빠른 시작: Azure Portal을 사용하여 Azure Front Door 만들기
이 빠른 시작에서는 Azure Portal을 사용하여 Azure Front Door 프로필을 만드는 과정을 안내합니다. Azure Front Door 프로필을 만드는 데는 빠른 만들기와 사용자 지정 만들기라는 두 가지 옵션이 있습니다. 빠른 만들기 옵션을 사용하면 프로필의 기본 설정을 구성할 수 있으며, 사용자 지정 만들기 옵션을 사용하면 고급 설정으로 프로필을 사용자 지정할 수 있습니다.
이 빠른 시작에서는 사용자 지정 만들기 옵션을 사용하여 Azure Front Door 프로필을 만듭니다. 먼저 두 개의 앱 서비스를 원본 서버로 배포합니다. 그런 다음 특정 규칙에 따라 트래픽을 앱 서비스로 라우팅하도록 Azure Front Door 프로필을 구성합니다. 마지막으로 Azure Front Door 프런트 엔드 호스트 이름에 액세스하여 앱 서비스에 대한 연결을 테스트합니다.
참고 항목
웹 워크로드의 경우 Azure DDoS Protection 및 웹 애플리케이션 방화벽을 활용하여 새로운 DDoS 공격으로부터 보호하는 것이 좋습니다. 또 다른 옵션은 웹 애플리케이션 방화벽과 함께 Azure Front Door를 사용하는 것입니다. Azure Front Door는 네트워크 수준 DDoS 공격에 대한 플랫폼 수준 보호를 제공합니다. 자세한 내용은 Azure 서비스에 대한 보안 기준을 참조하세요.
필수 조건
활성 구독이 있는 Azure 계정. 체험 계정을 만듭니다.
Front Door 프로필 만들기 - 빨리 만들기
Azure Portal에 로그인합니다.
Front Door 및 CDN 프로필에 대한 새 리소스를 만들려면 홈페이지 또는 Azure 메뉴로 이동하여 + 리소스 만들기 단추를 선택합니다. 그런 다음 검색 상자에 Front Door 및 CDN 프로필을 입력하고 만들기를 선택합니다.
제품 비교 페이지에서 빨리 만들기를 선택합니다. 그런 다음, 계속 Front Door 만들기를 선택합니다.
Front Door 프로필 만들기 페이지에서 필수 설정에 대한 다음 정보를 제공합니다.
설정 설명 구독 구독을 선택합니다. 리소스 그룹 새로 만들기를 선택하고 텍스트 상자에 myAFDResourceGroup을 입력합니다. 이름 프로젝트 이름을 지정합니다. 이 예에서는 myAzureFrontDoor를 사용합니다. 계층 표준 또는 프리미엄 계층을 선택합니다. 표준 계층은 콘텐츠 배달에 최적화되어 있습니다. 프리미엄 계층은 표준 계층을 기반으로 하며 보안에 중점을 둡니다. 계층 비교를 참조하세요. 엔드포인트 이름 엔드포인트의 전역적으로 고유한 이름을 입력합니다. 원본 형식 원본의 리소스 종류를 선택합니다. 이 예제에서는 Private Link가 설정된 원본으로 앱 서비스를 선택합니다. 원래 호스트 이름 원본의 호스트 이름을 입력합니다. 프라이빗 링크 Azure Front Door와 원본 간에 프라이빗 연결을 설정하려면 프라이빗 링크 서비스를 사용하도록 설정합니다. 내부 부하 분산 장치, Storage Blob 및 App Service만 지원됩니다. 자세한 내용은 Azure Front Door를 사용한 Private Link 서비스를 참조하세요. 캐싱 Azure Front Door의 에지 POP 및 Microsoft 네트워크를 사용하여 전 세계적으로 사용자에게 더 가까운 콘텐츠를 캐시하려면 확인란을 선택합니다. WAF 정책 이 기능을 사용하려면 새로 만들기를 선택하거나 드롭다운에서 기존 WAF 정책을 선택합니다. 참고 항목
Azure Front Door 프로필을 만들 때 Front Door가 만들어진 동일한 구독에서 원본을 선택해야 합니다.
