다음을 통해 공유


빠른 시작: Python에서 Azure Redis 사용

이 빠른 시작에서는 Azure Managed Redis 또는 Azure Cache for Redis를 Python 스크립트에 통합하여 Azure 내의 모든 애플리케이션에서 액세스할 수 있는 안전한 전용 캐시에 액세스할 수 있도록 합니다.

GitHub의 코드로 건너뛰기

코드로 바로 건너뛰려면 GitHub의 Python 빠른 시작을 참조하세요.

필수 조건

Azure Managed Redis 인스턴스 만들기

  1. Azure Managed Redis 인스턴스를 만들려면 Azure Portal에 로그인하고 리소스 만들기를 선택합니다.

  2. 페이지의 검색 상자에 Azure Cache for Redis를 입력합니다.

  3. 새 Redis Cache 탭에서 기본 사항에서 새 캐시에 대한 설정을 구성합니다.

    설정 값 선택 설명
    구독 드롭다운하여 구독을 선택합니다. 이 새 Azure Managed Redis 인스턴스를 만들 구독입니다.
    리소스 그룹 드롭다운하여 리소스 그룹을 선택하거나, 새로 만들기를 선택하고 새 리소스 그룹 이름을 입력합니다. 캐시 및 기타 리소스를 만들 새 리소스 그룹의 이름입니다. 모든 앱 리소스를 하나의 리소스 그룹에 배치하면 앱 리소스를 쉽게 관리하거나 삭제할 수 있습니다.
    이름 지역에서 고유한 이름을 입력합니다. 캐시 이름은 숫자, 문자 또는 하이픈만 포함하는 캐시의 지역 이름이 결합된 경우 1~63자의 문자열이어야 합니다. (캐시 이름이 45자 미만인 경우 현재 사용 가능한 모든 지역에서 작동해야 합니다.) 이름은 숫자 또는 문자로 시작하고 끝나야 하며 연속 하이픈을 포함할 수 없습니다. 캐시 인스턴스의 호스트 이름\<DNS name\>.\<Azure region\>.redis.azure.net입니다.
    지역 드롭다운하여 위치를 선택합니다. Azure Managed Redis는 선택한 Azure 지역에서 사용할 수 있습니다.
    데이터 계층 고성능을 위해 메모리 내 를 선택하거나 성능이 낮은 캐시의 경우 Flash 를 선택합니다. 메모리 내 계층에는 Balanced, Memory OptimizedCompute Optimized가 포함됩니다. 플래시 계층을 사용하여 메모리 내(RAM) 및 SSD(디스크 내) 데이터 스토리지를 사용합니다.
    캐시 크기 드롭다운하고 크기를 선택합니다. 캐시 크기는 계층에 따라 달라집니다. 가장 작은 크기는 균형 잡힌 계층입니다. 가장 큰 메모리 내 계층 크기는 메모리 최적화 계층입니다.
    성능 드롭다운하고 성능 기본 설정을 선택합니다. 성능은 vCPU 수에 따라 달라집니다. vCPU 수는 계층에 따라 다릅니다. 컴퓨팅 최적화에는 vCPU가 가장 많이 있습니다.

    올바른 성능 계층을 선택하는 방법에 대한 지침은 올바른 계층 선택을 참조하세요.

    중요합니다

    120GB 이상의 스토리지를 사용하는 모든 메모리 내 계층은 메모리 최적화 M150 이상을 포함하여 공개 미리 보기로 제공됩니다. 균형 잡힌 B150 이상; 및 컴퓨팅 최적화 X150 이상. 이러한 모든 계층 이상은 공개 미리 보기에 있습니다.

    모든 플래시 최적화 계층은 공개 미리 보기로 제공됩니다.

  4. 다음: 네트워킹을 선택하고 퍼블릭 엔드포인트 또는 프라이빗 엔드포인트를 선택합니다.

  5. 다음: 활성 지역 복제를 선택합니다. 활성 지역 복제를 사용하려면 프로비전 중에 사용하도록 설정해야 합니다. 활성 지역 복제가 없는 캐시는 나중에 활성 지역 복제 그룹에 추가하거나 조인할 수 없습니다. 자세한 내용은 Azure Managed Redis 인스턴스에 대한 활성 지역 복제 구성을 참조 하세요.

  6. 다음: 고급 탭을 선택합니다.

    인스턴스에 추가하려는 모든 Redis 모듈 을 구성합니다.

    기본적으로 새 관리 캐시의 경우:

    • Microsoft Entra ID를 사용할 수 있습니다.
    • 보안상의 이유로 액세스 키 인증 을 사용할 수 없습니다.

