다음을 통해 공유


v1로 Azure Kubernetes Service 클러스터 생성 및 연결

적용 대상: Python SDK azureml v1

적용 대상: Azure CLI ml 확장 v1

Important

이 문서에서는 CLI 및 SDK v1을 사용하여 현재 레거시 기능으로 간주되는 Azure Kubernetes Service 클러스터를 만들거나 연결하는 방법을 설명합니다. v2에 권장되는 접근 방식을 사용하여 Azure Kubernetes Service 클러스터를 연결하는 방법은 v2에 Kubernetes 컴퓨팅 대상 도입을 참조하세요.

Azure Machine Learning은 학습된 기계 학습 모델을 Azure Kubernetes Service에 배포할 수 있습니다. 그러나 먼저 Azure Machine Learning 작업 영역에서 AKS(Azure Kubernetes Service) 클러스터를 만들거나 기존 AKS 클러스터를 연결해야 합니다. 이 문서에서는 클러스터를 만들고 연결하는 방법에 대한 정보를 제공합니다.

필수 조건

  • Azure Machine Learning 작업 영역 자세한 내용은 Azure Machine Learning 작업 영역 만들기를 참조하세요.

  • Machine Learning Service에 대한 Azure CLI 확장(v1), Azure Machine Learning Python SDK 또는 Azure Machine Learning Visual Studio Code 확장.

    Important

    이 문서의 일부 Azure CLI 명령에서는 azure-cli-ml 또는 v1(Azure Machine Learning용 확장)을 사용합니다. v1 확장에 대한 지원은 2025년 9월 30일에 종료됩니다. v1 확장은 이 날짜까지 설치하고 사용할 수 있습니다.

    2025년 9월 30일 이전에 ml 또는 v2 확장으로 전환하는 것이 좋습니다. v2 확장에 대한 자세한 내용은 Azure ML CLI 확장 및 Python SDK v2를 참조하세요.

  • Azure Virtual Network를 사용하여 Azure Machine Learning 작업 영역과 AKS 클러스터 간의 통신을 보호하려는 경우 작업 영역과 연결된 리소스(스토리지, 키 자격 증명 모음, Azure Container Registry)에 AKS 클러스터의 VNET과 동일한 VNET에 프라이빗 엔드포인트 또는 서비스 엔드포인트가 있어야 합니다. 프라이빗 엔드포인트 또는 서비스 엔드포인트를 VNET에 추가하려면 자습서 보안 작업 영역 만들기를 따릅니다.

제한 사항

  • AKS는 Azure Machine Learning 작업 영역에서 단일 컴퓨팅 대상으로만 만들거나 연결할 수 있습니다. 하나의 AKS에 대한 여러 첨부 파일은 지원되지 않습니다.

  • BLB(기본 Load Balancer) 대신 클러스터에 배포된 SLB(표준 Load Balancer)가 필요한 경우 AKS 포털/CLI/SDK에서 클러스터를 만든 다음, Azure Machine Learning 작업 영역에 연결합니다.

  • 공용 IP 주소 만들기를 제한하는 Azure 정책이 있는 경우 AKS 클러스터를 만들 수 없습니다. AKS에는 송신 트래픽에 대한 공용 IP가 필요합니다. 또한 송신 트래픽 문서에서는 몇 가지 정규화된 도메인 이름을 제외하고 공용 IP를 통해 클러스터에서 송신 트래픽을 잠그는 지침을 제공합니다. 공용 IP를 사용하도록 설정하는 다음 두 가지 방법이 있습니다.

    Azure Machine Learning 컨트롤 플레인은 이 공용 IP와 통신하지 않습니다. 이는 배포를 위해 AKS 컨트롤 플레인과 통신합니다.

  • AKS 클러스터를 연결하려면 작업을 수행하는 서비스 주체/사용자에게 클러스터가 포함된 Azure 리소스 그룹에 대한 소유자 또는 기여자 Azure RBAC(Azure 역할 기반 액세스 제어) 역할이 할당되어야 합니다. 서비스 주체/사용자에게도 클러스터에서 Azure Kubernetes Service 클러스터 관리자 역할이 할당되어야 합니다.

