Azure Logic Apps에서 ISE(통합 서비스 환경) 관리

Important

2024년 8월 31일에 만료되는 Azure Cloud Services(클래식)에 대한 종속성으로 인해 ISE 리소스도 2024년 8월 31일에 만료됩니다. 서비스에 문제가 일어나지 않도록 만료 날짜 전에 모든 논리 앱을 ISE에서 표준 논리 앱으로 내보냅니다. 표준 논리 앱 워크플로는 단일 테넌트 Azure Logic Apps에서 실행되며 동일한 기능과 더 많은 기능을 제공합니다.

2022년 11월 1일부터 더 이상 새 ISE 리소스를 만들 수 없습니다. 그러나 이 날짜 이전에 존재하는 ISE 리소스는 2024년 8월 31일까지 지원됩니다. 자세한 내용은 다음 리소스를 참조하세요.

이 문서에서는 ISE(통합 서비스 환경)을 위한 관리 작업을 수행하는 방법을 보여 줍니다. 예를 들면 다음과 같습니다.

  • ISE를 찾아 봅니다.

  • ISE에 대한 액세스가 가능하도록 설정합니다.

  • ISE의 네트워크 상태를 확인합니다.

  • ISE에서 다중 테넌트 기반 논리 앱, 연결, 통합 계정, 커넥터와 같은 리소스를 관리합니다.

  • 용량을 추가하거나, ISE를 다시 시작하거나, ISE를 삭제하려면 이 항목의 단계를 따르세요. ISE에 해당 아티팩트를 추가하려면 통합 서비스 환경에 아티팩트 추가를 참조하세요.

ISE 보기

  1. Azure Portal 포털의 검색 상자에 통합 서비스 환경을 입력한 다음 통합 서비스 환경을 선택합니다.

    Find integration service environments

  2. 결과 목록에서 통합 서비스 환경을 선택합니다.

    Select integration service environment

  3. 다음 섹션으로 계속 진행하여 ISE에서 논리 앱, 연결, 커넥터 또는 통합 계정을 찾습니다.

ISE에 대한 액세스가 가능하도록 설정

Azure 가상 네트워크에서 ISE를 사용할 때 일반적인 설정 문제는 차단된 포트가 하나 이상 있는 경우입니다. ISE와 대상 시스템 간의 연결을 만드는 데 사용하는 커넥터에 자체 포트 요구 사항이 있을 수도 있습니다. 예를 들어, FTP 커넥터를 사용하여 FTP 시스템과 통신하는 경우에는 FTP 시스템에서 사용하는 포트(예: 명령 전송을 위한 포트 21)를 사용할 수 있어야 합니다.

ISE가 액세스할 수 있고 ISE의 논리 앱이 가상 네트워크의 각 서브넷에서 통신할 수 있도록 하려면 각 서브넷에 대해 이 테이블에 설명된 포트를 엽니다. 필요한 포트를 사용할 수 없으면 ISE가 제대로 작동하지 않습니다.

  • IP 제한이 있는 다른 엔드포인트에 액세스해야 하는 ISE 인스턴스가 여러 개 있으면, Azure Firewall 또는 네트워크 가상 어플라이언스를 가상 네트워크에 배포하고 이 방화벽 또는 네트워크 가상 어플라이언스를 통해 아웃바운드 트래픽을 라우팅합니다. 그런 다음, 가상 네트워크의 모든 ISE 인스턴스가 대상 시스템과 통신하는 데 사용할 수 있는 단일, 아웃바운드, 공용, 고정 및 예측 가능한 IP 주소를 설정할 수 있습니다. 이렇게 하면 각 ISE에 대한 해당 대상 시스템에서 추가 방화벽을 설정할 필요가 없습니다.

    참고 항목

    시나리오에서 액세스가 필요한 IP 주소 수를 제한해야 하는 경우 단일 ISE에 이 방법을 사용할 수 있습니다. 방화벽 또는 가상 네트워크 어플라이언스에 대한 추가 비용이 시나리오에 적합한지 고려하십시오. Azure Firewall 가격 책정에 대해 자세히 알아보세요.

  • 제약 조건 없이 새 Azure 가상 네트워크 및 서브넷을 만든 경우, 서브넷 전체의 트래픽을 제어하기 위해 가상 네트워크에 NSG(네트워크 보안 그룹)를 설정할 필요가 없습니다.

