다음을 통해 공유


자습서: Azure Firewall을 사용하여 프라이빗 엔드포인트 트래픽 검사

Azure 프라이빗 엔드포인트는 Azure Private Link를 만드는 데 사용되는 기본 구성 요소입니다. 프라이빗 엔드포인트를 사용하면 가상 네트워크에 배포된 Azure 리소스가 프라이빗 링크 리소스와 비공개로 통신할 수 있습니다.

프라이빗 엔드포인트를 사용하면 리소스가 가상 네트워크에 배포된 프라이빗 링크 서비스에 액세스할 수 있습니다. 가상 네트워크 피어링 및 온-프레미스 네트워크 연결을 통해 프라이빗 엔드포인트에 액세스하면 연결이 확장됩니다.

클라이언트에서 프라이빗 엔드포인트를 통해 노출된 서비스로 이동하는 트래픽을 검사하거나 차단해야 할 수 있습니다. Azure Firewall 또는 타사 네트워크 가상 어플라이언스를 사용하여 이 검사를 완료합니다.

프라이빗 엔드포인트 및 Azure Firewall에 관련된 자세한 내용 및 시나리오는 프라이빗 엔드포인트로 향하는 트래픽을 검사하는 Azure Firewall 시나리오를 참조하세요.

자습서에서 만들어진 Azure 리소스 다이어그램.

이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.

  • 테스트 가상 머신에 대한 가상 네트워크 및 요새 호스트를 만듭니다.
  • 프라이빗 엔드포인트 가상 네트워크를 만듭니다.
  • 테스트 가상 머신을 만듭니다.
  • Azure Firewall을 배포합니다.
  • Azure SQL 데이터베이스 만들기합니다.
  • Azure SQL에 대한 프라이빗 엔드포인트를 만듭니다.
  • 프라이빗 엔드포인트 가상 네트워크와 테스트 가상 머신 가상 네트워크 간에 네트워크 피어를 만듭니다.
  • 프라이빗 DNS 영역에 가상 네트워크를 연결합니다.
  • Azure SQL에 대한 Azure Firewall 애플리케이션 규칙을 구성합니다.
  • 테스트 가상 머신과 Azure Firewall을 통해 Azure SQL 간에 트래픽을 라우팅합니다.
  • Azure SQL에 대한 연결을 테스트하고 Azure Firewall 로그에서 유효성을 검사합니다.

Azure 구독이 아직 없는 경우 시작하기 전에 체험 계정을 만듭니다.

필수 조건

Azure Portal에 로그인

Azure Portal에 로그인합니다.

가상 네트워크 및 Azure 베스천 호스트 만들기

다음 프로시저에서는 리소스 서브넷, Azure Bastion 서브넷 및 베스천 호스트가 포함된 가상 네트워크를 만듭니다.

  1. 포털에서 가상 네트워크를 검색하여 선택합니다.

  2. 가상 네트워크 페이지에서 + 만들기를 선택합니다.

  3. 가상 네트워크 만들기기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group 새로 만들기를 선택합니다.
    이름으로 test-rg를 입력합니다.
    확인을 선택합니다.
    인스턴스 세부 정보
    Name vnet-1을 입력합니다.
    지역 미국 동부 2를 선택합니다.

    Azure Portal에서 가상 네트워크를 만들기 위한 기본 탭의 스크린샷.

  4. 다음을 선택하여 보안 탭으로 이동합니다.

  5. Azure Bastion 섹션에서 Azure Bastion 사용을 선택합니다.

    Bastion은 브라우저를 사용하여 개인 IP 주소를 사용하여 SSH(보안 셸) 또는 RDP(원격 데스크톱 프로토콜)를 통해 가상 네트워크의 VM에 연결합니다. VM에는 공용 IP 주소, 클라이언트 소프트웨어 또는 특수 구성이 필요하지 않습니다. 자세한 내용은 Azure Bastion이란?을 참조하세요.