  • API 서버에 액세스할 수 있는 권한 있는 IP 범위가 사용하도록 설정된 AKS 클러스터를 연결하는 경우 Azure Machine Learning 컨트롤 플레인 IP 범위를 AKS 클러스터에 사용하도록 설정합니다. Azure Machine Learning 컨트롤 플레인은 쌍으로 연결된 지역에 배포되고, 추론 Pod를 AKS 클러스터에 배포합니다. API 서버에 대한 액세스 권한이 없으면 추론 Pod를 배포할 수 없습니다. AKS 클러스터에서 IP 범위를 사용하도록 설정하는 경우 IP 범위쌍으로 연결된 두 지역 모두에 사용합니다.

    권한 있는 IP 범위는 표준 Load Balancer에서만 작동합니다.

  • 프라이빗 AKS 클러스터를 사용하려면(Azure Private Link 사용) 먼저 클러스터를 만든 다음, 작업 영역에 연결해야 합니다. 자세한 내용은 프라이빗 Azure Kubernetes Service 클러스터 만들기를 참조하세요.

  • Azure Machine Learning에서는 프라이빗 AKS 클러스터와 함께 퍼블릭 FQDN(정규화된 도메인 이름)을 사용할 수 없습니다.

  • AKS 클러스터에 대한 컴퓨팅 이름은 Azure Machine Learning 작업 영역 내에서 고유해야 합니다. 문자, 숫자 및 대시를 포함할 수 있습니다. 문자로 시작하여 문자 또는 숫자로 끝나야 하며, 길이는 3~24자여야 합니다.

  • 모델을 GPU 노드 또는 FPGA 노드(또는 특정 SKU)에 배포하려면 특정 SKU를 사용하여 클러스터를 만들어야 합니다. 보조 노드 풀을 기존 클러스터에 만들고 모델을 이 보조 노드 풀에 배포하는 것은 지원되지 않습니다.

  • 클러스터를 만들거나 연결할 때 개발-테스트 또는 프로덕션용 클러스터를 만들지 여부를 선택할 수 있습니다. 프로덕션 대신 개발, 유효성 검사테스트용 AKS 클러스터를 만들려면 클러스터 용도개발-테스트로 설정합니다. 클러스터 용도를 지정하지 않으면 프로덕션 클러스터가 만들어집니다.

    Important

    개발-테스트 클러스터는 프로덕션 수준 트래픽에 적합하지 않으며, 추론 시간이 늘어날 수 있습니다. 또한 개발/테스트 클러스터는 내결함성을 보장하지 않습니다.

  • 클러스터를 만들거나 연결할 때 클러스터를 프로덕션에 사용하는 경우 3개 이상의 노드를 포함해야 합니다. 개발-테스트 클러스터의 경우 노드를 하나 이상 포함해야 합니다.

  • Azure Machine Learning SDK는 AKS 클러스터 크기 조정을 지원하지 않습니다. 클러스터 노드의 크기를 조정하려면 Azure Machine Learning 스튜디오에서 AKS 클러스터에 대한 UI를 사용합니다. 클러스터의 VM 크기가 아니라 노드 수만 변경할 수 있습니다. AKS 클러스터의 노드 크기를 조정하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

  • YAML 구성을 사용하여 클러스터를 직접 업데이트하지 않습니다. Azure Kubernetes Services는 YAML 구성을 통한 업데이트를 지원하지만, Azure Machine Learning 배포에서 변경 내용을 재정의합니다. 덮어쓰지 않는 유일한 두 가지 YAML 필드는 요청 제한CPU 및 메모리입니다.

  • Azure Machine Learning 스튜디오 UI, SDK 또는 CLI 확장을 사용하여 AKS 클러스터를 만드는 것은 멱등원이 아닙니다. 리소스를 다시 만들려고 하면 동일한 이름의 클러스터가 이미 존재한다는 오류가 발생합니다.

    • Azure Resource Manager 템플릿 및 Microsoft.MachineLearningServices/workspaces/computes 리소스를 사용하여 AKS 클러스터를 만드는 것도 멱등원이 아닙니다. 템플릿을 다시 사용하여 이미 존재하는 리소스를 업데이트하려고 하면 동일한 오류가 표시됩니다.

Azure Kubernetes Service 버전

Azure Kubernetes Service를 사용하면 다양한 Kubernetes 버전을 사용하여 클러스터를 만들 수 있습니다. 사용 가능한 버전에 대한 자세한 내용은 Azure Kubernetes Service에서 지원되는 Kubernetes 버전을 참조하세요.

