다음을 통해 공유


Azure Database for PostgreSQL의 마이그레이션 서비스에 대한 네트워크 가이드

적용 대상: Azure Database for PostgreSQL - 유연한 서버

이 문서에서는 마이그레이션 서비스를 사용하여 원본 데이터베이스를 Azure Database for PostgreSQL에 연결하는 다양한 시나리오를 간략하게 설명합니다. 각 시나리오는 마이그레이션을 위해 성공적인 연결을 설정하기 위한 다양한 네트워킹 요구 사항 및 구성을 제공합니다. 특정 세부 정보는 원본 및 대상 환경의 실제 네트워크 설정 및 요구 사항에 따라 달라집니다.

이 표에는 마이그레이션 서비스를 사용하여 원본 데이터베이스를 Azure Database for PostgreSQL에 연결하는 시나리오가 요약되어 있습니다. 원본 및 대상 환경의 구성을 기반으로 각 시나리오가 지원되는지 여부를 나타냅니다.

PostgreSQL 원본 대상 지원됨
공용 IP가 있는 온-프레미스 Azure Database for PostgreSQL - 공용 액세스가 가능한 유연한 서버
VPN/ExpressRoute를 통한 개인 IP가 있는 온-프레미스 VNet에 통합된 Azure Database for PostgreSQL - 유연한 서버
공용 IP가 있는 AWS RDS for PostgreSQL Azure Database for PostgreSQL - 공용 액세스가 가능한 유연한 서버
VPN/ExpressRoute를 통한 프라이빗 액세스가 가능한 AWS RDS for PostgreSQL VNet에 통합된 Azure Database for PostgreSQL - 유연한 서버
PostgreSQL이 동일/다른 가상 네트워크에 Azure VM을 설치함 VNet에 통합된 Azure Database for PostgreSQL - 동일/다른 가상 네트워크의 유연한 서버
공용 액세스 권한이 있는 Azure Database for PostgreSQL - 단일 서버 VNet에 통합된 Azure Database for PostgreSQL - 유연한 서버
Azure Database for PostgreSQL - 프라이빗 엔드포인트가 있는 단일 서버 VNet에 통합된 Azure Database for PostgreSQL - 유연한 서버
Azure Database for PostgreSQL - 프라이빗 엔드포인트가 있는 단일 서버 Azure Database for PostgreSQL - 프라이빗 엔드포인트가 있는 유연한 서버
프라이빗 액세스가 가능한 온-프레미스/Azure VM/AWS Azure Database for PostgreSQL - 프라이빗 엔드포인트가 있는 유연한 서버
프라이빗 액세스가 가능한 온-프레미스/Azure VM/AWS Azure Database for PostgreSQL - 공용 액세스가 가능한 유연한 서버 아니요

시나리오 1: 퍼블릭 액세스 권한을 사용하여 온-프레미스 원본에서 Azure Database for PostgreSQL로

네트워킹 단계:

  • 원본 데이터베이스 서버에는 공용 IP 주소가 있어야 합니다.
  • PostgreSQL 포트(기본값 5432)에서 아웃바운드 연결을 허용하도록 방화벽을 구성합니다.
  • 인터넷을 통해 원본 데이터베이스 서버에 액세스할 수 있는지 확인합니다.
  • 대상 Azure Database for PostgreSQL에서 원본 데이터베이스로의 연결을 테스트하여 네트워크 구성을 확인하고 마이그레이션 서비스가 원본 데이터에 액세스할 수 있는지 확인합니다.

시나리오 2: Express Route/IPSec VPN을 통해 개인 IP 온-프레미스 원본에서 가상 네트워크 통합 Azure Database for PostgreSQL로

ExpressRoute 또는 VPN Gateway를 통해 Azure에 연결된 온-프레미스 데이터 센터의 스크린샷. 온-프레미스 PostgreSQL 서버는 보안 링크를 통해 Azure Database for PostgreSQL에 연결됩니다.

