다음을 통해 공유


Azure Elastic SAN에 대한 네트워크 액세스 구성

Azure Elastic SAN(저장 영역 네트워크) 볼륨에 대한 액세스를 제어할 수 있습니다. 액세스를 제어하면 데이터를 보호하고 애플리케이션 및 엔터프라이즈 환경의 요구 사항을 충족할 수 있습니다.

이 문서에서는 Azure 가상 네트워크 인프라에서 액세스를 허용하도록 Elastic SAN을 구성하는 방법을 설명합니다.

Elastic SAN에 대한 네트워크 액세스를 구성하려면 다음을 수행합니다.

필수 조건

  • Azure PowerShell을 사용하는 경우 최신 Azure PowerShell 모듈을 설치합니다.
  • Azure CLI를 사용하는 경우 최신 버전을 설치합니다.
  • 최신 버전을 설치했으면 az extension add -n elastic-san을 실행하여 Elastic SAN용 확장을 설치합니다. 추가 등록 단계는 필요하지 않습니다.

제한 사항

다음 목록에는 현재 Elastic SAN을 사용할 수 있는 지역과 ZRS(영역 중복 스토리지)와 LRS(로컬 중복 스토리지)를 모두 지원하거나 LRS만 지원하는 지역이 포함되어 있습니다.

  • 오스트레일리아 동부 - LRS
  • 브라질 남부 - LRS
  • 캐나다 중부 - LRS
  • 미국 중부 - LRS
  • 동아시아 - LRS
  • 미국 동부 - LRS
  • 미국 동부 2 - LRS
  • 프랑스 중부 - LRS 및 ZRS
  • 독일 중서부 - LRS
  • 인도 중부 - LRS
  • 일본 동부 - LRS
  • 한국 중부 - LRS
  • 북유럽 - LRS 및 ZRS
  • 노르웨이 동부 - LRS
  • 남아프리카 공화국 북부 - LRS
  • 미국 중남부 - LRS
  • 동남 아시아 - LRS
  • 스웨덴 중부 - LRS
  • 스위스 북부 - LRS
  • 아랍에미리트 북부 - LRS
  • 영국 남부 - LRS
  • 서유럽 - LRS 및 ZRS
  • 미국 서부 2 - LRS 및 ZRS
  • 미국 서부 3 - LRS

Elastic SAN은 다음 지역에서도 사용할 수 있지만 가용성 영역 지원은 제공되지 않습니다.

  • 캐나다 동부 - LRS
  • 일본 서부 - LRS
  • 미국 중북부 - LRS

이러한 지역을 사용하도록 설정하려면 다음 명령을 실행하여 필요한 기능 플래그를 등록합니다.

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

공용 네트워크 액세스 구성

SAN 수준에서 Elastic SAN 엔드포인트에 대한 공용 인터넷 액세스를 사용하도록 설정합니다. Elastic SAN에 대한 공용 네트워크 액세스를 사용하도록 설정하면 스토리지 서비스 엔드포인트를 통해 개별 볼륨 그룹에 대한 공용 액세스를 구성할 수 있습니다. 기본적으로 개별 볼륨 그룹에 대한 공용 액세스는 SAN 수준에서 허용하더라도 거부됩니다. 특정 IP 주소 범위 및 가상 네트워크 서브넷에서의 액세스를 허용하도록 볼륨 그룹을 명시적으로 구성해야 합니다.

탄력적 SAN을 만들 때 공용 네트워크 액세스를 사용하도록 설정하거나 Azure PowerShell 모듈 또는 Azure CLI를 사용하여 기존 SAN에 대해 이를 사용하도록 설정할 수 있습니다.

Azure PowerShell 모듈 또는 Azure CLI를 사용하여 공용 네트워크 액세스를 사용하도록 설정합니다.

iSCSI 오류 검색 구성

iSCSI 오류 검색 사용

iSCSI 헤더 또는 데이터 페이로드에 대해 CRC-32C 체크섬 확인을 사용하도록 설정하려면 Elastic SAN 볼륨에 연결하는 클라이언트의 모든 연결에 대해 헤더 또는 데이터 다이제스트에서 CRC-32C를 설정합니다. 이렇게 하려면 Azure Portal에서 생성되거나 Windows 또는 Linux Elastic SAN 연결 문서에 제공된 다중 세션 스크립트를 사용하여 클라이언트를 Elastic SAN 볼륨에 연결합니다.