다음 방법 중 하나를 사용하여 Azure Kubernetes Service 클러스터를 만드는 경우 만드는 클러스터의 버전에 대한 선택 항목이 제공되지 않습니다.

  • Azure Machine Learning 스튜디오 또는 Azure Portal의 Azure Machine Learning 섹션
  • Azure CLI용 Machine Learning 확장
  • Azure Machine Learning SDK

AKS 클러스터를 만드는 이러한 방법에서는 클러스터의 기본 버전을 사용합니다. 새 Kubernetes 버전을 사용할 수 있게 되면 시간이 지남에 따라 기본 버전이 변경됩니다.

기존 AKS 클러스터를 연결하는 경우 현재 지원되는 모든 AKS 버전을 지원합니다.

Important

Azure Kubernetes Service는 버전 1.16 이상의 Blobfuse FlexVolume 드라이버와 버전 1.17 이하의 Blob CSI 드라이버를 사용합니다. 따라서 클러스터 버전에 올바른 blobfuse 방법으로 배포하려면 클러스터 업그레이드 후 웹 서비스를 다시 배포하거나 업데이트하는 것이 중요합니다.

참고 항목

더 이상 지원되지 않는 이전 클러스터가 있는 극단적인 경우가 있을 수 있습니다. 이 경우 연결 작업에서 오류를 반환하고 현재 지원되는 버전을 나열합니다.

미리 보기 버전은 연결할 수 있습니다. 미리 보기 기능은 서비스 수준 계약 없이 제공되며, 프로덕션 워크로드에는 사용하지 않는 것이 좋습니다. 특정 기능이 지원되지 않거나 기능이 제한될 수 있습니다. 미리 보기 버전 사용에 대한 지원이 제한될 수 있습니다. 자세한 내용은 Microsoft Azure Preview에 대한 추가 사용 약관을 참조하세요.

사용 가능한 버전 및 기본 버전

사용 가능한 AKS 버전 및 기본 AKS 버전을 확인하려면 az aks get-versions Azure CLI 명령을 사용합니다. 예를 들어 다음 명령에서는 미국 서부 지역에서 사용할 수 있는 버전을 반환합니다.

az aks get-versions -l westus -o table

이 명령의 출력은 다음 텍스트와 비슷합니다.

KubernetesVersion    Upgrades
-------------------  ----------------------------------------
1.18.6(preview)      None available
1.18.4(preview)      1.18.6(preview)
1.17.9               1.18.4(preview), 1.18.6(preview)
1.17.7               1.17.9, 1.18.4(preview), 1.18.6(preview)
1.16.13              1.17.7, 1.17.9
1.16.10              1.16.13, 1.17.7, 1.17.9
1.15.12              1.16.10, 1.16.13
1.15.11              1.15.12, 1.16.10, 1.16.13

Azure Machine Learning을 통해 클러스터를 만들 때 사용되는 기본 버전을 확인하려면 --query 매개 변수를 사용하여 기본 버전을 선택할 수 있습니다.

az aks get-versions -l westus --query "orchestrators[?default == `true`].orchestratorVersion" -o table

이 명령의 출력은 다음 텍스트와 비슷합니다.

Result
--------
1.16.13

사용 가능한 버전을 프로그래밍 방식으로 확인하려면 컨테이너 서비스 클라이언트 - 오케스트레이터 나열 REST API를 사용합니다. 사용 가능한 버전을 확인하려면 orchestratorTypeKubernetes인 항목을 확인합니다. 연결된 orchestrationVersion 항목에는 작업 영역에 연결할 수 있는 사용 가능한 버전이 포함되어 있습니다.

Azure Machine Learning을 통해 클러스터를 만들 때 사용되는 기본 버전을 확인하려면 orchestratorTypeKubernetes이고 defaulttrue인 항목을 찾습니다. 연결된 orchestratorVersion 값이 기본 버전입니다. 다음 JSON 코드 조각에서는 항목 예를 보여 줍니다.

...
 {
        "orchestratorType": "Kubernetes",
        "orchestratorVersion": "1.16.13",
        "default": true,
        "upgrades": [
          {
            "orchestratorType": "",
            "orchestratorVersion": "1.17.7",
            "isPreview": false
          }
        ]
      },
...

