다음을 통해 공유


AKS(Azure Kubernetes Service) 자동이란?

적용 대상: ✔️ AKS 자동

AKS(Azure Kubernetes Service) Automatic은 Kubernetes의 유연성, 확장성, 일관성을 유지하면서 Kubernetes에서 가장 일반적인 작업을 빠르고 마찰 없이 만드는 환경을 제공합니다. Azure는 AKS의 잘 설계된 권장 사항을 따르는 노드 관리, 스케일링, 보안, 미리 구성된 설정을 포함하여 클러스터 설정을 처리합니다. 자동 클러스터는 특정 워크로드 요구 사항에 따라 컴퓨팅 리소스를 동적으로 할당하고 프로덕션 애플리케이션을 실행하기 위해 조정됩니다.

  • 기본값으로 프로덕션 준비: 클러스터는 최적의 프로덕션 사용을 위해 미리 구성되며 대부분의 애플리케이션에 적합합니다. 워크로드 요구 사항에 따라 리소스를 자동으로 할당하고 크기 조정하는 완전 관리형 노드 풀을 제공합니다. Pod는 효율적으로 빈 포장되어 리소스 사용률을 최대화합니다.

  • 기본 보안 태세: AKS Automatic 클러스터에는 기본적으로 많은 클러스터, 애플리케이션, 네트워킹 보안 설정이 사용하도록 설정되어 강화된 기본 구성이 있습니다. AKS는 계획된 유지 관리 일정을 준수하면서 노드와 클러스터 구성 요소를 자동으로 패치합니다.

  • 몇 분 안에 Kubernetes로 코딩: Kubernetes API와 풍부한 에코시스템의 포괄적인 기능에 액세스하여 컨테이너 이미지에서 모범 사례 패턴을 준수하는 배포된 애플리케이션으로 몇 분 안에 이동합니다.

중요합니다

2025년 11월 30일부터 AKS는 더 이상 Azure Linux 2.0에 대한 보안 업데이트를 지원하거나 제공하지 않습니다. 2026년 3월 31일부터 노드 이미지가 제거되고 노드 풀의 크기를 조정할 수 없습니다. 노드 풀을 지원되는 Kubernetes 버전으로 업그레이드하거나 osSku AzureLinux3으로 마이그레이션하여 지원되는 Azure Linux 버전을 사용하십시오. 자세한 내용은 AKS의 [사용 중지] Azure Linux 2.0 노드 풀을 참조하세요.

AKS Automatic 및 표준 기능 비교

다음 표에서는 AKS Automatic 및 AKS 표준 모두에서 사용 가능하고 미리 구성되어 있으며 기본 옵션을 비교합니다. 자동에서 특정 기능을 사용할 수 있는지 여부에 대한 자세한 내용은 해당 기능에 대한 설명서를 확인할 수 있습니다.

미리 구성된 기능은 항상 사용하도록 설정되며 설정을 사용하지 않도록 설정하거나 변경할 수 없습니다. 기본 기능은 자동으로 구성되어 있지만 변경할 수 있습니다. 선택적 기능은 구성할 수 있으며 기본적으로 사용하도록 설정되지 않습니다.

선택적 기능을 사용하도록 설정하는 경우 연결된 기능 설명서를 따를 수 있습니다. 클러스터를 만들기 위한 단계에 도달하면 AKS 표준 클러스터를 만드는 대신 AKS 자동 클러스터 를 만드는 단계를 수행합니다.

애플리케이션 배포, 모니터링 및 가시성

Kubernetes 매니페스트를 만들고 CI/CD 워크플로를 만드는 소스 제어의 자동 배포를 사용하여 애플리케이션 배포를 간소화할 수 있습니다. 또한 클러스터는 메트릭을 위한 관리되는 Prometheus, 시각화를 위한 Managed Grafana, 로그 컬렉션을 위한 컨테이너 인사이트와 같은 모니터링 도구로 구성됩니다.