    참고 항목

    시간당 가격은 아웃바운드 데이터 사용량에 관계없이 Bastion이 배포되는 순간부터 시작됩니다. 자세한 내용은 가격 책정SKU를 참조하세요. 자습서 또는 테스트의 일부로 Bastion을 배포하는 경우 이 리소스 사용을 마친 후 삭제하는 것이 좋습니다.

  6. Azure Bastion에서 다음 정보를 입력하거나 선택합니다.

    설정
    Azure Bastion 호스트 이름 bastion을 입력합니다.
    Azure Bastion 공용 IP 주소 공용 IP 주소 만들기를 선택합니다.
    이름에 public-ip-bastion을 입력합니다.
    확인을 선택합니다.

    Azure Portal에서 가상 네트워크를 만드는 과정에서 Azure 베스천 호스트를 사용하도록 설정하기 위한 옵션 스크린샷.

  7. 다음을 선택하여 IP 주소 탭으로 이동합니다.

  8. 서브넷의 주소 공간 입력란에서 기본 서브넷을 선택합니다.

  9. 서브넷 편집에서 다음 정보를 입력하거나 선택합니다.

    설정
    서브넷 목적 기본값인 기본값을 그대로 둡니다.
    속성 subnet-1을 입력합니다.
    IPv4
    IPv4 주소 범위 기본값인 10.0.0.0/16은 그대로 둡니다.
    시작 주소 기본값인 10.0.0.0을 그대로 둡니다.
    크기 기본값인 /24(256개 주소)를 그대로 둡니다.

    서브넷 구성 세부 정보 스크린샷.

  10. 저장을 선택합니다.

  11. 창 하단에서 검토 + 만들기를 선택합니다. 유효성 검사를 통과하면 만들기를 선택합니다.

프라이빗 엔드포인트에 대한 가상 네트워크 만들기

다음 절차에 따라 서브넷이 있는 가상 네트워크를 만듭니다.

  1. 포털에서 가상 네트워크를 검색하여 선택합니다.

  2. 가상 네트워크 페이지에서 + 만들기를 선택합니다.

  3. 가상 네트워크 만들기기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    인스턴스 세부 정보
    이름 vnet-private-endpoint를 입력합니다.
    지역 미국 동부 2를 선택합니다.
  4. 다음을 선택하여 보안 탭으로 이동합니다.

  5. 다음을 선택하여 IP 주소 탭으로 이동합니다.

  6. 휴지통 아이콘을 사용하여 주소 공간 삭제를 선택하여 기본 주소 공간을 제거합니다.

  7. IPv4 주소 공간 추가를 선택합니다.

  8. 10.1.0.0을 입력하고 풀다운 상자를 기본값인 /16(주소 65,536개)으로 둡니다.

  9. + 서브넷 추가를 선택합니다.

  10. 서브넷 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    서브넷 세부 정보
    서브넷 템플릿 기본값으로 둡니다.
    이름 서브넷-프라이빗을 입력합니다.
    시작 주소 10.1.0.0의 기본값을 그대로 둡니다.
    서브넷 크기 기본값인 /24(256개 주소)를 그대로 둡니다.
  11. 추가를 선택합니다.

  12. 화면 아래쪽에서 검토 + 만들기를 선택하고 유효성 검사를 통과하면 만들기를 선택합니다.

테스트 가상 머신 만들기

다음 절차에서는 가상 네트워크에 vm-1이라는 테스트 VM(가상 머신)을 만듭니다.

  1. 포털에서 가상 머신을 검색하여 선택합니다.

  2. 가상 머신에서 + 만들기를 선택한 다음, +Azure 가상 머신을 선택합니다.