필요한 경우 다중 세션 연결 스크립트 없이 이 작업을 수행할 수 있습니다. Windows에서는 Elastic SAN 볼륨(LoginTargetPersistentLoginTarget)에 로그인하는 동안 헤더 또는 데이터 다이제스트를 1로 설정하여 이 작업을 수행할 수 있습니다. Linux에서 전역 iSCSI 구성 파일(일반적으로 /etc/iscsi 디렉터리에 있는 iscsid.conf)을 업데이트하여 이 작업을 수행할 수 있습니다. 볼륨이 연결되면 노드가 해당 노드와 관련된 구성 파일과 함께 만들어집니다(예: Ubuntu의 경우 /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port 디렉터리에서 찾을 수 있습니다). 전역 구성 파일을 업데이트하기 전에 이미 볼륨을 클라이언트에 연결한 경우 각 볼륨에 대한 노드별 구성 파일을 직접 업데이트하거나 다음 명령을 사용합니다.

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Where

  • $volume_iqn: Elastic SAN 볼륨 IQN
  • $portal_hostname: Elastic SAN 볼륨 포털 호스트 이름
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. HeaderDigest(또는) node.conn[0].iscsi. DataDigest
  • $setting_value: CRC32C

iSCSI 오류 검색 적용

iSCSI 오류 검색을 적용하려면 클라이언트의 헤더 및 데이터 다이제스트 모두에 대해 CRC-32C를 설정하고 이미 연결된 볼륨이 있거나 클라이언트에서 아직 연결되지 않은 볼륨 그룹에서 CRC 보호 속성을 사용하도록 설정합니다. Elastic SAN 볼륨이 이미 연결되어 있고 두 다이제스트에 대해 CRC-32C가 없는 경우 탄력적 SAN 볼륨에 연결할 때 또는 Windows 또는 Linux Elastic SAN 연결 문서에서 Azure Portal에서 생성된 다중 세션 스크립트를 사용하여 볼륨의 연결을 끊고 다시 연결해야 합니다.

참고 항목

CRC 보호 기능은 현재 북유럽 및 미국 중남부에서 사용할 수 없습니다.

볼륨 그룹에서 CRC 보호를 사용하도록 설정하려면 다음을 수행합니다.

새 볼륨 그룹에서 CRC 보호를 사용하도록 설정합니다.

새 볼륨 그룹의 CRC 보호 사용 스크린샷

기존 볼륨 그룹에서 CRC 보호를 사용하도록 설정합니다.

기존 볼륨 그룹의 CRC 보호 사용 스크린샷

가상 네트워크 엔드포인트 구성

특정 가상 네트워크 서브넷의 엔드포인트에서만 액세스를 허용하도록 Elastic SAN 볼륨 그룹을 구성할 수 있습니다. 허용되는 서브넷은 동일한 구독의 가상 네트워크 또는 다른 Microsoft Entra 테넌트에 속하는 구독을 포함하여 다른 구독의 가상 네트워크에 속할 수 있습니다.

다음 두 가지 유형의 Azure 가상 네트워크 엔드포인트에서 Elastic SAN 볼륨 그룹에 대한 액세스를 허용할 수 있습니다.

프라이빗 엔드포인트는 가상 네트워크 서브넷에서 하나 이상의 개인 IP 주소를 사용하여 Microsoft 백본 네트워크를 통해 Elastic SAN 볼륨 그룹에 액세스합니다. 프라이빗 엔드포인트를 사용하면 가상 네트워크와 볼륨 그룹 간의 트래픽이 프라이빗 링크를 통해 보호됩니다.