옵션 AKS 자동화 AKS 표준
애플리케이션 개발 선택 사항:
자동화된 배포를 사용하여 소스 제어에서 애플리케이션을 컨테이너화하고, Kubernetes 매니페스트를 만들고, CI/CD(지속적인 통합/지속적인 배포) 워크플로를 만듭니다.
Kubernetes용 GitHub Actions를 사용하여 배포 파이프라인을 만듭니다.
• 사용자 고유의 CI/CD 파이프라인을 가져옵니다.
선택 사항:
자동화된 배포를 사용하여 소스 제어에서 애플리케이션을 컨테이너화하고, Kubernetes 매니페스트를 만들고, CI/CD(지속적인 통합/지속적인 배포) 워크플로를 만듭니다.
Kubernetes용 GitHub Actions를 사용하여 배포 파이프라인을 만듭니다.
• 사용자 고유의 CI/CD 파이프라인을 가져옵니다.
모니터링, 로깅 및 시각화 기본값:
• Azure CLI 또는 Azure Portal을 사용하는 경우 메트릭 수집에 대한 관리되는 Prometheus 입니다.
• Azure CLI 또는 Azure Portal을 사용하는 경우 로그 수집에 대한 컨테이너 인사이트 입니다.
• 시각화 를 위해 Grafana를 사용하는 Azure Monitor 대시보드 는 Azure Portal을 사용할 때 기본 제공됩니다.
• Azure Portal을 사용할 때 Pod 메트릭, DNS, L4 메트릭 및 네트워크 흐름 로그에 대한 고급 컨테이너 네트워킹 서비스 컨테이너 네트워크 관찰 가능성
선택 사항:
• Azure CLI 또는 Azure Portal을 사용할 때 시각화를 위해 Managed Grafana를 사용하십시오.
기본값: 시각화를 위해 Grafana가 있는 Azure Monitor 대시보드 는 Azure Portal을 사용할 때 기본 제공됩니다.
선택 사항:
• 메트릭 컬렉션에 대한 관리되는 Prometheus 입니다.
• 시각화를 위한 관리되는 Grafana 입니다.
• 로그 수집 에 대한 컨테이너 인사이트 입니다.
• Pod 메트릭, DNS, L4 메트릭 및 네트워크 흐름 로그에 대한 고급 컨테이너 네트워킹 서비스 컨테이너 네트워크 관찰 가능성

노드 관리, 크기 조정 및 클러스터 운영

노드 풀을 수동으로 만들 필요 없이 노드 관리가 자동으로 처리됩니다. 워크로드 요청에 따라 노드가 만들어져 원활하게 크기 조정됩니다. 또한 HPA(Horizontal Pod Autoscaler), KEDA(Kubernetes Event Driven Autoscaling), VPA(Vertical Pod Autoscaler)와 같은 워크로드 크기 조정 기능이 사용하도록 설정됩니다. 클러스터는 자동 노드 복구, 자동 클러스터 업그레이드 및 더 이상 사용되지 않는 Kubernetes 표준 API 사용량 검색을 위해 구성됩니다. 필요한 경우 업그레이드를 위해 계획된 유지 관리 일정을 설정할 수도 있습니다.