  3. 가상 머신 만들기기본 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    인스턴스 세부 정보
    가상 머신 이름 vm-1을 입력합니다.
    지역 미국 동부 2를 선택합니다.
    가용성 옵션 인프라 중복이 필요하지 않습니다.를 선택합니다.
    보안 유형 기본값인 표준을 그대로 둡니다.
    이미지 Ubuntu Server 22.04 LTS - x64 Gen2를 선택합니다.
    VM 아키텍처 x64(기본값)를 그대로 둡니다.
    크기 크기를 선택합니다.
    관리자 계정
    인증 유형 암호를 선택합니다.
    사용자 이름 azureuser를 입력합니다.
    암호 암호를 입력합니다.
    암호 확인 암호를 다시 입력합니다.
    인바운드 포트 규칙
    공용 인바운드 포트 없음을 선택합니다.
  4. 페이지 위쪽에 있는 네트워킹 탭을 선택합니다.

  5. 네트워킹 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    네트워크 인터페이스
    가상 네트워크 vnet-1을 선택합니다.
    서브넷 subnet-1(10.0.0.0/24)을 선택합니다.
    공용 IP 없음을 선택합니다.
    NIC 네트워크 보안 그룹 추가 고급을 선택합니다.
    네트워크 보안 그룹 구성 새로 만들기를 선택합니다.
    이름으로 nsg-1을 입력합니다.
    나머지는 기본값으로 두고 확인을 선택합니다.
  6. 나머지 설정은 기본값으로 두고 검토 + 만들기를 선택합니다.

  7. 설정을 검토하고 생성를 선택합니다.

참고 항목

베스천 호스트가 있는 가상 네트워크의 가상 머신에는 공용 IP 주소가 필요하지 않습니다. Bastion은 공용 IP를 제공하고 VM은 개인 IP를 사용하여 네트워크 내에서 통신합니다. 베스천 호스트된 가상 네트워크의 모든 VM에서 공용 IP를 제거할 수 있습니다. 자세한 내용은 Azure VM에서 공용 IP 주소 연결 해제를 참조하세요.

참고 항목

Azure는 공용 IP 주소가 할당되지 않았거나 내부 기본 Azure Load Balancer의 백 엔드 풀에 있는 VM에 대한 기본 아웃바운드 액세스 IP를 제공합니다. 기본 아웃바운드 액세스 IP 메커니즘은 구성할 수 없는 아웃바운드 IP 주소를 제공합니다.

다음 이벤트 중 하나가 발생하면 기본 아웃바운드 액세스 IP가 사용하지 않도록 설정됩니다.

  • 공용 IP 주소가 VM에 할당됩니다.
  • VM은 아웃바운드 규칙 유무에 관계없이 표준 Load Balancer의 백 엔드 풀에 배치됩니다.
  • Azure NAT Gateway 리소스는 VM의 서브넷에 할당됩니다.

유연한 오케스트레이션 모드에서 가상 머신 확장 집합을 사용하여 만드는 VM에는 기본 아웃바운드 액세스 권한이 없습니다.

Azure의 아웃바운드 연결에 대한 자세한 내용은 Azure의 기본 아웃바운드 액세스아웃바운드 연결에 SNAT(원본 네트워크 주소 변환) 사용을 참조하세요.

Azure Firewall 배포

  1. 포털 상단에 있는 검색 상자에 Firewall을 입력합니다. 검색 결과에서 방화벽을 선택합니다.

  2. 방화벽에서 + 만들기를 선택합니다.

  3. 방화벽 만들기기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    인스턴스 세부 정보
    이름 방화벽을 입력합니다.
    지역 미국 동부 2를 선택합니다.
    가용성 영역 없음을 선택합니다.
    방화벽 SKU 표준을 선택합니다.
    방화벽 관리 방화벽 정책을 사용하여 이 방화벽 관리를 선택합니다.
    방화벽 정책 새로 추가를 선택합니다.
    정책 이름firewall-policy를 입력합니다.
    지역에 미국 동부 2를 선택합니다.
    확인을 선택합니다.
    가상 네트워크 선택 새로 만들기를 선택합니다.
    가상 네트워크 이름 vnet-firewall을 입력합니다.
    주소 공간 10.2.0.0/16을 입력합니다.
    서브넷 주소 공간 10.2.1.0/26을 입력합니다.
    공용 IP 주소 새로 추가를 선택합니다.
    이름public-ip-firewall을 입력합니다.
    확인을 선택합니다.
  4. 검토 + 만들기를 선택합니다.

