Azure Managed Instance for Apache Cassandra는 순수 오픈 소스 Apache Cassandra 클러스터를 위한 완전 관리형 서비스입니다. 또한 이 서비스를 사용하면 각 워크로드의 특정 요구 사항에 따라 구성을 재정의할 수 있으므로 필요한 경우 최대한의 유연성과 제어가 가능합니다.
이 빠른 시작에서는 Azure CLI(명령줄 인터페이스) 명령을 사용하여 Apache Cassandra용 Azure Managed Instance를 사용하여 클러스터를 만드는 방법을 보여 줍니다. 또한 데이터 센터를 만들고 데이터 센터 내에서 노드를 확장 또는 축소하는 방법도 보여 줍니다.
필수 조건
Azure Cloud Shell에서 Bash 환경을 사용합니다. 자세한 내용은 Azure Cloud Shell 시작을 참조하세요.
CLI 참조 명령을 로컬에서 실행하려면 Azure CLI를 설치합니다. Windows 또는 macOS에서 실행 중인 경우 Docker 컨테이너에서 Azure CLI를 실행하는 것이 좋습니다. 자세한 내용은 Docker 컨테이너에서 Azure CLI를 실행하는 방법을 참조하세요.
로컬 설치를 사용하는 경우 az login 명령을 사용하여 Azure CLI에 로그인합니다. 인증 프로세스를 완료하려면 터미널에 표시되는 단계를 수행합니다. 다른 로그인 옵션은 Azure CLI를 사용하여 Azure에 인증을 참조하세요.
메시지가 표시되면 처음 사용할 때 Azure CLI 확장을 설치합니다. 확장에 대한 자세한 내용은 Azure CLI로 확장 사용 및 관리를 참조하세요.
az version을 실행하여 설치된 버전과 종속 라이브러리를 찾습니다. 최신 버전으로 업그레이드하려면 az upgrade를 실행합니다.
자체 호스팅 또는 온-프레미스 환경에 연결된 Azure Virtual Network. 온-프레미스 환경을 Azure에 연결하는 방법에 대한 자세한 내용은 Azure에 온-프레미스 네트워크 연결을 참조하세요.
Azure 구독이 없는 경우 시작하기 전에 체험 계정을 만듭니다.
중요합니다
이 문서를 진행하려면 Azure CLI 버전 2.30.0 이상이 필요합니다. Azure Cloud Shell을 사용하는 경우 최신 버전이 이미 설치되어 있습니다.
관리되는 인스턴스 클러스터 만들기
Azure Portal에 로그인합니다.
Azure CLI에 구독 ID를 설정합니다.
az account set --subscription <Subscription_ID>
다음으로, 리소스 그룹에 전용 서브넷을 사용하는 Virtual Network를 만듭니다.
az network vnet create --name <VNet_Name> --location eastus2 \ --resource-group <Resource_Group_Name> --subnet-name <Subnet Name>
참고 항목
Apache Cassandra용 Azure Managed Instance를 배포하려면 인터넷에 액세스해야 합니다. 인터넷 액세스가 제한되는 환경에서는 배포가 실패합니다. Managed Cassandra가 제대로 작동하는 데 필요한 다음 Azure 서비스에 대한 가상 네트워크의 액세스를 차단하지 않는지 확인합니다.
- Azure Storage
- Azure KeyVault
- Azure 가상 머신 스케일 세트(Azure VMSS)
- Azure 모니터링
- Microsoft Entra ID (마이크로소프트 엔트라 ID)
- Azure 보안
Virtual Network에 이러한 특정 권한을 적용합니다. 관리되는 인스턴스에는 그들이 필요합니다.
az role assignment create
명령을 사용하여<subscriptionID>
,<resourceGroupName>
및<vnetName>
을 적절한 값으로 바꿉니다.az role assignment create \ --assignee a232010e-820c-4083-83bb-3ace5fc29d0b \ --role 4d97b98b-1d4f-4787-a291-c67834d212e7 \ --scope /subscriptions/<subscriptionID>/resourceGroups/<resourceGroupName>/providers/Microsoft.Network/virtualNetworks/<vnetName>
참고 항목
assignee
값과role
값은 고정 값입니다. 명령에 설명된 대로 정확하게 이러한 값을 입력합니다. 이렇게 하지 않으면 클러스터를 만들 때 오류가 발생합니다. 이 명령을 실행할 때 오류가 발생하면 실행할 수 있는 권한이 없을 수 있습니다. Azure 관리자에게 권한을 문의하세요.다음으로, az managed-cassandra 클러스터 만들기 명령을 사용하여 새로 만든 Virtual Network에서 클러스터를 만듭니다.