가상 네트워크 서비스 엔드포인트는 퍼블릭이며 인터넷을 통해 액세스할 수 있습니다. 스토리지 서비스 엔드포인트를 사용할 때 볼륨 그룹에 대한 액세스를 제어하도록 가상 네트워크 규칙을 구성할 수 있습니다.

네트워크 규칙은 프라이빗 엔드포인트가 아닌 볼륨 그룹의 퍼블릭 엔드포인트에만 적용됩니다. 프라이빗 엔드포인트의 생성을 승인하면 프라이빗 엔드포인트를 호스트하는 서브넷의 트래픽에 대해 암시적 액세스 권한이 부여됩니다. 액세스 규칙을 구체화하려는 경우 네트워크 정책을 사용하여 프라이빗 엔드포인트를 통해 트래픽을 제어할 수 있습니다. 프라이빗 엔드포인트를 제외적으로 사용하려면 볼륨 그룹에 대해 서비스 엔드포인트를 사용하도록 설정하지 마세요.

가장 적합한 엔드포인트 유형을 결정하려면 프라이빗 엔드포인트 및 서비스 엔드포인트 비교를 참조하세요.

볼륨 그룹에 대해 네트워크 액세스가 구성되면 해당 구성은 그룹에 속한 모든 볼륨에서 상속됩니다.

각 엔드포인트 유형을 사용하도록 설정하는 프로세스는 다음과 같습니다.

프라이빗 엔드포인트 구성

Important

  • LRS(로컬 중복 스토리지)를 중복 옵션으로 사용하는 Elastic SAN의 경우 Elastic SAN을 사용할 수 있는 모든 지역에서 프라이빗 엔드포인트가 지원됩니다. 프라이빗 엔드포인트는 현재 ZRS(영역 중복 스토리지)를 중복 옵션으로 사용하는 탄력적 SAN에 대해 지원되지 않습니다.

프라이빗 엔드포인트 연결 구성은 다음 두 단계로 진행됩니다.

  • 엔드포인트 및 연결된 연결 만들기
  • 연결 승인.

네트워크 정책을 사용하여 프라이빗 엔드포인트에 대한 액세스 제어를 구체화할 수도 있습니다.

Elastic SAN 볼륨 그룹에 대한 프라이빗 엔드포인트를 만들려면 Elastic SAN 볼륨 그룹 소유자 역할이 있어야 합니다. 새 프라이빗 엔드포인트 연결을 승인하려면 Azure 리소스 공급자 작업Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/action에 대한 권한이 있어야 합니다. 이 작업에 대한 권한은 Elastic SAN 네트워크 관리 역할에 포함되지만 사용자 지정 Azure 역할을 통해 부여할 수도 있습니다.

만들기 및 승인에 필요한 모든 역할 및 권한이 있는 사용자 계정에서 엔드포인트를 만드는 경우 이 프로세스를 한 단계로 완료할 수 있습니다. 그렇지 않은 경우 두 명의 다른 사용자가 별도의 두 단계를 수행해야 합니다.

Elastic SAN과 가상 네트워크는 다양한 Microsoft Entra 테넌트에 속하는 구독을 포함하여 다양한 리소스 그룹, 지역 및 구독에 있을 수 있습니다. 이러한 예제에서는 가상 네트워크와 동일한 리소스 그룹에 프라이빗 엔드포인트를 만듭니다.

볼륨 그룹을 만들거나 기존 볼륨 그룹을 수정할 때 Azure Portal에서 볼륨 그룹에 대한 프라이빗 엔드포인트 연결을 만들 수 있습니다. 프라이빗 엔드포인트를 만들려면 기존 가상 네트워크가 필요합니다.

볼륨 그룹을 만들거나 수정할 때 네트워킹을 선택한 다음 프라이빗 엔드포인트 연결에서 + 프라이빗 엔드포인트 만들기를 선택합니다.

팝업 메뉴에 값을 작성하고 애플리케이션이 연결하는 데 사용할 가상 네트워크와 서브넷을 선택합니다. 완료되면 추가를 선택하고 저장을 선택합니다.

볼륨 그룹 프라이빗 엔드포인트 만들기 환경의 스크린샷.

