Azure Cloud Services(클래식) 역할 인스턴스에 대한 통신 사용
Important
이제 Cloud Services(클래식)는 2024년 9월 1일부터 모든 고객에게 더 이상 사용되지 않습니다. 기존 실행 중인 배포는 Microsoft에서 중지 및 종료되며 데이터는 2024년 10월부터 영구적으로 손실됩니다. 새 배포에서는 새로운 Azure Resource Manager 기반 배포 모델인 Azure Cloud Services(추가 지원)를 사용해야 합니다.
클라우드 서비스 역할은 내부 및 외부 연결을 통해 통신합니다. 외부 연결을 입력 엔드포인트라고 하고, 내부 연결을 내부 엔드포인트라고 합니다. 이 문서는 서비스 정의를 수정하는 방법을 설명하여 엔드포인트를 만듭니다.
입력 엔드포인트
입력 엔드포인트가 외부에 포트를 표시하려는 경우에 사용됩니다. 엔드포인트에 대한 외부 및 내부 포트에 적용되는 엔드포인트의 프로토콜 종류 및 형식을 지정합니다. 원할 경우 localPort 특성을 사용하여 엔드포인트에 다른 내부 포트를 지정할 수 있습니다.
입력 엔드포인트는 http, https, tcp, udp와 같은 프로토콜을 사용할 수 있습니다.
입력 엔드포인트를 만들려면 InputEndpoint 자식 요소를 웹 또는 작업자 역할의 엔드포인트 요소에 추가합니다.
<Endpoints>
<InputEndpoint name="StandardWeb" protocol="http" port="80" localPort="80" />
</Endpoints>
인스턴스 입력 엔드포인트
인스턴스 입력 엔드포인트는 입력 엔드포인트와 유사하지만 사용하면 부하 분산 장치에서 포트 전달을 사용하여 각 개별 역할 인스턴스에 대한 특정 공용 포트를 매핑할 수 있습니다. 단일 공용 포트 또는 포트의 범위를 지정할 수 있습니다.
인스턴스 입력 엔드포인트는 프로토콜로 tcp 또는 udp만을 사용할 수 있습니다.
인스턴스 입력 엔드포인트를 만들려면 InstanceInputEndpoint 자식 요소를 웹 또는 작업자 역할의 엔드포인트 요소에 추가합니다.
<Endpoints>
<InstanceInputEndpoint name="Endpoint2" protocol="tcp" localPort="10100">
<AllocatePublicPortFrom>
<FixedPortRange max="10109" min="10105" />
</AllocatePublicPortFrom>
</InstanceInputEndpoint>
</Endpoints>
내부 엔드포인트
내부 엔드포인트는 인스턴스 간 통신에 사용할 수 있습니다. 포트는 선택적이며 생략하면 엔드포인트에 동적 포트가 할당됩니다. 포트 범위를 사용할 수 있습니다. 역할 당 다섯 개의 내부 엔드포인트로 제한합니다.
내부 엔드포인트는 http, tcp, udp, any와 같은 프로토콜을 사용할 수 있습니다.
내부 입력 엔드포인트를 만들려면 InternalEndpoint 자식 요소를 웹 또는 작업자 역할의 엔드포인트 요소에 추가합니다.
<Endpoints>
<InternalEndpoint name="Endpoint3" protocol="any" port="8999" />
</Endpoints>
또한 포트 범위를 사용할 수 있습니다.
<Endpoints>
<InternalEndpoint name="Endpoint3" protocol="any">
<FixedPortRange max="8999" min="8995" />
</InternalEndpoint>
</Endpoints>
작업자 역할 대 웹 역할
작업자 및 웹 역할 모두를 사용하여 작업하는 경우 엔드포인트와 한 가지 작은 차이가 있습니다. 웹 역할에는 최소한 HTTP 프로토콜을 사용하는 단일 입력 엔드포인트가 있어야 합니다.