검토 + 만들기를 선택한 다음 만들기를 선택하여 Azure Front Door 프로필을 배포합니다.
참고 항목
- Azure Front Door 구성이 모든 에지 POP에 전파되는 데 몇 분 정도 걸릴 수 있습니다.
- Private Link를 사용하도록 설정한 경우 원본의 리소스 페이지로 이동합니다. 네트워킹>Private Link 구성을 선택합니다. 그런 다음 Azure Front Door에서 보류 중인 요청을 선택하고 승인을 선택합니다. 몇 초 후 안전한 방식으로 Azure Front Door를 통해 원본에 액세스할 수 있습니다.
Front Door 프로필 만들기 - 사용자 지정 만들기
이전 자습서에서는 빨리 만들기를 통해 Azure Front Door 프로필을 만들었으며, 이 프로필을 기본 구성으로 만들었습니다.
사용자 지정 만들기를 사용하여 Azure Front Door 프로필을 만들고 Azure Front Door 프로필이 원본으로 사용하는 두 개의 앱 서비스를 배포합니다.
두 개의 웹앱 인스턴스 만들기
원본으로 사용할 서비스가 이미 있는 경우 애플리케이션을 위한 Front Door 만들기로 건너뜁니다.
이 예에서는 서로 다른 두 Azure 지역에 배포되는 두 개의 웹앱 인스턴스를 만드는 방법을 보여 줍니다. 두 웹 애플리케이션 인스턴스 모두 활성/활성 모드에서 작동합니다. 이는 둘 다 수신 트래픽을 처리할 수 있음을 의미합니다. 이 구성은 한 인스턴스가 다른 인스턴스의 백업 역할을 하는 활성/대기 구성과 다릅니다.
이 예에서 두 개의 Web Apps를 만들려면 다음 단계를 따릅니다.
Azure Portal에 로그인합니다.
첫 번째 웹앱 만들기를 시작하려면 포털 왼쪽 상단에 있는 + 리소스 만들기 단추를 선택합니다. 그런 다음 검색 상자에 웹앱을 입력하고 만들기를 선택하여 구성을 진행합니다.
웹앱 만들기 페이지의 기본 사항 탭에 필수 정보를 입력합니다.
설정 설명 구독 구독을 선택합니다. 리소스 그룹 새로 만들기를 선택하고 텍스트 상자에 myAppResourceGroup을 입력합니다. 이름 웹앱에 대한 고유한 이름을 입력합니다. 이 예에서는 webapp-contoso-001을 사용합니다. 게시 코드를 선택합니다. 런타임 스택 .NET Core 3.1(LTS) 을 선택합니다. 운영 체제 Windows를 선택합니다. 지역 미국 중부를 선택합니다. Windows 플랜 새로 만들기를 선택하고 텍스트 상자에 myAppServicePlanCentralUS를 입력합니다. SKU 및 크기 Standard S1 100 총 ACU, 1.75GB 메모리를 선택합니다. 웹앱 만들기를 완료하려면 검토 + 만들기 단추를 선택하고 설정 요약을 확인합니다. 그런 다음 만들기 단추를 선택하여 배포 프로세스를 시작합니다. 이 과정은 최대 1분 정도 걸릴 수 있습니다.
두 번째 웹앱을 만들려면 첫 번째 웹앱과 동일한 단계를 따르되 설정에서 다음과 같이 변경합니다.
설정 설명 리소스 그룹 새로 만들기를 선택하고 myAppResourceGroup2를 입력합니다. 이름 웹앱의 고유 이름(이 예에서는 webapp-contoso-002)을 입력합니다. 지역 다른 지역(이 예에서는 미국 중남부) App Service 계획>Windows 플랜 새로 만들기를 선택하고 myAppServicePlanSouthCentralUS를 입력한 다음, 확인을 선택합니다.
애플리케이션에 대한 Front Door 만들기
이 단계에서는 대기 시간을 기준으로 사용자 트래픽을 가장 가까운 웹앱 원본으로 라우팅하도록 Azure Front Door를 설정합니다. WAF(Web Application Firewall) 정책을 적용하여 악의적인 공격으로부터 Azure Front Door를 보호합니다.
Azure Portal에 로그인합니다.