Azure Storage 서비스 엔드포인트 구성

액세스가 필요한 가상 네트워크에서 Azure Storage 서비스 엔드포인트를 구성하려면 사용자 지정 Azure 역할을 통해 Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Azure 리소스 공급자 작업을 수행하기 위한 권한이 있어야 합니다.

가상 네트워크 서비스 엔드포인트는 퍼블릭이며 인터넷을 통해 액세스할 수 있습니다. 스토리지 서비스 엔드포인트를 사용할 때 볼륨 그룹에 대한 액세스를 제어하도록 가상 네트워크 규칙을 구성할 수 있습니다.

참고 항목

다른 Microsoft Entra 테넌트의 일부인 가상 네트워크의 서브넷에 대한 액세스 권한을 부여하는 규칙 구성은 현재 PowerShell, CLI 및 REST API를 통해서만 지원됩니다. 이러한 규칙은 포털에서 볼 수 있지만 Azure Portal을 통해 구성할 수는 없습니다.

  1. 가상 네트워크로 이동하고 서비스 엔드포인트를 선택합니다.

  2. + 추가를 선택합니다.

  3. 서비스 엔드포인트 추가 화면에서 다음을 수행합니다.

    1. 서비스에서 Microsoft.Storage.Global을 선택하여 지역 간 서비스 엔드포인트를 추가합니다.

    참고 항목

    사용 가능한 스토리지 서비스 엔드포인트로 나열된 Microsoft.Storage가 표시될 수 있습니다. 이 옵션은 이전 버전과의 호환성을 위해서만 존재하는 지역 내 엔드포인트에 대한 것입니다. 지역 내 엔드포인트를 사용하는 구체적인 이유가 없는 한, 항상 지역 간 엔드포인트를 사용합니다.

  4. 서브넷의 경우 액세스를 허용하려는 모든 서브넷을 선택합니다.

  5. 추가를 선택합니다.

스토리지 서비스 엔드포인트를 추가하는 가상 네트워크 서비스 엔드포인트 페이지의 스크린샷

가상 네트워크 규칙 구성

서비스 엔드포인트를 통해 들어오는 모든 데이터 요청은 기본적으로 차단됩니다. 네트워크 규칙에서 구성한 허용된 원본의 데이터를 요청하는 애플리케이션만 데이터에 액세스할 수 있습니다.

Azure Portal, PowerShell 또는 CLI를 통해 볼륨 그룹에 대한 가상 네트워크 규칙을 관리할 수 있습니다.

Important

다른 Microsoft Entra 테넌트의 가상 네트워크/서브넷에서 스토리지 계정에 대한 액세스를 사용하도록 설정하려면 PowerShell 또는 Azure CLI를 사용해야 합니다. Azure Portal은 다른 Microsoft Entra 테넌트의 서브넷을 표시하지 않습니다.

네트워크 규칙에 포함된 서브넷을 삭제하면 볼륨 그룹에 대한 네트워크 규칙에서 제거됩니다. 동일한 이름으로 새 서브넷을 만들면 볼륨 그룹에 액세스할 수 없습니다. 액세스를 허용하려면 볼륨 그룹에 대한 네트워크 규칙에서 새 서브넷에 명시적으로 권한을 부여해야 합니다.

  1. SAN으로 이동하고 볼륨 그룹을 선택합니다.
  2. 볼륨 그룹을 선택하고, 만들기를 선택합니다.
  3. 기존 가상 네트워크 및 서브넷을 추가하고 저장을 선택합니다.

클라이언트 연결 구성

원하는 엔드포인트를 사용하도록 설정하고 네트워크 규칙에서 액세스 권한을 부여한 후에는 적절한 Elastic SAN 볼륨에 연결하도록 클라이언트를 구성할 준비가 된 것입니다.

참고 항목

VM(가상 머신)과 Elastic SAN 볼륨 간의 연결이 끊어지면 연결이 종료될 때까지 90초 동안 다시 시도됩니다. Elastic SAN 볼륨에 대한 연결이 끊어지는 경우 VM이 다시 시작되지 않습니다.

다음 단계