  • 기존 가상 네트워크의 경우 선택적으로 NSG(네트워크 보안 그룹)를 설정하여 서브넷 전체에서 네트워크 트래픽을 필터링할 수 있습니다. 이 경로로 이동하거나 이미 NSG를 사용하는 경우에는 해당 NSG에 대해 이 표에 설명되어 있는 포트를 열어야합니다.

    NSG 보안 규칙을 설정하는 경우 TCPUDP 프로토콜을 모두 사용해야 합니다. 그렇지 않으면 각 프로토콜에 대해 별도의 규칙을 만들 필요가 없도록 임의를 선택합니다. NSG 보안 규칙은 포트에 액세스해야 하는 IP 주소에 대해 열어야 하는 해당 포트를 설명합니다. 이러한 엔드포인트 사이에 존재하는 방화벽, 라우터 또는 기타 항목도 해당 포트가 IP 주소에 액세스할 수 있도록 유지해야 합니다.

  • 외부 엔드포인트 액세스 권한이 있는 ISE의 경우 NSG(네트워크 보안 그룹)를 만들어야 합니다(아직 없는 경우). 관리형 커넥터 아웃바운드 IP 주소의 트래픽을 허용하려면 NSG에 인바운드 보안 규칙을 추가해야 합니다. 이 규칙을 설정하려면 다음 단계를 따르세요.

    1. ISE 메뉴의 설정에서 속성을 선택합니다.

    2. 커넥터 송신 IP 주소에서 이 문서 제한 사항 및 구성 - 아웃바운드 IP 주소에도 표시되는 공용 IP 주소 범위를 복사합니다.

    3. 아직 없으면 네트워크 보안 그룹을 만듭니다.

    4. 다음 정보에 따라 복사한 공용 아웃바운드 IP 주소에 대해 인바운드 보안 규칙을 추가합니다. 자세한 내용은 자습서: Azure Portal을 사용하여 네트워크 보안 그룹으로 네트워크 트래픽 필터링을 검토하세요.

      목적 원본 서비스 태그 또는 IP 주소 원본 포트 대상 서비스 태그 또는 IP 주소 대상 포트 주의
      커넥터 아웃바운드 IP 주소의 트래픽 허용 <connector-public-outbound-IP-addresses> * ISE 서브넷이 있는 가상 네트워크의 주소 공간 *
  • 인터넷에 바인딩된 트래픽을 리디렉션하기 위해 방화벽을 통해 강제 터널링을 설정한 경우 강제 터널링 요구 사항을 검토합니다.

ISE에 사용되는 네트워크 포트

이 표는 ISE가 액세스할 수 있어야 하는 포트와 해당 포트의 용도를 설명합니다. 보안 규칙을 설정할 때 복잡성을 줄이기 위해 이 표에는 특정 Azure 서비스에 대한 IP 주소 접두사 그룹을 나타내는 서비스 태그가 사용되었습니다. 언급된 곳에서, 내부 ISE 및 외부 ISE는 ISE 생성 중에 선택된 액세스 엔드포인트를 나타냅니다. 자세한 내용은 엔드포인트 액세스를 검토하세요.

Important

모든 규칙에 대해 원본 포트를 *로 설정해야 합니다. 원본 포트는 사용 후 삭제되기 때문입니다.

인바운드 보안 규칙

원본 포트 대상 포트 원본 서비스 태그 또는 IP 주소 대상 서비스 태그 또는 IP 주소 목적 주의
* * ISE 서브넷이 있는 가상 네트워크의 주소 공간 ISE 서브넷이 있는 가상 네트워크의 주소 공간 가상 네트워크 내에서 서브넷 간 통신 가상 네트워크의 서브넷 간에 트래픽이 흐르는 데 필요합니다.

중요: 각 서브넷의 구성 요소 간에 트래픽이 흐르려면 각 서브넷 내에서 모든 포트를 열어야 합니다.
* 443 내부 ISE:
VirtualNetwork

외부 ISE: 인터넷 또는 참고 사항 참조
VirtualNetwork - 논리 앱으로 향하는 통신

- 논리 앱에 대한 실행 기록
Internet 서비스 태그를 사용하는 대신 다음 항목에 대한 소스 IP 주소를 지정할 수 있습니다.