홈페이지 또는 Azure 메뉴에서 + 리소스 만들기를 선택하고 Front Door 및 CDN 프로필을 검색한 다음 만들기를 선택합니다.
제품 비교 페이지에서 사용자 지정 만들기를 선택한 다음 계속하여 Front Door를 만듭니다.
기본 탭에서 다음 정보를 입력하거나 선택한 후 다음: 비밀을 선택합니다.
설정 값 구독 구독을 선택합니다. 리소스 그룹 새로 만들기를 선택하고 텍스트 상자에 myAFDResourceGroup을 입력합니다. 리소스 그룹 위치 미국 동부를 선택합니다. 이름 이 구독의 고유한 이름 Webapp-Contoso-AFD 입력 계층 프리미엄을 선택합니다. 선택 사항: 비밀. 관리 인증서를 사용하려는 경우 이 단계를 건너뛸 수 있습니다. 사용자 지정 도메인에 대한 인증서가 포함된 기존 Key Vault가 Azure에 있는 경우 인증서 추가를 선택할 수 있습니다. 나중에 관리 환경에서 인증서를 추가할 수도 있습니다.
참고 항목
Azure Key Vault의 인증서를 사용자로 추가하려면 적절한 권한이 있어야 합니다.
엔드포인트 탭에서 엔드포인트 추가를 선택하고 전역적으로 고유한 이름(이 예에서는 contoso-frontend 사용)을 입력한 다음 추가를 선택합니다. 배포 후에 더 많은 엔드포인트를 만들 수 있습니다.
웹앱 원본에 대한 라우팅을 구성하려면 + 경로 추가를 선택합니다.
경로 추가 페이지에서 다음 정보를 입력하거나 선택하고 추가를 선택하여 경로를 엔드포인트 구성에 추가합니다.
설정 Description 이름 도메인과 원본 그룹 간의 매핑을 식별하는 이름을 입력합니다. 도메인 시스템에서 사용자가 사용할 도메인 이름을 생성했습니다. 사용자 지정 도메인을 추가하려면 새 도메인 추가를 선택합니다. 이 예에서는 기본 도메인 이름을 사용합니다. 일치하는 패턴 이 경로가 허용하는 URL을 지정합니다. 이 예에서는 모든 URL 경로를 허용하는 기본 설정을 사용합니다. 허용되는 프로토콜 경로가 허용하는 프로토콜을 선택합니다. 이 예에서는 HTTP 및 HTTPS 요청을 모두 허용합니다. 리디렉션 모든 HTTP 요청을 HTTPS 엔드포인트로 리디렉션하려면 이 설정을 활성화합니다. 원본 그룹 새 원본 그룹을 만들려면 새 원본 그룹 추가를 선택하고 원본 그룹 이름으로 myOriginGroup을 입력합니다. 그런 다음 + 원본 추가를 선택하고 이름에 WebApp1을 입력하고 원본 형식에 App services를 입력합니다. 호스트 이름에서 webapp-contoso-001.azurewebsites.net을 선택하고 추가를 선택하여 원본 그룹에 원본을 추가합니다. 단계를 반복하여 WebApp2를 이름으로 사용하고 webapp-contoso-002.azurewebsites.net을 호스트 이름으로 사용하여 두 번째 웹앱을 원본으로 추가합니다. 각 원본에 대해 우선 순위를 선택합니다. 가장 낮은 숫자가 가장 높은 우선 순위를 갖습니다. 두 원본을 모두 제공하기 위해 Azure Front Door가 필요한 경우 우선 순위 1을 사용합니다. 트래픽이 원본으로 라우팅되는 방식을 결정하는 가중치를 사용하여 각 원본에 대한 가중치를 선택합니다. 트래픽을 두 원본 모두에 동일하게 라우팅해야 하는 경우 동일한 가중치 1000을 사용합니다. 두 웹앱 원본을 모두 추가했으면 추가를 선택하여 원본 그룹 구성을 저장합니다. 원본 경로 어떤 값도 입력하지 마세요. 전달 프로토콜 원본 그룹이 수신하는 프로토콜을 선택합니다. 이 예에서는 들어오는 요청과 동일한 프로토콜을 사용합니다. 캐싱 Azure Front Door의 에지 POP 및 Microsoft 네트워크를 사용하여 전 세계적으로 사용자에게 더 가까운 콘텐츠를 캐시하려면 확인란을 선택합니다. 규칙 Azure Front Door 프로필을 배포한 후 규칙을 사용하여 경로를 사용자 지정할 수 있습니다. Azure Front Door 프로필에 있는 하나 이상의 도메인에 WAF(Web Application Firewall) 정책을 적용하려면 + 정책 추가를 선택합니다.
