json"

스크립트 사용

  1. Azure Portal에서 Cloud Shell을 시작하고 PowerShell 창에서 파일 업로드를 선택합니다.

    PowerShell 창에서 파일 업로드 선택

  2. VaultMsiPrereqScript 스크립트를 업로드합니다.

  3. 홈 폴더로 이동합니다(예: cd /home/user).

  4. 다음 스크립트를 실행합니다.

    ./VaultMsiPrereqScript.ps1 -subscription <subscription-Id> -vaultPEResourceGroup <vaultPERG> -vaultPESubnetResourceGroup <subnetRG> -vaultMsiName <msiName>
    

    매개 변수는 다음과 같습니다.

    • subscription: **자격 증명 모음에 대한 프라이빗 엔드포인트를 만들 리소스 그룹 및 자격 증명 모음의 프라이빗 엔드포인트가 연결되는 서브넷이 있는 SubscriptionId

    • vaultPEResourceGroup: 자격 증명 모음에 대한 프라이빗 엔드포인트를 만들 리소스 그룹

    • vaultPESubnetResourceGroup: 프라이빗 엔드포인트가 가입될 서브넷의 리소스 그룹

    • vaultMsiName: VaultName과 동일한 자격 증명 모음의 MSI 이름

  5. 인증을 완료하면 스크립트가 위에 제공된 지정된 구독의 컨텍스트를 사용합니다. 테넌트에서 누락된 경우 적절한 역할을 만들고 자격 증명 모음의 MSI에 역할을 할당합니다.

Azure PowerShell을 사용하여 프라이빗 엔드포인트 만들기

자동 승인된 프라이빗 엔드포인트

$vault = Get-AzRecoveryServicesVault `
        -ResourceGroupName $vaultResourceGroupName `
        -Name $vaultName

$privateEndpointConnection = New-AzPrivateLinkServiceConnection `
        -Name $privateEndpointConnectionName `
        -PrivateLinkServiceId $vault.ID `
        -GroupId "AzureBackup"  

$vnet = Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $VMResourceGroupName
$subnet = $vnet | Select -ExpandProperty subnets | Where-Object {$_.Name -eq '<subnetName>'}


$privateEndpoint = New-AzPrivateEndpoint `
        -ResourceGroupName $vmResourceGroupName `
        -Name $privateEndpointName `
        -Location $location `
        -Subnet $subnet `
        -PrivateLinkServiceConnection $privateEndpointConnection `
        -Force

Azure Resource Manager 클라이언트를 사용하여 프라이빗 엔드포인트 수동 승인

  1. GetVault를 사용하여 프라이빗 엔드포인트에 대한 프라이빗 엔드포인트 연결 ID를 가져옵니다.

    armclient GET /subscriptions/<subscriptionid>/resourceGroups/<rgname>/providers/Microsoft.RecoveryServices/vaults/<vaultname>?api-version=2017-07-01-preview
    

    그러면 프라이빗 엔드포인트 연결 ID가 반환됩니다. 다음과 같이 연결 ID의 첫 번째 부분을 사용하여 연결 이름을 검색할 수 있습니다.

    privateendpointconnectionid = {peName}.{vaultId}.backup.{guid}

  2. 아래 샘플에 나와 있는 대로 프라이빗 엔드포인트 연결 ID(및 필요한 경우 프라이빗 엔드포인트 이름)를 응답에서 가져온 후 다음 JSON 및 Azure Resource Manager URI에서 바꾸고 상태를 "Approved/Rejected/Disconnected"로 변경해 보세요.

    armclient PUT /subscriptions/<subscriptionid>/resourceGroups/<rgname>/providers/Microsoft.RecoveryServices/Vaults/<vaultname>/privateEndpointConnections/<privateendpointconnectionid>?api-version=2020-02-02-preview @C:\<filepath>\BackupAdminApproval.json
    

    JSON:

    {
    "id": "/subscriptions/<subscriptionid>/resourceGroups/<rgname>/providers/Microsoft.RecoveryServices/Vaults/<vaultname>/privateEndpointConnections/<privateendpointconnectionid>",
    "properties": {
        "privateEndpoint": {
        "id": "/subscriptions/<subscriptionid>/resourceGroups/<pergname>/providers/Microsoft.Network/privateEndpoints/pename"
        },
        "privateLinkServiceConnectionState": {
        "status": "Disconnected",  //choose state from Approved/Rejected/Disconnected
        "description": "Disconnected by <userid>"
        }
    }
    }
    

프라이빗 엔드포인트가 있는 Recovery Services 자격 증명 모음에 대한 프록시 서버 설정

Azure VM 또는 온-프레미스 컴퓨터에 대한 프록시 서버를 구성하려면 다음 단계를 따르세요.