- 논리 앱에서 요청 트리거 또는 웹후크를 호출하는 컴퓨터 또는 서비스

- 로직 앱 실행 기록에 액세스하려는 컴퓨터 또는 서비스

중요: 이 포트를 닫거나 차단하면 요청 트리거 또는 웹후크가 있는 논리 앱을 호출할 수 없습니다. 실행 기록의 각 단계에 대한 입력 및 출력에도 액세스 할 수 없습니다. 단, 논리 앱 실행 기록에는 액세스할 수 있습니다.
* 454 LogicAppsManagement VirtualNetwork Azure Logic Apps 디자이너 - 동적 속성 Azure Logic Apps에서 오는 요청은 해당 지역에 대한 엔드포인트의 인바운드 IP 주소에 액세스합니다.

중요: Azure Government 클라우드를 사용하는 경우 LogicAppsManagement 서비스 태그가 작동하지 않습니다. 대신 Azure Government에 대해 Azure Logic Apps 인바운드 IP 주소를 제공해야 합니다.
* 454 LogicApps VirtualNetwork 네트워크 상태 검사 Azure Logic Apps에서 오는 요청은 해당 지역에 대한 엔드포인트의 인바운드 IP 주소아웃바운드 IP 주소에 액세스합니다.

중요: Azure Government 클라우드를 사용하는 경우 LogicApps 서비스 태그가 작동하지 않습니다. 대신 Azure Government에 대해 Azure Logic Apps 인바운드 IP 주소아웃바운드 IP 주소를 모두 제공해야 합니다.
* 454 AzureConnectors VirtualNetwork 커넥터 배포 커넥터를 배포하고 업데이트하는 데 필요합니다. 이 포트를 닫거나 차단하면 ISE 배포가 실패하고 커넥터를 업데이트 및 수정할 수 없습니다.

중요: Azure Government 클라우드를 사용하는 경우 AzureConnectors 서비스 태그가 작동하지 않습니다. 대신 Azure Government에 대해 관리 커넥터 아웃바운드 IP 주소를 제공해야 합니다.
* 454, 455 AppServiceManagement VirtualNetwork App Service 관리 종속성
* 내부 ISE: 454

외부 ISE: 443
AzureTrafficManager VirtualNetwork Azure Traffic Manager에서 오는 통신
* 3443 APIManagement VirtualNetwork 커넥터 정책 배포

API Management - 관리 엔드포인트
커넥터 정책 배포의 경우 커넥터를 배포하고 업데이트하려면 포트 액세스가 필요합니다. 이 포트를 닫거나 차단하면 ISE 배포가 실패하고 커넥터를 업데이트 및 수정할 수 없습니다.
* 6379 - 6383 및 메모 참조 VirtualNetwork VirtualNetwork 역할 인스턴스 간의 Azure Cache for Redis 인스턴스 액세스 ISE가 Azure Cache for Redis와 작동하려면 Azure Cache for Redis FAQ 설명에 있는 아웃바운드 및 인바운드 포트를 열어야 합니다.

아웃바운드 보안 규칙

원본 포트 대상 포트 원본 서비스 태그 또는 IP 주소 대상 서비스 태그 또는 IP 주소 목적 주의
* * ISE 서브넷이 있는 가상 네트워크의 주소 공간 ISE 서브넷이 있는 가상 네트워크의 주소 공간 가상 네트워크 내에서 서브넷 간 통신 가상 네트워크의 서브넷 간에 트래픽이 흐르는 데 필요합니다.

중요: 각 서브넷의 구성 요소 간에 트래픽이 흐르려면 각 서브넷 내에서 모든 포트를 열어야 합니다.
* 443, 80 VirtualNetwork 인터넷 논리 앱에서 오는 통신 이 규칙은 SSL(Secure Socket Layer) 인증서 확인에 필요합니다. 이 검사는 다양한 내부 및 외부 사이트에 대한 것이기 때문에 인터넷이 대상으로 필요한 이유입니다.
* 대상에 따라 다름 VirtualNetwork 대상에 따라 다름 논리 앱에서 오는 통신 대상 포트는 논리 앱이 통신해야 하는 외부 서비스의 엔드포인트에 따라 다릅니다.