새 AKS 클러스터 만들기

예상 시간: 약 10분

AKS 클러스터를 만들거나 연결하는 작업은 작업 영역에 대한 일회성 프로세스입니다. 이 클러스터를 여러 배포에 재사용할 수 있습니다. 클러스터 또는 클러스터가 포함된 리소스 그룹을 삭제하는 경우 다음에 배포해야 할 때 새 클러스터를 만들어야 합니다. 여러 AKS 클러스터를 작업 영역에 연결할 수 있습니다.

다음 예제에서는 SDK 및 CLI를 사용하여 새 AKS 클러스터를 만드는 방법을 보여 줍니다.

적용 대상: Python SDK azureml v1

from azureml.core.compute import AksCompute, ComputeTarget

# Use the default configuration (you can also provide parameters to customize this).
# For example, to create a dev/test cluster, use:
# prov_config = AksCompute.provisioning_configuration(cluster_purpose = AksCompute.ClusterPurpose.DEV_TEST)
prov_config = AksCompute.provisioning_configuration()

# Example configuration to use an existing virtual network
# prov_config.vnet_name = "mynetwork"
# prov_config.vnet_resourcegroup_name = "mygroup"
# prov_config.subnet_name = "default"
# prov_config.service_cidr = "10.0.0.0/16"
# prov_config.dns_service_ip = "10.0.0.10"
# prov_config.docker_bridge_cidr = "172.17.0.1/16"

aks_name = 'myaks'
# Create the cluster
aks_target = ComputeTarget.create(workspace = ws,
                                    name = aks_name,
                                    provisioning_configuration = prov_config)

# Wait for the create process to complete
aks_target.wait_for_completion(show_output = True)

이 예제에 사용된 클래스, 메서드 및 매개 변수에 대한 자세한 내용은 다음 참조 문서를 확인하세요.

기존 AKS 클러스터 연결

예상 시간: 약 5분이 소요됩니다.

Azure 구독에 AKS 클러스터가 이미 있는 경우 이 클러스터를 작업 영역에서 사용할 수 있습니다.

기존 AKS 클러스터는 Azure Machine Learning 작업 영역이 아니라 Azure 지역에 있을 수 있습니다.

Warning

동일한 AKS 클러스터에 대한 동시 연결을 여러 개 만들면 안 됩니다. 서로 다른 두 이름을 사용해 하나의 AKS 클러스터를 작업 영역에 연결하거나 하나의 AKS 클러스터를 다른 작업 영역에 연결하는 것이 이에 해당합니다. 각각의 새 첨부 파일이 이전의 기존 연결을 끊어 예측할 수 없는 오류를 발생시킵니다.

예를 들어 TLS 또는 다른 클러스터 구성 설정을 변경하기 위해 AKS 클러스터를 다시 연결하려는 경우 먼저 AksCompute.detach()를 사용하여 기존 연결을 제거해야 합니다.

Azure CLI 또는 포털을 사용하여 AKS 클러스터를 만드는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

다음 예제에서는 기존 AKS 클러스터를 작업 영역에 연결하는 방법을 보여 줍니다.

적용 대상: Python SDK azureml v1

from azureml.core.compute import AksCompute, ComputeTarget
# Set the resource group that contains the AKS cluster and the cluster name
resource_group = 'myresourcegroup'
cluster_name = 'myexistingcluster'

# Attach the cluster to your workgroup. If the cluster has less than 12 virtual CPUs, use the following instead:
# attach_config = AksCompute.attach_configuration(resource_group = resource_group,
#                                         cluster_name = cluster_name,
#                                         cluster_purpose = AksCompute.ClusterPurpose.DEV_TEST)
attach_config = AksCompute.attach_configuration(resource_group = resource_group,
                                         cluster_name = cluster_name)
aks_target = ComputeTarget.attach(ws, 'myaks', attach_config)

# Wait for the attach process to complete
aks_target.wait_for_completion(show_output = True)

이 예제에 사용된 클래스, 메서드 및 매개 변수에 대한 자세한 내용은 다음 참조 문서를 확인하세요.

TLS 종료를 사용하는 AKS 클러스터 만들기 또는 연결

AKS 클러스터를 만들거나 연결할 때 AksCompute.provisioning_configuration()AksCompute.attach_configuration() 구성 개체를 사용하여 TLS 종료를 사용하도록 설정할 수 있습니다. 두 메서드 모두 enable_ssl 메서드가 있는 구성 개체를 반환하며 enable_ssl 메서드를 사용하여 TLS를 활성화할 수 있습니다.