  1. 프록시 서버에서 액세스해야 하는 다음 도메인을 추가합니다.

    서비스 도메인 이름 포트
    Azure Backup *.backup.windowsazure.com 443
    Azure Storage \*.blob.core.windows.net

    *.queue.core.windows.net

    *.blob.storage.azure.net
    443
    Microsoft Entra ID

    Microsoft 365 Common 및 Office Online의 섹션 56 및 59에 언급된 도메인 URL이 업데이트되었습니다.
    *.msftidentity.com, *.msidentity.com, account.activedirectory.windowsazure.com, accounts.accesscontrol.windows.net, adminwebservice.microsoftonline.com, api.passwordreset.microsoftonline.com, autologon.microsoftazuread-sso.com, becws.microsoftonline.com, clientconfig.microsoftonline-p.net, companymanager.microsoftonline.com, device.login.microsoftonline.com, graph.microsoft.com, graph.windows.net, login.microsoft.com, login.microsoftonline.com, login.microsoftonline-p.com, login.windows.net, logincert.microsoftonline.com, loginex.microsoftonline.com, login-us.microsoftonline.com, nexus.microsoftonline-p.com, passwordreset.microsoftonline.com, provisioningapi.microsoftonline.com

    20.190.128.0/18, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48

    *.hip.live.com, *.microsoftonline.com, *.microsoftonline-p.com, *.msauth.net, *.msauthimages.net, *.msecnd.net, *.msftauth.net, *.msftauthimages.net, *.phonefactor.net, enterpriseregistration.windows.net, management.azure.com, policykeyservice.dc.ad.msft.net
    경우에 따라
  2. 프록시 서버에서 이러한 도메인에 대한 액세스를 허용하고 프록시 서버가 만들어진 VNET과 프라이빗 DNS 영역(*.privatelink.<geo>.backup.windowsazure.com, *.privatelink.blob.core.windows.net, *.privatelink.queue.core.windows.net)을 연결하거나 해당 DNS 항목이 있는 사용자 지정 DNS 서버를 사용합니다.

    프록시 서버가 실행 중인 VNET과 프라이빗 엔드포인트 NIC가 생성되는 VNET을 피어링해야 프록시 서버가 요청을 개인 IP로 리디렉션할 수 있습니다.

    참고 항목

    위의 텍스트에서는 <geo>는 지역 코드(예: 미국 동부 및 북유럽의 경우 각각 eusne)를 나타냅니다. 지역 코드에 대해서는 다음 목록을 참조하세요.

다음 다이어그램에서는 VNet이 필수 DNS 항목이 있는 프라이빗 DNS 영역에 연결된 프록시 서버의 설정(Azure 프라이빗 DNS 영역을 사용하는 동안)을 보여 줍니다. 프록시 서버는 자체 사용자 지정 DNS 서버를 가질 수도 있으며 위의 도메인은 168.63.129.16에 조건부로 전달될 수 있습니다. DNS 확인을 위해 사용자 지정 DNS 서버/호스트 파일을 사용하는 경우 DNS 항목 관리보호 구성 섹션을 참조하세요.

프록시 서버 설정을 보여 주는 다이어그램

DNS 서버/DNS 영역이 다른 구독에 있는 경우 DNS 항목 만들기

이 섹션에서는 구독에 있는 DNS 영역을 사용하거나 허브 및 스포크 토폴로지와 같은 Recovery Services 자격 증명 모음에 대한 프라이빗 엔드포인트를 포함하는 것과 다른 리소스 그룹을 사용하는 경우에 대해 자세히 설명합니다. 프라이빗 엔드포인트(및 DNS 항목) 만들기에 사용되는 관리 ID에는 프라이빗 엔드포인트가 만들어진 리소스 그룹에 대한 권한만 있으므로 필요한 DNS 항목이 추가로 필요합니다. 다음 PowerShell 스크립트를 사용하여 DNS 항목을 만듭니다.