예를 들어, 대상 포트는 SMTP 서비스의 경우 포트 25, SFTP 서비스의 경우 포트 22 등이 있습니다.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork 스토리지 Azure Storage 종속성
* 443 VirtualNetwork AppService 연결 관리
* 443 VirtualNetwork AzureMonitor 진단 로그 및 메트릭 게시
* 1433 VirtualNetwork SQL Azure SQL 종속성
* 1886 VirtualNetwork AzureMonitor Azure Resource Health 상태를 Resource Health에 게시하는 데 필요합니다.
* 5672 VirtualNetwork EventHub 로그에서 Event Hubs로의 종속성 정책 및 모니터링 에이전트
* 6379 - 6383 및 메모 참조 VirtualNetwork VirtualNetwork 역할 인스턴스 간의 Azure Cache for Redis 인스턴스 액세스 ISE가 Azure Cache for Redis와 작동하려면 Azure Cache for Redis FAQ 설명에 있는 아웃바운드 및 인바운드 포트를 열어야 합니다.
* 53 VirtualNetwork 가상 네트워크의 사용자 지정 DNS(Domain Name System)에 대한 IP 주소 DNS 이름 확인 가상 네트워크에서 사용자 지정 DNS 서버를 사용할 때만 필요합니다.

또한 ASE(App Service Environment)에 대해 아웃바운드 규칙을 추가해야 합니다.

  • Azure Firewall을 사용하는 경우 ASE 플랫폼 트래픽에 대한 아웃바운드 액세스를 허용하는 ASE(App Service Environment) FQDN(정규화된 도메인 이름) 태그로 방화벽을 설정해야 합니다.

  • Azure Firewall 이외의 방화벽 어플라이언스를 사용하는 경우 App Service Environment에 필요한 방화벽 통합 종속 항목에 나열된 모든 규칙으로 방화벽을 설정해야 합니다.

강제 터널링 요구 사항

방화벽을 통해 강제 터널링을 설정하거나 사용한 경우 ISE에 대해 추가 외부 종속 항목을 허용해야 합니다. 강제 터널링을 사용하면 아웃바운드 네트워크 트래픽을 조사하고 감사할 수 있도록 인터넷 대신 VPN(가상 사설망)과 같은 지정된 다음 홉 또는 가상 어플라이언스로 인터넷 바인딩 트래픽을 리디렉션할 수 있습니다.

이러한 종속 항목에 대해 액세스 권한을 허용하지 않으면 ISE 배포가 실패하고 배포된 ISE 작동이 중지됩니다.

네트워크 상태 검사

ISE 메뉴의 설정에서 네트워크 상태를 선택합니다. 이 창에는 서브넷의 상태와 다른 서비스에 대한 아웃바운드 종속성이 표시됩니다.

Check network health

주의

ISE 네트워크가 비정상 상태가 되면 ISE에서 사용되는 내부 ASE(App Service Environment)도 비정상 상태가 될 수 있습니다. ASE가 7일 넘게 비정상 상태면 ASE가 일시 중단됩니다. 이 상태를 확인하려면 가상 네트워크 설정을 확인합니다. 발견된 모든 문제를 해결한 후 ISE를 다시 시작합니다. 그렇지 않으면 90일 후 일시 중단된 ASE가 삭제되고 ISE가 사용할 수 없게 됩니다. 따라서 필요한 트래픽을 허용하도록 ISE를 정상 상태로 유지해야 합니다.

자세한 내용은 다음 항목을 참조하세요.

논리 앱 관리

ISE에 있는 논리 앱을 보고 관리할 수 있습니다.

  1. ISE 메뉴의 설정에서 논리 앱을 선택합니다.

    View logic apps

  2. ISE에서 더 이상 필요하지 않은 논리 앱을 제거하려면 해당 논리 앱을 선택한 다음, 삭제를 선택합니다. 삭제를 확인하려면 를 선택합니다.

참고 항목

자식 논리 앱을 삭제하고 다시 만드는 경우 부모 논리 앱을 다시 저장해야 합니다. 다시 만들어진 자식 앱은 다른 메타데이터를 포함합니다. 자식을 다시 만든 후 부모 논리 앱을 다시 저장하지 않는 경우 "권한 없음" 오류와 함께 자식 논리 앱에 대한 호출이 실패합니다. 이 동작은 통합 계정에서 아티팩트를 사용하거나 Azure Functions를 호출하는 것과 같은 부모-자식 논리 앱에 적용됩니다.

API 연결 관리

ISE에서 실행되는 논리 앱에서 만든 연결을 보고 관리할 수 있습니다.