다음 예제에서는 내부적으로 Microsoft 인증서를 통해 자동 TLS 인증서 생성 및 구성을 사용하여 TLS 종료를 사용하도록 설정하는 방법을 보여 줍니다.

적용 대상: Python SDK azureml v1

   from azureml.core.compute import AksCompute, ComputeTarget
   
   # Enable TLS termination when you create an AKS cluster by using provisioning_config object enable_ssl method

   # Leaf domain label generates a name using the formula
   # "<leaf-domain-label>######.<azure-region>.cloudapp.azure.com"
   # where "######" is a random series of characters
   provisioning_config.enable_ssl(leaf_domain_label = "contoso")
   
   # Enable TLS termination when you attach an AKS cluster by using attach_config object enable_ssl method

   # Leaf domain label generates a name using the formula
   # "<leaf-domain-label>######.<azure-region>.cloudapp.azure.com"
   # where "######" is a random series of characters
   attach_config.enable_ssl(leaf_domain_label = "contoso")


다음 예제에서는 사용자 지정 인증서 및 사용자 지정 도메인 이름을 사용하여 TLS 종료를 사용하도록 설정하는 방법을 보여 줍니다. 사용자 지정 도메인 및 인증서를 사용하는 경우 점수 매기기 엔드포인트의 IP 주소를 가리키도록 DNS 레코드를 업데이트해야 합니다. DNS 업데이트를 참조하세요.

적용 대상: Python SDK azureml v1

   from azureml.core.compute import AksCompute, ComputeTarget

   # Enable TLS termination with custom certificate and custom domain when creating an AKS cluster
   
   provisioning_config.enable_ssl(ssl_cert_pem_file="cert.pem",
                                        ssl_key_pem_file="key.pem", ssl_cname="www.contoso.com")
    
   # Enable TLS termination with custom certificate and custom domain when attaching an AKS cluster

   attach_config.enable_ssl(ssl_cert_pem_file="cert.pem",
                                        ssl_key_pem_file="key.pem", ssl_cname="www.contoso.com")


참고 항목

AKS 클러스터에서 모델 배포를 보호하는 방법에 대한 자세한 내용은 TLS를 사용하여 Azure Machine Learning을 통해 웹 서비스 보호를 참조하세요.

개인 IP를 사용하여 내부 Load Balancer를 사용하는 AKS 클러스터 만들기 또는 연결

AKS 클러스터를 만들거나 연결할 때 내부 Load Balancer를 사용하도록 클러스터를 구성할 수 있습니다. 내부 Load Balancer를 사용하면 AKS로의 배포에 대한 점수 매기기 엔드포인트에서 가상 네트워크 내의 개인 IP를 사용합니다. 다음 코드 조각에서는 AKS 클러스터에 대한 내부 Load Balancer를 구성하는 방법을 보여 줍니다.

적용 대상: Python SDK azureml v1

내부 Load Balancer를 사용하는 AKS 클러스터를 만들려면 load_balancer_typeload_balancer_subnet 매개 변수를 사용합니다.

from azureml.core.compute.aks import AksUpdateConfiguration
from azureml.core.compute import AksCompute, ComputeTarget

# When you create an AKS cluster, you can specify Internal Load Balancer to be created with provisioning_config object
provisioning_config = AksCompute.provisioning_configuration(load_balancer_type = 'InternalLoadBalancer')

# Create the cluster
aks_target = ComputeTarget.create(workspace = ws,
                                name = aks_name,
                                provisioning_configuration = provisioning_config)

# Wait for the create process to complete
aks_target.wait_for_completion(show_output = True)

Important

AKS 클러스터가 내부 Load Balancer로 구성된 경우에는 Microsoft 제공 인증서 사용이 지원되지 않으며 사용자 지정 인증서를 사용하여 TLS를 사용하도록 설정해야 합니다.

참고 항목

추론 환경을 보호하는 방법에 대한 자세한 내용은 Azure Machine Learning 추론 환경 보호를 참조하세요.

AKS 클러스터 분리

작업 영역에서 클러스터를 분리하려면 다음 방법 중 하나를 사용합니다.

Warning

Azure Machine Learning 스튜디오, SDK 또는 Azure CLI 확장을 기계 학습에 사용하여 AKS 클러스터를 분리하더라도 AKS 클러스터는 삭제되지 않습니다. 클러스터를 삭제하려면 AKS를 통해 Azure CLI 사용을 참조하세요.