<Endpoints>
<InputEndpoint name="StandardWeb" protocol="http" port="80" localPort="80" />
<!-- more endpoints may be declared after the first InputEndPoint -->
</Endpoints>
.NET SDK를 사용하여 엔드포인트에 액세스하려면
Azure Managed Library는 역할 인스턴스에 대한 메서드를 제공하여 런타임 시 통신합니다. 역할 인스턴스 내에서 실행되는 코드에서 다른 역할 인스턴스 및 해당 엔드포인트의 존재에 대한 정보를 검색할 수 있습니다. 뿐만 아니라 현재 역할 인스턴스에 대한 정보도 가져올 수도 있습니다.
참고 항목
클라우드 서비스에서 실행되고 적어도 하나 이상의 내부 엔드포인트를 정의하는 역할 인스턴스에 대한 정보만을 검색할 수 있습니다. 다른 서비스에서 실행 중인 역할 인스턴스에 대한 데이터를 가져올 수 없습니다.
인스턴스 속성을 사용하여 역할의 인스턴스를 검색할 수 있습니다. 먼저 CurrentRoleInstance를 사용하여 현재 역할 인스턴스에 참조를 반환한 다음 역할 속성을 사용하여 역할 자체에 참조를 반환합니다.
.NET SDK를 통해 프로그래밍 방식으로 역할 인스턴스에 연결하면 비교적 쉽게 엔드포인트 정보에 액세스할 수 있습니다. 예를 들어 특정 역할 환경에 연결한 후에 이 코드를 사용하여 특정 엔드포인트의 포트를 가져올 수 있습니다.
int port = RoleEnvironment.CurrentRoleInstance.InstanceEndpoints["StandardWeb"].IPEndpoint.Port;
인스턴스 속성은 RoleInstance 개체의 컬렉션을 반환합니다. 이 컬렉션은 항상 현재 인스턴스를 포함합니다. 역할이 내부 엔드포인트를 정의하지 않으면 컬렉션에 현재 인스턴스를 포함하지만 다른 인스턴스는 포함하지 않습니다. 내부 엔드포인트가 역할에 대해 정의되지 않는 경우 컬렉션에 있는 역할 인스턴스 수는 항상 1입니다. 역할이 내부 엔드포인트를 정의하는 경우 해당 인스턴스는 런타임 시 검색 가능하고 컬렉션의 인스턴스 수는 서비스 구성 파일의 역할에 지정된 인스턴스 수에 해당합니다.
참고 항목
Azure Managed Library는 다른 역할 인스턴스의 상태를 결정하는 수단을 제공하지는 않지만 서비스가 이 기능을 필요로 하는 경우 그러한 상태 평가를 직접 구현할 수 있습니다. Azure Diagnostics를 사용하여 역할 인스턴스를 실행하는 방법에 대한 정보를 얻을 수 있습니다.
역할 인스턴스의 내부 엔드포인트용 포트 번호를 확인하려면, InstanceEndpoints
속성을 사용하여 엔드포인트 이름과 해당 IP 주소 및 포트가 포함된 Dictionary 개체를 반환하면 됩니다. IPEndpoint
속성은 지정된 엔드포인트에 대한 IP 주소와 포트를 반환합니다. PublicIPEndpoint
속성은 부하 분산된 엔드포인트에 대한 포트를 반환합니다. PublicIPEndpoint
속성의 IP 주소 부분은 사용되지 않습니다.
역할 인스턴스를 반복하는 예는 다음과 같습니다.
foreach (RoleInstance roleInst in RoleEnvironment.CurrentRoleInstance.Role.Instances)
{
Trace.WriteLine("Instance ID: " + roleInst.Id);
foreach (RoleInstanceEndpoint roleInstEndpoint in roleInst.InstanceEndpoints.Values)
{
Trace.WriteLine("Instance endpoint IP address and port: " + roleInstEndpoint.IPEndpoint);
}
}
서비스 정의를 통해 노출된 엔드포인트를 가져오고 연결을 수신하기 시작하는 작업자 역할의 예는 다음과 같습니다.