네트워킹 단계:

  • 온-프레미스 네트워크와 Azure 간의 안전하고 신뢰할 수 있는 연결을 위해 사이트 간 VPN 또는 ExpressRoute를 설정합니다.
  • 온-프레미스 IP 범위에서의 액세스를 허용하도록 Azure의 Virtual Network(가상 네트워크)를 구성합니다.
  • 온-프레미스 네트워크의 PostgreSQL 포트(기본값 5432)에서 트래픽을 허용하도록 NSG(네트워크 보안 그룹) 규칙을 설정합니다.
  • 대상 Azure Database for PostgreSQL에서 원본 데이터베이스로의 연결을 테스트하여 네트워크 구성을 확인하고 마이그레이션 서비스가 원본 데이터에 액세스할 수 있는지 확인합니다.

시나리오 3: AWS RDS PostgreSQL에서 Azure Database for PostgreSQL로

Express Route 또는 AWS Direct Connect와 같은 직접 연결 서비스나 인터넷을 통해 Azure Database for PostgreSQL에 연결된 AWS RDS for PostgreSQL의 스크린샷.

다른 AWS(클라우드 공급자)의 원본 데이터베이스에는 공용 IP 또는 Azure에 대한 직접 연결이 있어야 합니다.

네트워킹 단계:

  • 퍼블릭 액세스:

    • AWS RDS 인스턴스에 공개적으로 액세스할 수 없는 경우 Azure에서 연결을 허용하도록 인스턴스를 수정할 수 있습니다. 공개적으로 액세스 가능 설정을 예로 변경하여 AWS 관리 콘솔을 통해 이 작업을 수행할 수 있습니다.
    • AWS RDS 보안 그룹에서 Azure Database for PostgreSQL 공용 IP 주소/도메인의 트래픽을 허용하는 인바운드 규칙을 추가합니다.
  • 프라이빗 액세스

    • Express Route 또는 VPN을 사용하여 AWS에서 Azure로의 보안 연결을 설정합니다.
    • AWS RDS 보안 그룹에서는 PostgreSQL 포트(기본값 5432)에서 Azure Database for PostgreSQL 공용 IP 주소/도메인의 트래픽 또는 Azure 가상 네트워크에 포함된 IP 주소 범위의 트래픽을 허용하는 인바운드 규칙을 추가합니다.
    • Azure Database for PostgreSQL이 있는 Azure Virtual Network(가상 네트워크)를 만듭니다. PostgreSQL 포트에서 AWS RDS 인스턴스의 IP 주소에 대한 아웃바운드 연결을 허용하도록 가상 네트워크의 NSG(네트워크 보안 그룹)를 구성합니다.
    • 클라우드 공급자 AWS RDS IP 범위에서 들어오는 연결을 허용하도록 Azure에서 NSG 규칙을 설정합니다.
    • AWS RDS와 Azure Database for PostgreSQL 간의 연결을 테스트하여 네트워크 문제가 없는지 확인합니다.

시나리오 4: Azure VM에서 Azure Database for PostgreSQL로(다른 가상 네트워크)

이 시나리오에서는 서로 다른 가상 네트워크에 있는 Azure VM과 Azure Database for PostgreSQL 간의 연결을 설명합니다. VNet 간의 트래픽을 용이하게 하려면 가상 네트워크 피어링 및 적절한 NSG 규칙이 필요합니다.

다른 가상 네트워크에 있는 Azure Database for PostgreSQL에 연결된 한 가상 네트워크의 Azure VM 스크린샷.

네트워킹 단계:

  • 두 VNet 간에 가상 네트워크 피어링을 설정하여 직접 네트워크 연결을 사용하도록 설정합니다.
  • PostgreSQL 포트에서 VNet 간의 트래픽을 허용하도록 NSG 규칙을 구성합니다.

시나리오 5: Azure VM에서 Azure PostgreSQL로(동일한 가상 네트워크)

Azure VM 및 Azure Database for PostgreSQL이 동일한 가상 네트워크 내에 있는 경우 구성은 간단합니다. NSG 규칙은 PostgreSQL 포트에서 내부 트래픽을 허용하도록 설정되어야 하며, 트래픽이 가상 네트워크 내에 유지되므로 Azure Database for PostgreSQL에 대한 추가 방화벽 규칙은 필요하지 않습니다.