참고 항목

필요한 결과를 얻으려면 아래에 설명된 전체 프로세스를 참조하세요. 프로세스를 두 번 반복해야 합니다. 첫 번째 검색 동안 한 번(통신 스토리지 계정에 필요한 DNS 항목 만들기), 첫 번째 백업 동안 한 번(백 엔드 스토리지 계정에 필요한 DNS 항목 만들기).

1단계: 필요한 DNS 항목 가져오기

PrivateIP.ps1 스크립트를 사용하여 만들어야 하는 모든 DNS 항목을 나열합니다.

참고 항목

아래 구문의 subscription은 자격 증명 모음의 프라이빗 엔드포인트가 만들어질 구독을 나타냅니다.

스크립트 사용 구문

./PrivateIP.ps1 -Subscription "<VaultPrivateEndpointSubscriptionId>" -VaultPrivateEndpointName "<vaultPrivateEndpointName>" -VaultPrivateEndpointRGName <vaultPrivateEndpointRGName> -DNSRecordListFile dnsentries.txt

샘플 출력

ResourceName                                                                 DNS                                                                       PrivateIP
<vaultId>-ab-pod01-fc1         privatelink.eus.backup.windowsazure.com         10.12.0.15
<vaultId>-ab-pod01-fab1        privatelink.eus.backup.windowsazure.com         10.12.0.16
<vaultId>-ab-pod01-prot1       privatelink.eus.backup.windowsazure.com         10.12.0.17
<vaultId>-ab-pod01-rec2        privatelink.eus.backup.windowsazure.com         10.12.0.18
<vaultId>-ab-pod01-ecs1        privatelink.eus.backup.windowsazure.com         10.12.0.19
<vaultId>-ab-pod01-id1         privatelink.eus.backup.windowsazure.com         10.12.0.20
<vaultId>-ab-pod01-tel1        privatelink.eus.backup.windowsazure.com         10.12.0.21
<vaultId>-ab-pod01-wbcm1       privatelink.eus.backup.windowsazure.com         10.12.0.22
abcdeypod01ecs114        privatelink.blob.core.windows.net       10.12.0.23
abcdeypod01ecs114        privatelink.queue.core.windows.net      10.12.0.24
abcdeypod01prot120       privatelink.blob.core.windows.net       10.12.0.28
abcdeypod01prot121       privatelink.blob.core.windows.net       10.12.0.32
abcdepod01prot110       privatelink.blob.core.windows.net       10.12.0.36
abcdeypod01prot121       privatelink.blob.core.windows.net       10.12.0.30
abcdeypod01prot122       privatelink.blob.core.windows.net       10.12.0.34
abcdepod01prot120       privatelink.blob.core.windows.net       10.12.0.26

2단계: DNS 항목 만들기

위 항목에 해당하는 DNS 항목을 만듭니다. 사용 중인 DNS 유형에 따라 DNS 항목을 만들기 위한 두 가지 대안이 있습니다.

사례 1: 사용자 지정 DNS 서버를 사용하는 경우 위의 스크립트에서 각 레코드에 대한 항목을 수동으로 만들고 FQDN(ResourceName.DNS)이 VNET 내의 개인 IP로 확인되는지 확인해야 합니다.

사례 2: Azure 프라이빗 DNS 영역을 사용하는 경우 CreateD SEntries.ps1 스크립트를 사용하여 프라이빗 DNS 영역에 DNS 항목을 자동으로 만들 수 있습니다. 다음 구문에서 subscription은 프라이빗 DNS 영역이 있는 구문입니다.

스크립트 사용 구문

/CreateDNSEntries.ps1 -Subscription <PrivateDNSZoneSubId> -DNSResourceGroup <PrivateDNSZoneRG> -DNSRecordListFile dnsentries.txt

전체 프로세스 요약

이 해결 방법을 통해 Recovery Services 자격 증명 모음에 대한 프라이빗 엔드포인트를 올바르게 설정하려면 다음을 수행해야 합니다.