보안 정책을 만들려면 이를 고유하게 식별하는 이름을 입력합니다. 다음으로 정책을 적용할 도메인을 선택합니다. 기존 WAF 정책을 선택하거나 새 정책을 만들 수도 있습니다. 완료하려면 저장을 선택하여 엔드포인트 구성에 보안 정책을 추가합니다.
Azure Front Door 프로필을 배포하려면 검토 + 만들기를 선택한 다음 만들기를 선택합니다. 구성은 몇 분 안에 모든 에지 위치에 전파됩니다.
Azure Front Door 확인
Azure Front Door 프로필의 전역 배포를 완료하는 데 몇 분 정도 걸립니다. 그런 다음 브라우저에 엔드포인트 호스트 이름을 입력하여 만든 프런트 엔드 호스트에 액세스할 수 있습니다. 예: contoso-frontend.z01.azurefd.net
. 요청은 원본 그룹의 지정된 서버 중 가장 가까운 서버로 자동 라우팅됩니다.
이 빠른 시작에서 앱을 만든 경우 즉각적인 전역 장애 조치(failover) 기능을 테스트하려면 다음 단계를 따릅니다. 앱 세부 정보가 포함된 정보 페이지가 표시됩니다.
프런트 엔드 호스트에 액세스하려면 앞에서 설명한 대로 브라우저에 엔드포인트 호스트 이름을 입력합니다. 예:
contoso-frontend.z01.azurefd.net
.Azure Portal의 검색 창에서 App Services를 찾아서 선택합니다. 목록에서 WebApp-Contoso-001과 같은 Web Apps 중 하나를 찾습니다.
웹앱을 중지하려면 목록에서 선택한 다음 중지를 선택합니다. 예를 선택하여 작업을 확인합니다.
정보 페이지를 다시 보려면 브라우저를 다시 로드합니다.
팁
트래픽이 두 번째 웹앱으로 전환하는 데 다소 시간이 걸릴 수 있습니다. 브라우저를 다시 로드해야 할 수도 있습니다.
두 번째 웹앱을 중지하려면 목록에서 선택한 다음 중지를 선택합니다. 예를 선택하여 작업을 확인합니다.
웹 페이지를 새로 고침합니다. 새로 고침 후에는 오류 메시지가 표시됩니다.
리소스 정리
작업을 완료하면 만든 모든 리소스를 삭제할 수 있습니다. 리소스 그룹을 제거하면 해당 콘텐츠도 제거됩니다. 불필요한 요금이 발생하지 않도록 하려면 이 Azure Front Door를 사용할 계획이 없으면 이러한 리소스를 삭제하는 것이 좋습니다.
Azure Portal에서 검색 창을 사용하여 리소스 그룹을 찾아 선택하거나 Azure Portal 메뉴에서 리소스 그룹으로 이동합니다.
필터 옵션을 사용하거나 목록을 아래로 스크롤하여 myAFDResourceGroup, myAppResourceGroup 또는 myAppResourceGroup2와 같은 리소스 그룹을 찾습니다.
리소스 그룹을 선택한 다음 리소스 그룹을 삭제하는 옵션을 선택합니다.
Warning
리소스 그룹 삭제는 되돌릴 수 없는 작업입니다. 리소스 그룹 내의 리소스는 삭제되면 복구할 수 없습니다.
확인할 리소스 그룹의 이름을 입력한 후 삭제 단추를 선택합니다.
나머지 두 리소스 그룹에 대해서도 동일한 단계를 수행합니다.
다음 단계
Azure Front Door에 대한 사용자 지정 도메인을 구성하는 방법을 알아보려면 다음 문서로 진행합니다.