Azure Database for PostgreSQL에 직접 연결된 동일한 가상 네트워크의 Azure VM 스크린샷.

네트워킹 단계:

  • VM과 PostgreSQL 서버가 동일한 가상 네트워크에 있는지 확인합니다.
  • PostgreSQL 포트의 가상 네트워크 내에서 트래픽을 허용하도록 NSG 규칙을 구성합니다.
  • 트래픽이 가상 네트워크 내부로 이동되므로 Azure Database for PostgreSQL에는 다른 방화벽 규칙이 필요하지 않습니다.

시나리오 6: Azure Database for PostgreSQL - 단일 서버에서 VNet에 통합된 Azure Database for PostgreSQL - 유연한 서버

공용 액세스가 가능한 Azure Database for PostgreSQL - 단일 서버와 VNet에 통합된 유연한 서버 간의 연결을 용이하게 하려면 유연한 서버가 배포된 서브넷에서의 연결을 허용하도록 단일 서버를 구성해야 합니다. 다음은 이 연결을 설정하는 단계에 대한 간략한 개요입니다.

단일 서버에 VNet 규칙 추가:

  • Azure Portal로 이동하여 PostgreSQL 단일 서버 인스턴스를 엽니다.

  • "연결 보안" 설정으로 이동합니다.

  • "가상 네트워크 규칙" 섹션을 찾아 "기존 가상 네트워크 추가"를 선택합니다.

  • 이 작업을 통해 단일 서버에 연결할 수 있는 가상 네트워크를 지정할 수 있습니다.

    단일 서버에 가상 네트워크 규칙을 추가하는 것을 보여 주는 스크린샷.

규칙 설정 구성:

  • 표시되는 구성 패널에 새 가상 네트워크 규칙의 이름을 입력합니다.

  • 유연한 서버가 있는 구독을 선택합니다.

  • 가상 네트워크(가상 네트워크) 및 유연한 서버와 연결된 특정 서브넷을 선택합니다.

  • "확인"을 선택하여 설정을 확인합니다.

    유연한 서버 서브넷을 허용하는 것을 보여 주는 스크린샷.

이러한 단계를 완료하면 단일 서버가 유연한 서버의 서브넷에서 연결을 허용하도록 구성되어 두 서버 간의 보안 통신이 가능해집니다.

시나리오 7: 프라이빗 엔드포인트가 있는 Azure Database for PostgreSQL 단일 서버와 VNet에 통합된 Azure Database for PostgreSQL 유연한 서버

프라이빗 엔드포인트가 있는 Azure Database for PostgreSQL 단일 서버에서 VNet에 통합된 유연한 서버로의 연결을 용이하게 하려면 다음 단계를 따릅니다.

프라이빗 엔드포인트 세부 정보 가져오기:

  • Azure Portal에서 단일 서버 인스턴스로 이동하고 프라이빗 엔드포인트를 선택하여 해당 가상 네트워크 및 서브넷 세부 정보를 확인합니다.

  • 유연한 서버의 네트워킹 페이지에 액세스하여 가상 네트워크 및 서브넷 정보를 확인합니다.

    단일 서버의 프라이빗 엔드포인트 연결 스크린샷.

    단일 서버의 프라이빗 엔드포인트에 대한 가상 네트워크 및 서브넷 세부 정보를 보여 주는 스크린샷.

VNet 피어링 요구 사항 평가

  • 둘 다 서로 다른 VNet에 있는 경우 가상 네트워크 피어링을 사용하여 하나의 가상 네트워크를 다른 가상 네트워크에 연결해야 합니다. 동일한 가상 네트워크에 있지만 다른 서브넷에 있는 경우 피어링은 선택 사항입니다. NSG(네트워크 보안 그룹)가 유연한 서버에서 단일 서버로의 트래픽을 차단하지 않는지 확인합니다.

프라이빗 DNS 영역 구성

  • 유연한 서버의 네트워킹 페이지로 이동하여 프라이빗 DNS 영역이 사용되고 있는지 확인합니다. 사용하는 경우 포털에서 이 프라이빗 DNS 영역을 엽니다. 왼쪽 창에서 가상 네트워크 링크를 선택하고 단일 서버 및 유연한 서버의 가상 네트워크가 이 목록에 추가되었는지 확인합니다.