  5. 만들기를 선택합니다.

계속 진행하기 전에 방화벽 배포가 완료되기를 기다립니다.

방화벽 로그 사용

이 섹션에서는 방화벽 로그를 사용하도록 설정하고 로그 분석 작업 영역으로 보냅니다.

참고 항목

방화벽 로그를 사용하도록 설정하려면 먼저 구독에 로그 분석 작업 영역이 있어야 합니다. 자세한 내용은 필수 구성 요소를 참조하세요.

  1. 포털 상단에 있는 검색 상자에 Firewall을 입력합니다. 검색 결과에서 방화벽을 선택합니다.

  2. 방화벽을 선택합니다.

  3. 모니터링에서 진단 설정을 선택합니다.

  4. + 진단 설정 추가를 선택합니다.

  5. 진단 설정에서 다음 정보를 입력하거나 선택합니다.

    설정
    진단 설정 이름 diagnostic-setting-firewall을 입력합니다.
    로그
    범주 Azure Firewall 애플리케이션 규칙(레거시 Azure Diagnostics)Azure Firewall 네트워크 규칙(레거시 Azure Diagnostics)을 선택합니다.
    대상 세부 정보
    대상 Log Analytics 작업 영역에 보내기를 선택합니다.
    Subscription 구독을 선택합니다.
    Log Analytics 작업 영역 Log Analytics 작업 영역을 선택합니다.
  6. 저장을 선택합니다.

Azure SQL 데이터베이스 만들기

  1. 포털 맨 위에 있는 검색 상자에 SQL을 입력합니다. 검색 결과에서 SQL 데이터베이스를 선택합니다.

  2. SQL 데이터베이스에서 + 만들기를 선택합니다.

  3. SQL 데이터베이스 만들기기본 사항 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    데이터베이스 세부 정보
    데이터베이스 이름 sql-db를 입력합니다.
    서버 새로 만들기를 선택합니다.
    서버 이름server-name을 입력합니다(서버 이름은 고유해야 하며 server-name을 고유 값으로 바꿔야 함).
    위치에서 (미국) 미국 동부 2를 선택합니다.
    SQL 인증 사용을 선택합니다.
    서버 관리자 로그인 및 암호를 입력합니다.
    확인을 선택합니다.
    SQL 탄력적 풀을 사용하시겠습니까? 아니오를 선택합니다.
    워크로드 환경 기본값인 프로덕션을 그대로 둡니다.
    백업 스토리지 중복성
    백업 스토리지 중복성 로컬 중복 백업 스토리지를 선택합니다.
  4. 다음: 네트워킹을 선택합니다.

  5. SQL 데이터베이스 만들기네트워킹 탭에서 다음 정보를 입력하거나 선택합니다.

    설정
    네트워크 연결
    연결 방법 프라이빗 엔드포인트를 선택합니다.
    프라이빗 엔드포인트
    +프라이빗 엔드포인트 추가를 선택합니다.
    프라이빗 엔드포인트 만들기
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    위치 미국 동부 2를 선택합니다.
    이름 private-endpoint-sql을 입력합니다.
    대상 하위 리소스 SqlServer를 선택합니다.
    네트워킹
    가상 네트워크 vnet-private-endpoint를 선택합니다.
    서브넷 subnet-private-endpoint를 선택합니다.
    프라이빗 DNS 통합
    프라이빗 DNS 영역과 통합 를 선택합니다.
    프라이빗 DNS 영역 privatelink.database.windows.net의 기본값을 그대로 둡니다.
  6. 확인을 선택합니다.

  7. 검토 + 만들기를 선택합니다.

  8. 만들기를 선택합니다.

가상 네트워크 피어링을 사용하여 가상 네트워크 연결

이 섹션에서는 가상 네트워크를 가상 네트워크 피어링과 연결합니다. 네트워크 vnet-1vnet-private-endpointvnet-firewall에 연결됩니다. vnet-1vnet-private-endpoint 간에 직접 연결이 없습니다.