  1. ISE 메뉴의 설정에서 API 연결을 선택합니다.

    View API connections

  2. ISE에서 더 이상 필요하지 않은 연결을 제거하려면 해당 연결을 선택한 다음 삭제를 선택합니다. 삭제를 확인하려면 를 선택합니다.

ISE 커넥터 관리

ISE에 배포된 API 커넥터를 보고 관리할 수 있습니다.

  1. ISE 메뉴의 설정에서 관리형 커넥터를 선택합니다.

    View managed connectors

  2. ISE에서 사용하지 않으려는 커넥터를 제거하려면 해당 커넥터를 선택한 다음, 삭제를 선택합니다. 삭제를 확인하려면 를 선택합니다.

사용자 지정 커넥터 관리

ISE에 배포된 사용자 지정 커넥터를 보고 관리할 수 있습니다.

  1. ISE 메뉴의 설정에서 사용자 지정 커넥터를 선택합니다.

    Find custom connectors

  2. ISE에서 더 이상 사용하지 않으려는 사용자 지정 커넥터를 제거하려면 해당 커넥터를 선택한 다음, 삭제를 선택합니다. 삭제를 확인하려면 를 선택합니다.

통합 계정 관리

  1. ISE 메뉴의 설정에서 통합 계정을 선택합니다.

    Find integration accounts

  2. 더 이상 필요하지 않을 때 ISE에서 통합 계정을 제거하려면 해당 통합 계정을 선택한 다음 삭제를 선택합니다.

통합 계정 내보내기(미리 보기)

ISE 내부에서 만들어진 표준 통합 계정의 경우 해당 통합 계정을 기존 프리미엄 통합 계정으로 내보낼 수 있습니다. 내보내기 프로세스에 있는 두 가지 단계는 아티팩트 내보내기, 규약 상태 내보내기입니다. 아티팩트에는 파트너, 계약, 인증서, 스키마 및 맵이 포함됩니다. 그러나 내보내기 프로세스는 현재 어셈블리 및 RosettaNet PIP를 지원하지 않습니다.

또한 통합 계정은 AS2 작업의 MIC 번호 및 X12 작업의 컨트롤 번호와 같은 특정 B2B 작업 및 EDI 표준에 대한 런타임 상태를 저장합니다. 트랜잭션이 처리될 때마다 이러한 상태를 업데이트하고 이러한 상태를 메시지 조정 및 중복 검색에 사용하도록 규약을 구성한 경우 이러한 상태도 내보내야 합니다. 한 번에 모든 계약 상태 또는 하나의 계약 상태를 내보낼 수 있습니다.

Important

상태 불일치를 방지하기 위해 원본 통합 계정에 규약에 활동이 없는 경우 기간을 선택해야 합니다.

필수 조건

프리미엄 통합 계정이 없는 경우 프리미엄 통합 계정을 만듭니다.

아티팩트 내보내기

이 프로세스는 원본에서 대상으로 아티팩트 복사합니다.

  1. Azure Portal에서 표준 통합 계정을 엽니다.

  2. 통합 계정 메뉴의 설정에서 내보내기를 선택합니다.

    참고 항목

    내보내기 옵션이 표시되지 않으면 ISE 내부에서 만든 표준 통합 계정을 선택했는지 확인합니다.

  3. 내보내기 페이지 도구 모음에서 아티팩트 내보내기를 선택합니다.

  4. Azure 구독의 모든 프리미엄 계정이 포함된 대상 통합 계정 목록을 열고 원하는 프리미엄 통합 계정을 선택한 다음 확인을 선택합니다.

    이제 내보내기 페이지에 아티팩트의 내보내기 상태가 표시됩니다.

  5. 내보낸 아티팩트를 확인하려면 대상 프리미엄 통합 계정을 엽니다.

계약 내보내기 상태(선택 사항)

  1. 내보내기 페이지 도구 모음에서 계약 상태 내보내기를 선택합니다.

  2. 계약 상태 내보내기 창에서 대상 통합 계정 목록을 열고 원하는 프리미엄 통합 계정을 선택합니다.

  3. 모든 계약 상태를 내보내려면 계약 목록에서 계약을 선택하지 마세요. 개별 계약 상태를 내보내려면 계약 목록에서 계약을 선택합니다.

  4. 완료되면 확인을 선택합니다.