    프라이빗 DNS 영역에 연결된 가상 네트워크 스크린샷.

그렇지 않은 경우 추가 단추를 선택하고 단일 및 유연한 서버의 VNet에 대한 이 프라이빗 DNS 영역에 대한 링크를 만듭니다.

  • 단일 서버의 프라이빗 엔드포인트로 이동하여 DNS 구성 페이지에서 선택합니다. 이 엔드포인트에 프라이빗 DNS 영역이 연결되어 있는지 확인합니다. 그렇지 않은 경우 구성 추가 단추를 선택하여 프라이빗 DNS 영역을 연결합니다.

    프라이빗 엔드포인트에 사용되는 프라이빗 DNS 영역을 보여 주는 스크린샷.

  • 단일 서버 프라이빗 엔드포인트에서 프라이빗 DNS 영역을 선택하고 단일 서버 및 유연한 서버의 Vnet이 가상 네트워크 링크에 추가되었는지 확인합니다. 그렇지 않은 경우 위 단계에서 언급한 단계에 따라 단일 서버 및 유연한 서버의 가상 네트워크에 대한 링크를 이 프라이빗 DNS 영역에 추가합니다.

  • 단일 서버에 있는 프라이빗 엔드포인트의 프라이빗 DNS 영역으로 이동하여 개인 IP 주소를 가리키는 단일 서버에 대한 A 레코드가 있는지 마지막으로 확인합니다.

    프라이빗 엔드포인트에 할당된 개인 IP 주소를 보여 주는 스크린샷.

이러한 단계를 완료하면 Azure Database for PostgreSQL - 유연한 서버가 Azure Database for PostgreSQL - 단일 서버에 연결할 수 있습니다.

시나리오 8: 프라이빗 엔드포인트가 있는 Azure Database for PostgreSQL 단일 서버와 프라이빗 엔드포인트가 있는 Azure Database for PostgreSQL 유연한 서버

다음은 런타임 서버의 가상 네트워크와 프라이빗 엔드포인트 구성의 통합을 포함하여 Azure PostgreSQL에서 프라이빗 엔드포인트가 있는 단일 서버에서 프라이빗 엔드포인트가 있는 유연한 서버로 마이그레이션하기 위한 필수 네트워킹 단계입니다. 런타임 서버에 대한 자세한 내용을 보려면 마이그레이션 런타임 서버를 참조하세요.

  • 단일 서버에 대한 프라이빗 엔드포인트 세부 정보 수집

    • Azure Portal에 액세스하고 Azure Database for PostgreSQL - 단일 서버 인스턴스를 찾습니다.
    • 단일 서버의 프라이빗 엔드포인트 연결 아래에 나열된 Virtual Network(가상 네트워크) 및 서브넷 세부 정보를 기록합니다.

    PE가 포함된 단일 서버의 스크린샷.

  • 유연한 서버에 대한 프라이빗 엔드포인트 세부 정보 수집

    • Azure Portal에 액세스하고 Azure Database for PostgreSQL - 유연한 서버 인스턴스를 찾습니다.
    • 유연한 서버의 프라이빗 엔드포인트 연결 아래에 나열된 Virtual Network(가상 네트워크) 및 서브넷 세부 정보를 기록합니다.

    PE가 포함된 유연한 서버의 스크린샷.

  • Migration Runtime Server에 대한 VNet 세부 정보 수집

    • Azure Portal에 액세스하고 마이그레이션 런타임 서버, 즉 Azure Database for PostgreSQL - 유연한 서버(VNet 통합) 인스턴스를 찾습니다.
    • Virtual Network(가상 네트워크) 및 Virtual Network 아래에 나열된 서브넷 세부 정보를 기록합니다.

    가상 네트워크가 포함된 마이그레이션 런타임 서버의 스크린샷.