옵션 AKS 자동화 AKS 표준
노드 관리 미리 구성됨: AKS 자동은 노드 자동 프로비전을 사용하여 노드 풀을 관리합니다. 기본값: 시스템 및 사용자 노드 풀을 만들고 관리합니다.
선택 사항: AKS Standard는 노드 자동 프로비전을 사용하여 사용자 노드 풀을 관리합니다.
확장 미리 구성됨: AKS 자동은 노드 자동 프로비전을 사용하여 워크로드 요청에 따라 노드를 만듭니다.
클러스터에서 HPA(Horizontal Pod Autoscaler), Kubernetes KEDA(Event Driven Autoscaling)VPA(Vertical Pod Autoscaler) 를 사용할 수 있습니다.
기본값: 노드 풀을 수동으로 크기 조정합니다.
선택 사항:
클러스터 자동 크기 조정기
노드 자동 프로비전
Kubernetes KEDA(이벤트 구동 자동 크기 조정)
VPA(Vertical Pod Autoscaler)
클러스터 계층 미리 구성됨: 최대 5,000개의 노드와 클러스터 작동 시간 SLA(서비스 수준 약정)가 있는 표준 계층 클러스터입니다. 기본값: 노드가 10개이지만 최대 1,000개의 노드를 지원할 수 있는 무료 계층 클러스터입니다.
선택 사항:
• 최대 5,000개의 노드와 클러스터 가동 시간 SLA가 있는 표준 계층 클러스터.
• 최대 5,000개의 노드, 클러스터 가동 시간 SLA(서비스 수준 약정)장기 지원을 포함하는 프리미엄 계층 클러스터.
노드 운영 체제 미리 구성됨: Azure Linux 기본값: Ubuntu
선택 사항:
Azure Linux
Windows Server
노드 리소스 그룹 미리 구성됨: 클러스터 리소스에 대한 우발적이거나 의도적인 변경을 방지하기 위해 완전히 관리되는 노드 리소스 그룹입니다. 기본값: 제한 없음
선택 사항: 노드 리소스 그룹 잠금을 사용하여 읽기 전용 (미리 보기)
노드 자동 복구 미리 구성됨: 작업자 노드의 상태를 지속적으로 모니터링하고 비정상 상태가 되면 자동 노드 복구 를 수행합니다. 미리 구성됨: 작업자 노드의 상태를 지속적으로 모니터링하고 비정상 상태가 되면 자동 노드 복구 를 수행합니다.
클러스터 업그레이드 미리 구성됨: 클러스터가 자동으로 업그레이드됩니다. 기본값: 수동 업그레이드.
선택 사항: 선택 가능한 업그레이드 채널을 사용하여 자동 업그레이드
Kubernetes API 호환성이 손상되는 변경 검색 미리 구성됨: 클러스터 업그레이드는 사용되지 않는 Kubernetes 표준 API 사용량 검색에서 중지됩니다. 미리 구성됨: 클러스터 업그레이드는 사용되지 않는 Kubernetes 표준 API 사용량 검색에서 중지됩니다.
계획된 유지 관리 기간 기본값: 계획된 유지 관리 일정 구성을 설정하여 업그레이드를 제어합니다. 선택 사항: 계획된 유지 관리 일정 구성을 설정하여 업그레이드를 제어합니다.

보안 및 정책

클러스터 인증 및 권한 부여는 Kubernetes 권한 부여를 위한 Azure RBAC(역할 기반 액세스 제어)를 사용하고 애플리케이션은 Microsoft Entra Workload ID를 사용한 워크로드 IDOIDC(OpenID Connect) 클러스터 발급자와 같은 기능을 사용하여 Azure 서비스와 안전하게 통신할 수 있습니다. 배포 세이프가드는 Azure Policy 제어를 통해 Kubernetes 모범 사례를 적용하고 기본 제공된 이미지 클리너는 오래되고 취약한 이미지를 제거하여 이미지 보안을 강화합니다.

옵션 AKS 자동화 AKS 표준
클러스터 인증 및 권한 부여 미리 구성됨: Azure 역할 기반 액세스 제어를 사용하여 클러스터 인증 및 권한 부여를 관리하기 위한 Kubernetes용 Azure RBAC 권한 부여 기본값: 로컬 계정.
선택 사항:
Kubernetes용 Azure RBAC 권한 부여
Microsoft Entra 통합과 Kubernetes RBAC
클러스터 보안 미리 구성됨: API 서버 가상 네트워크 통합 을 사용하면 프라이빗 링크 또는 터널 없이 프라이빗 네트워크를 통해 API 서버와 클러스터 노드 간에 네트워크 통신을 수행할 수 있습니다. 선택 사항: API 서버 가상 네트워크 통합 을 사용하면 프라이빗 링크 또는 터널 없이 프라이빗 네트워크를 통해 API 서버와 클러스터 노드 간에 네트워크 통신을 수행할 수 있습니다.
애플리케이션 보안 미리 구성된:
Microsoft Entra 워크로드 ID를 사용하는 워크로드 ID
OIDC(OpenID Connect) 클러스터 발급자
선택 사항:
• Pod 트래픽의 컨테이너 네트워크 보안을 위한 Wireguard 노드 암호화 기능을 갖춘 고급 컨테이너 네트워킹 서비스
선택 사항:
Microsoft Entra 워크로드 ID를 사용하는 워크로드 ID
OIDC(OpenID Connect) 클러스터 발급자
선택 사항:
• Wireguard 노드 암호화를 통한 pod 트래픽의 컨테이너 네트워크 보안을 위한 고급 컨테이너 네트워킹 서비스
이미지 보안 미리 구성됨: 취약성이 있는 사용되지 않는 이미지를 제거하는 이미지 클리너 입니다. 선택 사항: 취약성이 있는 사용되지 않는 이미지를 제거하는 이미지 클리너 입니다.
정책 적용 미리 구성됨: Azure Policy 컨트롤을 통해 AKS 클러스터에서 Kubernetes 모범 사례를 적용하는 배포 보호 기능입니다.
선택 사항:
• Cilium DNS 및 L7 정책에 대한 고급 컨테이너 네트워킹 서비스 컨테이너 네트워크 보안
선택 사항: 배포 보호는 Azure Policy 컨트롤을 통해 AKS 클러스터에서 Kubernetes 모범 사례를 적용합니다.
선택 사항:
• Cilium DNS 및 L7 정책에 대한 고급 컨테이너 네트워킹 서비스 컨테이너 네트워크 보안
관리되는 네임스페이스 선택 사항: 관리되는 네임스페이스를 사용하여 수신/송신에 대한 네트워크 정책, 메모리/CPU에 대한 리소스 할당량 및 설정 레이블/주석을 정의할 수 있는 미리 구성된 네임스페이스를 만듭니다. 선택 사항: 관리되는 네임스페이스를 사용하여 수신/송신에 대한 네트워크 정책, 메모리/CPU에 대한 리소스 할당량 및 설정 레이블/주석을 정의할 수 있는 미리 구성된 네임스페이스를 만듭니다.