delegatedManagementSubnetId
변수 값으로 다음 명령을 실행합니다.참고 항목
값
delegatedManagementSubnetId
은 사용 권한이 적용된 것과 동일한 가상 네트워크 이름입니다.resourceGroupName='<Resource_Group_Name>' clusterName='<Cluster_Name>' location='eastus2' delegatedManagementSubnetId='/subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.Network/virtualNetworks/<VNet name>/subnets/<subnet name>' initialCassandraAdminPassword='myPassword' cassandraVersion='3.11' # set to 4.0 for a Cassandra 4.0 cluster az managed-cassandra cluster create \ --cluster-name $clusterName \ --resource-group $resourceGroupName \ --location $location \ --delegated-management-subnet-id $delegatedManagementSubnetId \ --initial-cassandra-admin-password $initialCassandraAdminPassword \ --cassandra-version $cassandraVersion \ --debug
다음 구성을 사용하여 3개의 가상 머신을 사용하여 클러스터에 대한 데이터 센터를 만듭니다.
VM 크기: 표준 E8s v5
데이터 디스크: 배포된 각 가상 머신에 연결된 4개의 P30 디스크
모든 것이 준비되면 az managed-cassandra datacenter create 명령을 사용합니다.
dataCenterName='dc1' dataCenterLocation='eastus2' virtualMachineSKU='Standard_D8s_v4' noOfDisksPerNode=4 az managed-cassandra datacenter create \ --resource-group $resourceGroupName \ --cluster-name $clusterName \ --data-center-name $dataCenterName \ --data-center-location $dataCenterLocation \ --delegated-subnet-id $delegatedManagementSubnetId \ --node-count 3 \ --sku $virtualMachineSKU \ --disk-capacity $noOfDisksPerNode \ --availability-zone false
참고 항목
--sku
값은 사용 가능한 다음 VM 크기 중에서 선택할 수 있습니다.- Standard_E8s_v5
- Standard_E16s_v5
- Standard_E20s_v5
- Standard_E32s_v5
기본적으로
--availability-zone
는false
값으로 설정됩니다. 가용성 영역을 사용하도록 설정하려면 으로true
설정합니다. 가용성 영역은 서비스의 가용성을 높이는 데 도움이 됩니다. 자세한 내용은 온라인 서비스에 대한 SLA를 참조하세요.경고
가용성 영역은 모든 Azure 지역에서 지원되지 않습니다. 가용성 영역이 지원되지 않는 지역을 선택하면 배포가 실패합니다. 지원되는 지역은 Azure 지역 목록을 참조하세요.
가용성 영역의 성공적인 배포에는 선택한 지역의 모든 영역에서 컴퓨팅 리소스의 가용성이 적용됩니다. 선택한 지역에서 선택한 가상 머신 크기를 사용할 수 없는 경우 배포가 실패합니다.
데이터 센터가 만들어지면 az managed-cassandra 데이터 센터 업데이트 명령을 실행하여 클러스터를 축소하거나 확장할 수 있습니다.
node-count
매개 변수 값을 원하는 값으로 변경합니다.resourceGroupName='<Resource_Group_Name>' clusterName='<Cluster Name>' dataCenterName='dc1' dataCenterLocation='eastus2' az managed-cassandra datacenter update \ --resource-group $resourceGroupName \ --cluster-name $clusterName \ --data-center-name $dataCenterName \ --node-count 9
클러스터에 연결
Apache Cassandra용 Azure Managed Instance는 공용 IP 주소가 있는 노드를 만들지 않습니다. 새 Cassandra 클러스터에 연결하려면 동일한 가상 네트워크 내에 다른 리소스를 만들어야 합니다. 이 리소스는 애플리케이션이거나 Apache의 오픈 소스 쿼리 도구 CQLSH 가 설치된 가상 머신일 수 있습니다.
Resource Manager 템플릿을 사용하여 Ubuntu 가상 머신을 배포할 수 있습니다.
참고 항목
Python 버전의 알려진 문제로 인해 Python3.10.12와 함께 제공되는 Ubuntu 22.04 이미지를 사용하거나 Python 가상 환경을 사용하여 CQLSH를 실행하는 것이 좋습니다.
CQLSH에서 연결
가상 머신이 배포된 후 SSH를 사용하여 컴퓨터에 연결하고 다음 명령에 표시된 것처럼 CQLSH를 설치합니다.
# Install default-jre and default-jdk
sudo apt update
sudo apt install openjdk-8-jdk openjdk-8-jre
계속 지원되는 Cassandra 버전을 확인하고 필요한 버전을 선택합니다. 안정적인 버전을 사용하는 것이 좋습니다.
Cassandra 설명서의 공식 단계에 따라 CQLSH를 가져오기 위해 Cassandra 라이브러리를 설치합니다.
설명서에 설명된 대로 cqlsh를 사용하여 연결합니다.