  • VNet 피어링 요구 사항 평가

    • 서버가 다른 VNet에 있는 경우 가상 네트워크 피어링을 사용하도록 설정합니다. 동일한 가상 네트워크에서는 피어링이 필요하지 않지만 서브넷은 다릅니다.
    • 원본, 마이그레이션 런타임 및 대상 서버 간의 트래픽을 차단하는 NSG가 없는지 확인합니다.
  • 프라이빗 DNS 영역 구성

    • 마이그레이션 런타임 서버의 네트워킹 페이지에서 프라이빗 DNS 영역의 사용을 확인합니다.
    • 원본 Azure Database for PostgreSQL - 단일 서버와 대상 Azure Database for PostgreSQL - 유연한 서버 VNet이 모두 마이그레이션 런타임 서버의 프라이빗 DNS 영역에 연결되어 있는지 확인

    런타임 서버의 프라이빗 DNS 영역 스크린샷.

    • 아직 구성되지 않은 경우 단일 서버의 프라이빗 엔드포인트에 프라이빗 DNS 영역을 연결합니다.
    • 단일 서버 및 마이그레이션 런타임 서버에 대한 가상 네트워크 링크를 프라이빗 DNS 영역에 추가합니다.
    • 유연한 서버의 프라이빗 엔드포인트에 대해 DNS 영역 연결 및 가상 네트워크 연결 프로세스를 반복합니다.

    원본/대상 서버의 프라이빗 DNS 영역 스크린샷.

시나리오 9: 개인 IP가 있는 온-프레미스, Azure VM, AWS RDS에서 프라이빗 엔드포인트가 있는 Azure Database for PostgreSQL 유연한 서버로

다음은 모두 개인 IP로 구성된 온-프레미스 환경, Azure VM 또는 AWS 인스턴스에서 프라이빗 엔드포인트로 보호되는 Azure Database for PostgreSQL 유연한 서버로 PostgreSQL 데이터베이스를 마이그레이션하기 위한 네트워킹 단계입니다. 마이그레이션은 온-프레미스 연결을 위한 Azure VPN 또는 ExpressRoute와 클라우드 간 마이그레이션을 위한 가상 네트워크 피어링 또는 VPN을 사용하여 개인 네트워크 공간 내에서 안전한 데이터 전송을 보장합니다. 런타임 서버에 대한 자세한 내용을 보려면 마이그레이션 런타임 서버를 참조하세요.

  • 네트워크 연결 설정

    • 온-프레미스 원본의 경우 사이트 간 VPN 또는 ExpressRoute를 설정하여 로컬 네트워크를 Azure의 가상 네트워크에 연결합니다.
    • Azure VM 또는 AWS 인스턴스의 경우 Azure 가상 네트워크에 대한 보안 연결을 위해 가상 네트워크 피어링, VPN Gateway 또는 ExpressRoute가 준비되어 있는지 확인합니다.
  • Migration Runtime Server에 대한 VNet 세부 정보 수집

    • Azure Portal에 액세스하고 마이그레이션 런타임 서버, 즉 Azure Database for PostgreSQL - 유연한 서버(VNet 통합) 인스턴스를 찾습니다.
    • Virtual Network(가상 네트워크) 및 Virtual Network 아래에 나열된 서브넷 세부 정보를 기록합니다.
  • VNet 피어링 요구 사항 평가

    • 서버가 다른 VNet에 있는 경우 가상 네트워크 피어링을 사용하도록 설정합니다. 동일한 가상 네트워크에서는 피어링이 필요하지 않지만 서브넷은 다릅니다.
    • 원본, 마이그레이션 런타임 및 대상 서버 간의 트래픽을 차단하는 NSG가 없는지 확인합니다.
  • 프라이빗 DNS 영역 구성

    • 마이그레이션 런타임 서버의 네트워킹 페이지에서 프라이빗 DNS 영역의 사용을 확인합니다.
    • 원본 및 대상 Azure Database for PostgreSQL - 유연한 서버 VNet이 모두 마이그레이션 런타임 서버의 프라이빗 DNS 영역에 연결되어 있는지 확인합니다.
    • 아직 구성되지 않은 경우 프라이빗 DNS 영역을 유연한 서버의 프라이빗 엔드포인트에 연결합니다.
    • 유연한 서버 및 마이그레이션 런타임 서버에 대한 가상 네트워크 링크를 프라이빗 DNS 영역에 추가합니다.

네트워크 설정을 위한 리소스