  1. 이 문서의 앞부분에서 설명한 대로 자격 증명 모음에 대한 프라이빗 엔드포인트를 만듭니다.
  2. 검색을 트리거합니다. 통신 스토리지 계정에 대한 DNS 항목이 없기 때문에 SQL/HANA 검색이 UserErrorVMInternetConnectivityIssue와 함께 실패합니다.
  3. 스크립트를 실행하여 DNS 항목을 가져오고 이 섹션의 앞부분에서 언급한 통신 스토리지 계정에 대한 DNS 항목을 만듭니다.
  4. 검색을 다시 트리거합니다. 이번에는 검색에 성공해야 합니다.
  5. 백업을 트리거합니다. 이 섹션의 앞부분에서 언급한 것처럼 백 엔드 스토리지 계정에 대한 DNS 항목이 없기 때문에 SQL/HANA 및 MARS에 대한 백업이 실패할 수 있습니다.
  6. 스크립트를 실행하여 백 엔드 스토리지 계정에 대한 DNS 항목을 만듭니다.
  7. 백업을 다시 트리거합니다. 이번에는 백업이 성공해야 합니다.

자주 묻는 질문

기존 Recovery Services 자격 증명 모음에 대한 프라이빗 엔드포인트를 만들 수 있나요?

아니요. 프라이빗 엔드포인트는 새 Recovery Services 자격 증명 모음에 대해서만 만들 수 있습니다. 따라서 자격 증명 모음에는 보호된 항목이 없어야 합니다. 실제로 프라이빗 엔드포인트를 만들기 전에 자격 증명 모음에 대한 항목을 보호하려는 시도를 할 수 없습니다.

자격 증명 모음에 대한 항목을 보호하려고 했지만 실패했고 자격 증명 모음에 보호된 항목이 아직 포함되어 있지 않습니다. 이 자격 증명 모음에 대한 프라이빗 엔드포인트를 만들 수 있나요?

아니요, 자격 증명 모음은 과거에 항목을 보호하려고 시도한 적이 없어야 합니다.

백업 및 복원을 위해 프라이빗 엔드포인트를 사용하는 자격 증명 모음이 있습니다. 백업 항목이 보호된 경우에도 나중에 이 자격 증명 모음에 대한 프라이빗 엔드포인트를 추가하거나 제거할 수 있나요?

예. 자격 증명 모음 및 보호된 백업 항목에 대한 프라이빗 엔드포인트를 이미 만든 경우 나중에 필요에 따라 프라이빗 엔드포인트를 추가하거나 제거할 수 있습니다.

Azure Backup에 대한 프라이빗 엔드포인트를 Azure Site Recovery에도 사용할 수 있나요?

아니요, 백업용 프라이빗 엔드포인트는 Azure Backup에만 사용할 수 있습니다. 서비스에서 지원하는 경우 Azure Site Recovery에 대한 새 프라이빗 엔드포인트를 만들어야 합니다.

이 문서의 단계 중 하나를 누락했고 데이터 원본을 보호하는 데 문제가 발생했습니다. 여전히 프라이빗 엔드포인트를 사용할 수 있나요?

이 문서의 단계를 따르지 않고 항목 보호를 계속하면 자격 증명 모음에서 프라이빗 엔드포인트를 사용하지 못할 수 있습니다. 따라서 항목 보호를 계속하기 전에 검사 목록을 참조하는 것이 좋습니다.

Azure 프라이빗 DNS 영역 또는 통합된 프라이빗 DNS 영역을 사용하는 대신 자체 DNS 서버를 사용할 수 있나요?

예, 고유한 DNS 서버를 사용할 수 있습니다. 그러나 이 섹션에서 제안한 대로 필수 DNS 레코드가 모두 추가되었는지 확인합니다.

이 문서의 프로세스를 따른 후 서버에서 추가 단계를 수행해야 하나요?

이 문서에 자세히 설명된 프로세스를 따른 후에는 백업 및 복원에 프라이빗 엔드포인트를 사용하기 위해 추가 작업을 수행할 필요가 없습니다.

다음 단계