  1. 포털 맨 위에 있는 검색 상자에 가상 네트워크를 입력합니다. 검색 결과에서 가상 네트워크를 선택합니다.

  2. vnet-firewall을 선택합니다.

  3. 설정에서 피어링을 선택합니다.

  4. 피어링에서 + 추가를 선택합니다.

  5. 피어링 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    이 가상 네트워크
    피어링 링크 이름 vnet-firewall-to-vnet-1을 입력합니다.
    원격 가상 네트워크로의 트래픽 허용(기본값)을 선택합니다.
    원격 가상 네트워크에서 전달된 트래픽 허용(기본값)을 선택합니다.
    가상 네트워크 게이트웨이 또는 Route Server 없음(기본값)을 선택합니다.
    원격 가상 네트워크
    피어링 링크 이름 vnet-1-to-vnet-firewall을 입력합니다.
    가상 네트워크 배포 모델 리소스 관리자를 선택합니다.
    Subscription 구독을 선택합니다.
    가상 네트워크 vnet-1을 선택합니다.
    원격 가상 네트워크로의 트래픽 허용(기본값)을 선택합니다.
    원격 가상 네트워크에서 전달된 트래픽 허용(기본값)을 선택합니다.
    가상 네트워크 게이트웨이 또는 Route Server 없음(기본값)을 선택합니다.
  6. 추가를 선택합니다.

  7. 피어링에서 + 추가를 선택합니다.

  8. 피어링 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    이 가상 네트워크
    피어링 링크 이름 vnet-firewall-to-vnet-private-endpoint를 입력합니다.
    'vnet-1'이 'vnet-private-endpoint'에 액세스하도록 허용 선택한 상태(기본값)를 그대로 둡니다.
    'vnet-1'이 'vnet-private-endpoint'에서 전달된 트래픽을 받도록 허용 확인란을 선택합니다.
    'vnet-1'의 게이트웨이가 트래픽을 'vnet-private-endpoint'로 전달하도록 허용 선택 취소된 기본값을 그대로 둡니다.
    'vnet-private-endpoint' 원격 게이트웨이를 사용하도록 'vnet-1'을 사용하도록 설정 선택 취소된 기본값을 그대로 둡니다.
    원격 가상 네트워크
    피어링 링크 이름 vnet-private-endpoint-to-vnet-firewall을 입력합니다.
    가상 네트워크 배포 모델 리소스 관리자를 선택합니다.
    Subscription 구독을 선택합니다.
    가상 네트워크 vnet-private-endpoint를 선택합니다.
    'vnet-private-endpoint'가 'vnet-1'에 액세스하도록 허용 선택한 상태(기본값)를 그대로 둡니다.
    'vnet-private-endpoint'가 'vnet-1'에서 전달된 트래픽을 수신하도록 허용 확인란을 선택합니다.
    'vnet-private-endpoint'의 게이트웨이가 트래픽을 'vnet-1'로 전달하도록 허용 선택 취소된 기본값을 그대로 둡니다.
    'vnet-private-endpoint'를 사용하도록 설정하여 'vnet-1' 원격 게이트웨이 사용 선택 취소된 기본값을 그대로 둡니다.
  9. 추가를 선택합니다.

  10. 두 네트워크 피어에 대해 피어링 상태연결됨으로 표시되는지 확인합니다.

이전 섹션에서 프라이빗 엔드포인트를 만드는 동안 만든 프라이빗 DNS 영역은 vnet-1vnet-firewall 가상 네트워크에 연결되어야 합니다.

  1. 포털 맨 위에 있는 검색 상자에 프라이빗 DNS 영역을 입력합니다. 검색 결과에서 프라이빗 DNS 영역를을선택합니다.

  2. privatelink.database.windows.net을 선택합니다.

  3. 설정에서 가상 네트워크 링크를 선택합니다.

  4. + 추가를 선택합니다.