애플리케이션에서 연결
CQLSH와 마찬가지로 지원되는 Apache Cassandra 클라이언트 드라이버 중 하나를 사용하여 애플리케이션에서 연결하려면 SSL 암호화를 사용하도록 설정하고 인증 확인을 사용하지 않도록 설정해야 합니다. 샘플은 Java, .NET, Node.js및 Python을 참조 하세요.
클러스터 노드의 IP 주소를 적절한 도메인에 매핑하지 않는 한 인증서 확인이 작동하지 않으므로 인증서 확인을 사용하지 않도록 설정하는 것이 좋습니다. 모든 애플리케이션에 대해 SSL 인증서 확인을 수행해야 하는 내부 정책이 있는 경우 각 노드에 대한 호스트 파일과 같은 10.0.1.5 host1.managedcassandra.cosmos.azure.com
항목을 추가하여 쉽게 수행할 수 있습니다. 이 방법을 사용하는 경우 노드를 확장할 때마다 새 항목을 추가해야 합니다.
Java의 경우 애플리케이션이 비상 대기 시간에 민감한 투기적 실행 정책을 사용하도록 설정하는 것이 좋습니다. 작동 방식과 정책을 사용하도록 설정하는 방법을 보여 주는 데모는 투기적 실행 정책 구현을 참조하세요.
참고 항목
일반적으로 Apache Cassandra용 Azure Managed Instance에 연결하기 위해 인증서, rootCA, 노드, 클라이언트 또는 트러스트 저장소를 구성할 필요가 없습니다. SSL 암호화는 기본 트러스트 저장소 및 클라이언트가 선택한 런타임 암호를 사용합니다. 샘플 코드는 Java, .NET, Node.js및 Python)을 참조 하세요. 인증서는 기본적으로 신뢰할 수 있습니다. 그렇지 않은 경우 truststore에 추가합니다.
클라이언트 인증서 구성(선택 사항)
클라이언트 인증서 구성은 선택 사항입니다. 클라이언트 애플리케이션은 이전 단계를 수행하는 한 Apache Cassandra용 Azure Managed Instance에 연결할 수 있습니다. 기본 설정인 경우 인증을 위해 클라이언트 인증서를 만들고 구성할 수도 있습니다. 일반적으로 인증서를 만드는 다음 두 가지 방법이 있습니다.
자체 서명된 인증서: 각 노드에 대한 프라이빗 및 공용 인증서(CA 없음) 이 경우 모든 공용 인증서가 필요합니다.
CA에서 서명한 인증서: 자체 서명된 CA 또는 공용 CA에서 발급합니다. 이 설정의 경우 루트 CA 인증서와 모든 중간 인증서(해당하는 경우)가 필요합니다. 자세한 내용은 프로덕션용 SSL 인증서 준비를 참조하세요.
클라이언트-노드 인증서 인증 또는 mTLS(상호 전송 계층 보안)를 구현하려면 Azure CLI를 사용하여 인증서를 제공합니다. 다음 명령은 Cassandra 관리형 인스턴스 클러스터의 트러스트 저장소에 클라이언트 인증서를 업로드하고 적용합니다. 설정을 수정 cassandra.yaml
할 필요가 없습니다. 일단 적용되면 클러스터는 클라이언트 연결 중에 Cassandra가 인증서를 확인해야 합니다. Cassandra client_encryption_options 참조하세요require_client_auth: true
.
resourceGroupName='<Resource_Group_Name>'
clusterName='<Cluster Name>'
az managed-cassandra cluster update \
--resource-group $resourceGroupName \
--cluster-name $clusterName \
--client-certificates /usr/csuser/clouddrive/rootCert.pem /usr/csuser/clouddrive/intermediateCert.pem
문제 해결
Azure CLI를 사용하여 Virtual Network에 사용 권한을 적용할 때 오류가 발생하는 경우 Azure Portal에서 수동으로 동일한 권한을 적용할 수 있습니다. 이러한 오류의 예는 'e5007d2c-4b13-4a74-9b6a-605d99f03501'에 대한 그래프 데이터베이스에서 사용자 또는 서비스 주체를 찾을 수 없다는 것입니다. 자세한 내용은 Azure 포털을 사용하여 Azure Cosmos DB 서비스 주체 추가하기를 참조하세요.
참고 항목
Azure Cosmos DB 역할 할당은 배포 목적으로만 사용됩니다. Azure Managed Instanced for Apache Cassandra에는 Azure Cosmos DB에 대한 백 엔드 종속성이 없습니다.
리소스 정리
더 이상 필요하지 않은 경우 az group delete
명령을 사용하여 리소스 그룹, 관리형 인스턴스 및 모든 관련 리소스를 제거할 수 있습니다.
az group delete --name <Resource_Group_Name>
다음 단계
이 빠른 시작에서는 CLI를 사용하여 Apache Cassandra용 Azure Managed Instance를 만드는 방법을 알아보았습니다. 이제 클러스터 사용을 시작할 수 있습니다.