네트워킹

AKS Automatic 클러스터는 고성능 네트워킹과 강력한 보안을 위해 Cilium이 포함된 Azure CNI 오버레이로 구동되는 관리되는 Virtual Network를 사용합니다. 수신은 애플리케이션 라우팅 추가 기능을 사용하여 관리 NGINX에 의해 처리되며 Azure DNS 및 Azure Key Vault와 원활하게 통합됩니다. 송신은 확장성 있는 아웃바운드 연결을 위해 관리 NAT Gateway를 사용합니다. 또한 AKS에 Istio 기반 서비스 메시 추가 기능을 사용하도록 설정하거나 고유한 서비스 메시를 가져올 수 있는 유연성이 있습니다.

옵션 AKS 자동화 AKS 표준
가상 네트워크 기본값: Cilium에서 구동하는 Azure CNI 오버레이를 사용하는 관리형 Virtual Network 는 Azure CNI의 강력한 제어 평면과 Cilium의 데이터 평면을 결합하여 고성능 네트워킹 및 보안을 제공합니다.
선택 사항:
사용자 지정 가상 네트워크
• 프라이빗 클러스터를 사용하는 사용자 지정 가상 네트워크 입니다.
기본값: kubenet을 사용하는 관리형 Virtual Network
선택 사항:
Azure CNI
Azure CNI 오버레이
Cilium에서 제공하는 Azure CNI 오버레이
사용자 고유의 CNI 가져오기
수신 미리 구성됨: Azure DNS 및 Azure Key Vault에 대한 통합과 함께 애플리케이션 라우팅 추가 기능을 사용하는 관리형 NGINX 입니다.
선택 사항:
AKS 수신 게이트웨이용 Istio 기반 서비스 메시 추가 기능
• 사용자 고유의 수신 또는 게이트웨이를 가져옵니다.
선택 사항:
• Azure DNS 및 Azure Key Vault에 대한 통합과 함께 애플리케이션 라우팅 추가 기능을 사용하는 관리형 NGINX 입니다.
AKS 수신 게이트웨이용 Istio 기반 서비스 메시 추가 기능
• 사용자 고유의 수신 또는 게이트웨이를 가져옵니다.
송신 미리 구성됨: 관리형 가상 네트워크와 함께 사용할 때 확장 가능한 아웃바운드 연결 흐름에 대한 AKS 관리 NAT 게이트웨이
선택 사항(사용자 지정 가상 네트워크 사용) :
Azure Load Balancer
사용자 할당 NAT 게이트웨이
UDR(사용자 정의 라우팅)
기본값: Azure Load Balancer
선택 사항:
사용자 할당 NAT 게이트웨이
AKS 관리 NAT 게이트웨이
UDR(사용자 정의 라우팅)
서비스 메시 선택 사항:
Azure Service Mesh(Istio)
• 사용자 고유의 서비스 메시를 가져옵니다.
선택 사항:
Azure Service Mesh(Istio)
• 사용자 고유의 서비스 메시를 가져옵니다.

다음 단계

AKS Automatic에 대해 자세히 알아보려면 빠른 시작에 따라 클러스터를 만듭니다.