  5. 가상 네트워크 링크 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    가상 네트워크 링크
    가상 네트워크 링크 이름 link-to-vnet-1을 입력합니다.
    Subscription 구독을 선택합니다.
    가상 네트워크 vnet-1(test-rg)을 선택합니다.
    구성 자동 등록 사용의 기본값을 선택하지 않은 상태로 둡니다.
  6. 확인을 선택합니다.

  7. + 추가를 선택합니다.

  8. 가상 네트워크 링크 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    가상 네트워크 링크
    가상 네트워크 링크 이름 link-to-vnet-firewall을 입력합니다.
    Subscription 구독을 선택합니다.
    가상 네트워크 vnet-firewall(test-rg)을 선택합니다.
    구성 자동 등록 사용의 기본값을 선택하지 않은 상태로 둡니다.
  9. 확인을 선택합니다.

vnet-1과 vnet-private-endpoint 간의 경로 만들기

vnet-1vnet-private-endpoint 간의 네트워크 링크가 없습니다. Azure Firewall을 통해 가상 네트워크 간에 트래픽이 흐르도록 허용하는 경로를 만들어야 합니다.

경로는 Azure Firewall을 통해 vnet-1에서 가상 네트워크 vnet-private-endpoint의 주소 공간으로 트래픽을 보냅니다.

  1. 포털 상단의 검색 상자에 경로 테이블을 입력합니다. 검색 결과에서 경로 테이블을 선택합니다.

  2. + 만들기를 선택합니다.

  3. 기본 탭의 경로 테이블 만들기에서 다음 정보를 입력하거나 선택합니다.

    설정
    프로젝트 세부 정보
    Subscription 구독을 선택합니다.
    Resource group test-rg를 선택합니다.
    인스턴스 세부 정보
    지역 미국 동부 2를 선택합니다.
    이름 vnet-1-to-vnet-firewall을 입력합니다.
    게이트웨이 경로 전파 (기본값)를 그대로 둡니다.
  4. 검토 + 만들기를 선택합니다.

  5. 만들기를 선택합니다.

  6. 포털 상단의 검색 상자에 경로 테이블을 입력합니다. 검색 결과에서 경로 테이블을 선택합니다.

  7. vnet-1-to-vnet-firewall을선택력합니다.

  8. 설정에서 경로를 선택합니다.

  9. + 추가를 선택합니다.

  10. 경로 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    경로 이름 subnet-1-to-subnet-private-endpoint를 입력합니다.
    대상 형식 IP 주소를 선택합니다.
    대상 IP 주소/CIDR 범위 10.1.0.0/16을 입력합니다.
    다음 홉 유형 가상 어플라이언스를 선택합니다.
    다음 홉 주소 10.2.1.4를 입력합니다.
  11. 추가를 선택합니다.

  12. 설정에서 서브넷을 선택합니다.

  13. + 연결을 선택합니다.

  14. 서브넷 연결에서 다음 정보를 입력하거나 선택합니다.

    설정
    가상 네트워크 vnet-1(test-rg)을 선택합니다.
    서브넷 subnet-1을 선택합니다.
  15. 확인을 선택합니다.

Azure Firewall에서 애플리케이션 규칙 구성

vnet-1에서 Azure SQL 서버 server-name.database.windows.net의 프라이빗 엔드포인트로의 통신을 허용하는 애플리케이션 규칙을 만듭니다. server-name을 Azure SQL 서버의 이름으로 바꿉니다.

  1. 포털 상단에 있는 검색 상자에 Firewall을 입력합니다. 검색 결과에서 방화벽 정책을 선택합니다.

  2. 방화벽 정책에서 방화벽 정책을 선택합니다.

  3. 설정에서 애플리케이션 규칙을 선택합니다.

  4. +규칙 컬렉션 추가를 선택합니다.

  5. 규칙 컬렉션 추가에서 다음 정보를 입력하거나 선택합니다.