적용 대상: Python SDK azureml v1

aks_target.detach()

문제 해결

클러스터 업데이트

Azure Kubernetes Service 클러스터에 설치된 Azure Machine Learning 구성 요소에 대한 업데이트는 수동으로 적용해야 합니다.

이러한 업데이트는 Azure Machine Learning 작업 영역에서 클러스터를 분리하고 클러스터를 작업 영역에 다시 연결하여 적용할 수 있습니다.

적용 대상: Python SDK azureml v1

compute_target = ComputeTarget(workspace=ws, name=clusterWorkspaceName)
compute_target.detach()
compute_target.wait_for_completion(show_output=True)

클러스터를 작업 영역에 다시 연결하려면 먼저 azureml-fe 관련 리소스를 삭제해야 합니다. 클러스터에 활성 서비스가 없는 경우 다음 코드를 사용하여 azureml-fe 관련 리소스를 삭제할 수 있습니다.

kubectl delete sa azureml-fe
kubectl delete clusterrole azureml-fe-role
kubectl delete clusterrolebinding azureml-fe-binding
kubectl delete svc azureml-fe
kubectl delete svc azureml-fe-int-http
kubectl delete deploy azureml-fe
kubectl delete secret azuremlfessl
kubectl delete cm azuremlfeconfig

클러스터에서 TLS를 사용하도록 설정하는 경우 클러스터를 다시 연결할 때 TLS/SSL 인증서와 프라이빗 키를 제공해야 합니다.

적용 대상: Python SDK azureml v1

attach_config = AksCompute.attach_configuration(resource_group=resourceGroup, cluster_name=kubernetesClusterName)

# If SSL is enabled.
attach_config.enable_ssl(
    ssl_cert_pem_file="cert.pem",
    ssl_key_pem_file="key.pem",
    ssl_cname=sslCname)

attach_config.validate_configuration()

compute_target = ComputeTarget.attach(workspace=ws, name=args.clusterWorkspaceName, attach_configuration=attach_config)
compute_target.wait_for_completion(show_output=True)

TLS/SSL 인증서와 프라이빗 키가 더 이상 없거나 Azure Machine Learning에서 생성된 인증서를 사용하는 경우 클러스터를 분리하기 전에 kubectl을 사용하여 클러스터에 연결하고 azuremlfessl 비밀을 검색하여 파일을 검색할 수 있습니다.

kubectl get secret/azuremlfessl -o yaml

참고 항목

Kubernetes는 비밀을 Base64로 인코딩된 형식으로 저장합니다. attach_config.enable_ssl에 제공하기 전에 비밀의 cert.pemkey.pem 구성 요소를 Base64 형식으로 디코딩해야 합니다.

웹 서비스 오류

AKS의 많은 웹 서비스 오류는 kubectl을 통해 클러스터에 연결하여 디버그할 수 있습니다. 이를 실행하여 AKS 클러스터에 대한 kubeconfig.json을 가져올 수 있습니다.

적용 대상: Azure CLI ml 확장 v1

az aks get-credentials -g <rg> -n <aks cluster name>

클러스터를 분리한 후 클러스터에 활성 서비스가 없는 경우 다시 연결하기 전에 azureml-fe 관련 리소스를 삭제하세요.

kubectl delete sa azureml-fe
kubectl delete clusterrole azureml-fe-role
kubectl delete clusterrolebinding azureml-fe-binding
kubectl delete svc azureml-fe
kubectl delete svc azureml-fe-int-http
kubectl delete deploy azureml-fe
kubectl delete secret azuremlfessl
kubectl delete cm azuremlfeconfig

부하 분산 장치에 공용 IP가 없어야 합니다.

AKS 클러스터를 만들거나 연결하려고 할 때 "Load Balancer에 공용 IP가 없어야 함"으로 인해 요청이 거부되었다는 메시지가 표시될 수 있습니다. 이 메시지는 관리자가 공용 IP 주소가 있는 AKS 클러스터를 사용하지 못하도록 하는 정책을 적용한 경우 반환됩니다.

이 문제를 해결하려면 load_balancer_typeload_balancer_subnet 매개 변수를 사용하여 클러스터를 만들거나 연결합니다. 자세한 내용은 내부 Load Balancer(개인 IP)를 참조하세요.

다음 단계