    이제 내보내기 페이지에 계약 상태에 대한 내보내기 상태 표시됩니다.

ISE 용량 추가

Premium ISE 기준 단위는 용량이 고정되어 있음으로, 더 많은 처리량이 필요한 경우 생성 중 또는 나중에 스케일링 단위를 추가할 수 있습니다. 개발자 SKU에는 스케일링 단위를 추가하는 기능이 없습니다.

Important

ISE를 스케일 아웃하는 데는 평균 20~30분이 걸릴 수 있습니다.

  1. Azure portal에서 ISE로 이동합니다.

  2. ISE에 대한 사용량 및 성능 메트릭을 검토하려면 ISE 메뉴에서 개요를 선택합니다.

    View usage for ISE

  3. 설정에서 스케일 아웃을 선택합니다. 구성 창에서 다음 옵션 중에서 선택합니다.

    • 수동 스케일링: 사용하려는 처리 단위 수를 기준으로 스케일링합니다.
    • 사용자 지정 자동 스케일링: 다양한 기준 중에서 선택하고 해당 기준에 맞는 임계값 조건을 지정하여 성능 메트릭에 따라 스케일링합니다.

    Screenshot that shows the

수동 크기 조정

  1. Manual scale(수동 스케일링)을 선택한 후 추가 용량에 사용할 스케일링 단위 수를 선택합니다.

    Select the scaling type that you want

  2. 완료되면 저장을 선택합니다.

사용자 지정 자동 스케일링

  1. 사용자 지정 자동 스케일링을 선택한 후 자동 스케일링 설정 이름에 설정의 이름을 입력하고 필요에 따라 설정이 속한 Azure 리소스 그룹을 선택합니다.

    Provide name for autoscale setting and select resource group

  2. 기본 조건의 경우 메트릭 기준 스케일링 또는 Scale to a specific instance count(특정 인스턴스 수로 스케일링) 중 하나를 선택합니다.

    • 인스턴스 기준을 선택하는 경우 처리 단위 수를 0에서 10 사이의 값으로 입력합니다.

    • 메트릭 기준을 선택하는 경우 다음 단계를 수행합니다.

      1. 규칙 섹션에서 규칙 추가를 선택합니다.

      2. 규칙 스케일링 규칙 창에서 규칙을 트리거할 때 사용할 조건 및 작업을 설정합니다.

      3. 인스턴스 제한의 경우 다음 값을 지정합니다.

        • 최소: 사용할 최소 처리 단위 수
        • 최대: 사용할 최대 처리 단위 수
        • 기본값: 리소스 메트릭을 읽는 동안 문제가 발생하고 현재 용량이 기본 용량보다 적은 경우 자동 스케일링은 기본 처리 단위 수로 스케일 아웃됩니다. 그러나 현재 용량이 기본 용량을 초과하는 경우 자동 스케일링이 스케일 인되지 않습니다.
  3. 다른 조건을 추가하려면 Add scale condition(스케일링 조건 추가)을 선택합니다.

  4. 자동 스케일링 설정이 완료되면 변경 내용을 저장합니다.

ISE 다시 시작

DNS 서버나 DNS 서버 설정을 변경하면 ISE에 변경 내용이 적용될 수 있도록 ISE를 다시 시작해야 합니다. 중복성과 재활용 중 한 번에 하나씩 다시 시작되는 구성 요소 덕분에 Premium SKU ISE를 다시 시작하면 가동 중지 시간이 발생하지 않습니다. 그러나 중복성이 없기 때문에 개발자 SKU ISE에는 가동 중지 시간이 발생합니다. 자세한 내용은 ISE SKU를 참조하세요.

  1. Azure Portal에서 ISE로 이동합니다.

  2. ISE 메뉴에서 개요를 선택합니다. 개요 도구 모음에서 다시 시작을 선택합니다.

ISE 삭제

더 이상 필요하지 않은 ISE 또는 ISE가 포함된 Azure 리소스 그룹을 삭제하기 전에 해당 리소스를 포함하는 Azure 리소스 그룹과 Azure 가상 네트워크에 대해 삭제를 차단할 수 있는 정책 또는 잠금이 적용되지 않았는지 확인하세요.

ISE를 삭제한 후 최대 9시간을 기다려야 Azure 가상 네트워크 또는 서브넷을 삭제할 수 있습니다.

다음 단계