    설정
    속성 rule-collection-sql을 입력합니다.
    규칙 컬렉션 유형 애플리케이션의 선택을 그대로 둡니다.
    우선 순위 100을 입력합니다.
    규칙 컬렉션 작업 수락을 선택합니다.
    규칙 컬렉션 그룹 DefaultApplicationRuleCollectionGroup의 기본값을 그대로 둡니다.
    규칙.
    규칙 1
    이름 SQLPrivateEndpoint를 입력합니다.
    소스 형식 IP 주소를 선택합니다.
    원본 10.0.0.0/16 입력
    프로토콜 mssql:1433 입력
    대상 형식 FQDN을 선택합니다.
    대상 server-name.database.windows.net을 입력합니다.
  6. 추가를 선택합니다.

가상 머신에서 Azure SQL로의 연결 테스트

  1. 포털 맨 위에 있는 검색 상자에 가상 머신을 입력합니다. 검색 결과에서 가상 머신을 선택합니다.

  2. vm-1을 선택합니다.

  3. 작업에서 Bastion을 선택합니다.

  4. 가상 머신의 사용자 이름 및 암호를 입력합니다.

  5. 연결을 선택합니다.

  6. 프라이빗 엔드포인트의 이름 확인을 확인하려면 터미널 창에서 다음 명령을 입력합니다.

    nslookup server-name.database.windows.net
    

    다음 예와 유사한 메시지가 표시됩니다. 반환되는 IP 주소는 프라이빗 엔드포인트의 개인 IP 주소입니다.

    Server:    127.0.0.53
    Address:   127.0.0.53#53
    
    Non-authoritative answer:
    sql-server-8675.database.windows.netcanonical name = sql-server-8675.privatelink.database.windows.net.
    Name:sql-server-8675.privatelink.database.windows.net
    Address: 10.1.0.4
    
  7. Linux에 SQL Server 명령줄 도구 sqlcmd 및 bcp 설치에서 SQL Server 명령줄 도구를 설치합니다. 설치가 완료된 후 다음 단계를 진행합니다.

  8. 다음 명령을 사용하여 이전 단계에서 만든 SQL Server에 연결합니다.

    • <server-admin>을 SQL Server를 만드는 동안 입력한 관리자 이름으로 바꿉니다.

    • <admin-password>를 SQL Server를 만드는 동안 입력한 관리자 암호로 바꿉니다.

    • server-name을 SQL 서버의 이름으로 바꿉니다.

    sqlcmd -S server-name.database.windows.net -U '<server-admin>' -P '<admin-password>'
    
  9. 로그인 성공 시 SQL 명령 프롬프트가 표시됩니다. exit를 입력하여 sqlcmd 도구를 종료합니다.

Azure Firewall 로그에서 트래픽의 유효성 검사

  1. 포털 맨 위에 있는 검색 상자에 Log Analytics를 입력합니다. 검색 결과에서 Log Analytics를 선택합니다.

  2. Log Analytics 작업 영역을 선택합니다. 이 예제에서 작업 영역의 이름은 log-analytics-workspace입니다.

  3. 일반 설정에서 로그를 선택합니다.

  4. 검색 상자의 예제 쿼리애플리케이션 규칙을 입력합니다. 네트워크에서 반환된 결과에서 애플리케이션 규칙 로그 데이터에 대한 실행 단추를 선택합니다.

  5. 로그 쿼리 출력에서 server-name.database.windows.netFQDN에 나열되어 있으며 SQLPrivateEndpointRule에 나열되어 있는지 확인합니다.

만든 리소스 사용을 마치면 리소스 그룹과 해당 리소스를 모두 삭제할 수 있습니다.

  1. Azure Portal에서 리소스 그룹을 검색하고 선택합니다.

  2. 리소스 그룹 페이지에서 test-rg 리소스 그룹을 선택합니다.

  3. test-rg 페이지에서 리소스 그룹 삭제를 선택합니다.

  4. 삭제 확인을 위한 리소스 그룹 이름 입력test-rg를 입력한 다음 삭제를 선택합니다.

다음 단계

다음 문서로 이동하여 Azure Private Resolver에서 프라이빗 엔드포인트를 사용하는 방법을 알아봅니다.