Warning
이 코드는 배포된 서비스에서만 작동합니다. Azure Compute 에뮬레이터에서 실행되는 경우 직접 포트 엔드포인트(InstanceInputEndpoint 요소)를 만드는 구성 요소 서비스를 무시합니다.
using System;
using System.Diagnostics;
using System.Linq;
using System.Net;
using System.Net.Sockets;
using System.Threading;
using Microsoft.WindowsAzure;
using Microsoft.WindowsAzure.Diagnostics;
using Microsoft.WindowsAzure.ServiceRuntime;
using Microsoft.WindowsAzure.StorageClient;
namespace WorkerRole1
{
public class WorkerRole : RoleEntryPoint
{
public override void Run()
{
try
{
// Initialize method-wide variables
var epName = "Endpoint1";
var roleInstance = RoleEnvironment.CurrentRoleInstance;
// Identify direct communication port
var myPublicEp = roleInstance.InstanceEndpoints[epName].PublicIPEndpoint;
Trace.TraceInformation("IP:{0}, Port:{1}", myPublicEp.Address, myPublicEp.Port);
// Identify public endpoint
var myInternalEp = roleInstance.InstanceEndpoints[epName].IPEndpoint;
// Create socket listener
var listener = new Socket(
myInternalEp.AddressFamily, SocketType.Stream, ProtocolType.Tcp);
// Bind socket listener to internal endpoint and listen
listener.Bind(myInternalEp);
listener.Listen(10);
Trace.TraceInformation("Listening on IP:{0},Port: {1}",
myInternalEp.Address, myInternalEp.Port);
while (true)
{
// Block the thread and wait for a client request
Socket handler = listener.Accept();
Trace.TraceInformation("Client request received.");
// Define body of socket handler
var handlerThread = new Thread(
new ParameterizedThreadStart(h =>
{
var socket = h as Socket;
Trace.TraceInformation("Local:{0} Remote{1}",
socket.LocalEndPoint, socket.RemoteEndPoint);
// Shut down and close socket
socket.Shutdown(SocketShutdown.Both);
socket.Close();
}
));
// Start socket handler on new thread
handlerThread.Start(handler);
}
}
catch (Exception e)
{
Trace.TraceError("Caught exception in run. Details: {0}", e);
}
}
public override bool OnStart()
{
// Set the maximum number of concurrent connections
ServicePointManager.DefaultConnectionLimit = 12;
// For information on handling configuration changes
// see the MSDN topic at https://go.microsoft.com/fwlink/?LinkId=166357.
return base.OnStart();
}
}
}
역할 통신을 제어하는 네트워크 트래픽 규칙
내부 엔드포인트를 정의한 후에 역할 인스턴스가 서로 통신할 수 있는 방법을 제어하는 네트워크 트래픽 규칙(만든 엔드포인트에 기반)을 추가할 수 있습니다. 다음 다이어그램은 역할 통신을 제어하기 위한 몇 가지 일반적인 시나리오를 보여줍니다.
다음 코드 예제는 이전 다이어그램에 표시된 역할에 대한 역할 정의를 보여줍니다. 각 역할 정의는 정의된 내부 엔드포인트를 적어도 하나 이상 포함합니다.
<ServiceDefinition name="MyService" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition">
<WebRole name="WebRole1" vmsize="Medium">
<Sites>
<Site name="Web">
<Bindings>
<Binding name="HttpIn" endpointName="HttpIn" />
</Bindings>
</Site>
</Sites>
<Endpoints>
<InputEndpoint name="HttpIn" protocol="http" port="80" />
<InternalEndpoint name="InternalTCP1" protocol="tcp" />
</Endpoints>
</WebRole>
<WorkerRole name="WorkerRole1">
<Endpoints>
<InternalEndpoint name="InternalTCP2" protocol="tcp" />
</Endpoints>
</WorkerRole>
<WorkerRole name="WorkerRole2">
<Endpoints>
<InternalEndpoint name="InternalTCP3" protocol="tcp" />
<InternalEndpoint name="InternalTCP4" protocol="tcp" />
</Endpoints>
</WorkerRole>
</ServiceDefinition>
참고 항목
고정되고 자동으로 할당된 포트의 내부 엔드포인트로 역할 간의 통신 제한이 발생할 수 있습니다.
기본적으로 내부 엔드포인트가 정의된 후에 어떤 역할에서도 제한 없이 역할의 내부 엔드포인트로 통신할 수 있습니다. 통신을 제한하려면 NetworkTrafficRules 요소를 서비스 정의 파일의 ServiceDefinition 요소에 추가해야 합니다.
시나리오 1
네트워크 트래픽은 WebRole1에서 WorkerRole1으로만 허용됩니다.
<ServiceDefinition name="MyService" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition">
<NetworkTrafficRules>
<OnlyAllowTrafficTo>
<Destinations>
<RoleEndpoint endpointName="InternalTCP2" roleName="WorkerRole1"/>
</Destinations>
<AllowAllTraffic/>
<WhenSource matches="AnyRule">
<FromRole roleName="WebRole1"/>
</WhenSource>
</OnlyAllowTrafficTo>
</NetworkTrafficRules>
</ServiceDefinition>
시나리오 2
네트워크 트래픽은 WebRole1에서 WorkerRole1 및 WorkerRole2으로만 허용됩니다.
<ServiceDefinition name="MyService" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition">
<NetworkTrafficRules>
<OnlyAllowTrafficTo>
<Destinations>
<RoleEndpoint endpointName="InternalTCP2" roleName="WorkerRole1"/>
<RoleEndpoint endpointName="InternalTCP3" roleName="WorkerRole2"/>
</Destinations>
<WhenSource matches="AnyRule">
<FromRole roleName="WebRole1"/>
</WhenSource>
</OnlyAllowTrafficTo>
</NetworkTrafficRules>
</ServiceDefinition>
시나리오 3
네트워크 트래픽은 WebRole1에서 WorkerRole1, 그리고 WorkerRole1에서 WorkerRole2로만 허용됩니다.
<ServiceDefinition name="MyService" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition">
<NetworkTrafficRules>
<OnlyAllowTrafficTo>
<Destinations>
<RoleEndpoint endpointName="InternalTCP2" roleName="WorkerRole1"/>
</Destinations>
<AllowAllTraffic/>
<WhenSource matches="AnyRule">
<FromRole roleName="WebRole1"/>
</WhenSource>
</OnlyAllowTrafficTo>
</NetworkTrafficRules>
<NetworkTrafficRules>
<OnlyAllowTrafficTo>
<Destinations>
<RoleEndpoint endpointName="InternalTCP3" roleName="WorkerRole2"/>
</Destinations>
<WhenSource matches="AnyRule">
<FromRole roleName="WorkerRole1"/>
</WhenSource>
</OnlyAllowTrafficTo>
</NetworkTrafficRules>
</ServiceDefinition>
시나리오 4
네트워크 트래픽은 WebRole1에서 WorkerRole1, WebRole1에서 WorkerRole2, 그리고 WorkerRole1에서 WorkerRole2로만 허용됩니다.
<ServiceDefinition name="MyService" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition">
<NetworkTrafficRules>
<OnlyAllowTrafficTo>
<Destinations>
<RoleEndpoint endpointName="InternalTCP2" roleName="WorkerRole1"/>
</Destinations>
<AllowAllTraffic/>
<WhenSource matches="AnyRule">
<FromRole roleName="WebRole1"/>
</WhenSource>
</OnlyAllowTrafficTo>
</NetworkTrafficRules>
<NetworkTrafficRules>
<OnlyAllowTrafficTo >
<Destinations>
<RoleEndpoint endpointName="InternalTCP3" roleName="WorkerRole2"/>
</Destinations>
<AllowAllTraffic/>
<WhenSource matches="AnyRule">
<FromRole roleName="WorkerRole1"/>
</WhenSource>
</OnlyAllowTrafficTo>
</NetworkTrafficRules>
<NetworkTrafficRules>
<OnlyAllowTrafficTo >
<Destinations>
<RoleEndpoint endpointName="InternalTCP4" roleName="WorkerRole2"/>
</Destinations>
<AllowAllTraffic/>
<WhenSource matches="AnyRule">
<FromRole roleName="WebRole1"/>
</WhenSource>
</OnlyAllowTrafficTo>
</NetworkTrafficRules>
</ServiceDefinition>
사용 되는 요소에 대한 XML 스키마 참조를 여기서 찾을 수 있습니다.
다음 단계
클라우드 서비스 모델에 대해 더 읽습니다.