    중요합니다

    최적의 보안을 위해 관리 ID와 함께 Microsoft Entra ID를 사용하여 가능한 경우 캐시에 대한 요청에 권한을 부여하는 것이 좋습니다. Microsoft Entra ID 및 관리 ID를 사용하여 권한 부여는 공유 액세스 키 권한 부여를 통해 뛰어난 보안 및 사용 편의성을 제공합니다. 캐시에서 관리 ID를 사용하는 방법에 대한 자세한 내용은 Microsoft Entra ID를 사용한 캐시 인증에 대해 설명합니다.

    클러스터링 정책 설정:

    • RedisSearch 또는 기타 모듈을 사용하려면 Enterprise 사용
    • 클러스터형 캐시에 OSS 를 사용합니다.
    • 비클러스터형 캐시에는 비클러스터형 (미리 보기)을 사용하십시오.

    클러스터링 정책 선택에 대한 자세한 내용은 클러스터 정책을 참조하세요.

    중요합니다

    Azure Managed Redis 인스턴스를 만든 후에는 클러스터링 정책을 변경할 수 없습니다. RediSearch를 사용 중인 경우 Enterprise 클러스터 정책이 필요하며 NoEviction이 유일한 제거 정책으로써 지원됩니다.

    중요합니다

    지역에서 복제 그룹에서 이 캐시 인스턴스를 사용하는 경우 인스턴스를 만든 후에는 제거 정책을 변경할 수 없습니다. 캐시를 만들기 전에 주 노드의 제거 정책을 알고 있어야 합니다. 활성 지역 복제에 대한 자세한 내용은 활성 지역 복제 필수 구성 요소를 참조하세요.

    중요합니다

    캐시 인스턴스를 만든 후에는 모듈을 변경할 수 없습니다. Azure Cache for Redis 인스턴스를 만들 때 모듈을 사용하도록 설정해야 합니다. 캐시를 만든 후에는 모듈 구성을 사용하도록 설정할 수 있는 옵션이 없습니다.

  7. 다음: 태그를 선택하고 건너뜁니다.

  8. “다음: 검토 + 만들기”를 선택합니다.

  9. 설정을 검토하고 생성를 선택합니다.

    Redis 인스턴스를 만드는 데 몇 분 정도 걸립니다. Azure Managed Redis 개요 페이지에서 진행률을 모니터링할 수 있습니다. 상태실행 중으로 표시되면 캐시를 사용할 준비가 된 것입니다.

Azure Cache for Redis 인스턴스 만들기

  1. Azure Portal에서 Azure Cache for Redis를 검색하고 선택합니다.

  2. Azure Cache for Redis 페이지에서Azure Cache for Redis>를 선택합니다.

  3. 새 Redis Cache 페이지의 기본 사항 탭에서 다음 설정을 구성합니다.

    • 구독: 사용할 구독을 선택합니다.
    • 리소스 그룹: 리소스 그룹을 선택하거나 새로 만들기 를 선택하고 새 리소스 그룹 이름을 입력합니다. 모든 앱 리소스를 동일한 리소스 그룹에 배치하면 쉽게 함께 관리하거나 삭제할 수 있습니다.
    • 이름: 지역에서 고유한 캐시 이름을 입력합니다. 이름은 다음 조건을 만족해야 합니다.
      • 1~63자의 문자열이어야 합니다.
      • 숫자, 문자 및 하이픈만 포함합니다.
      • 숫자 또는 문자로 시작하고 끝납니다.
      • 연속된 하이픈을 포함할 수 없습니다.
    • 지역: 캐시를 사용하는 다른 서비스 근처의 Azure 지역을 선택합니다.
    • 캐시 SKU: SKU 를 선택하여 캐시에 사용 가능한 크기, 성능 및 기능을 결정합니다.
    • 캐시 크기: 캐시 크기를 선택합니다. 자세한 내용은 Azure Cache for Redis 개요를 참조하세요.

    새 Redis Cache 페이지의 기본 사항 탭을 보여 주는 스크린샷

  4. 네트워킹 탭을 선택하거나 다음: 네트워킹을 선택합니다.

  5. 네트워킹 탭에서 캐시에 사용할 연결 방법을 선택합니다. 프라이빗 엔드포인트 는 보안을 위해 권장됩니다. 프라이빗 엔드포인트를 선택한 후, 프라이빗 엔드포인트 추가를 선택하고 프라이빗 엔드포인트를 만듭니다.

  6. 고급 탭을 선택하거나 다음: 고급을 선택합니다.

  7. 고급 창에서 다음 옵션을 구성합니다.

    • Microsoft Entra 인증 또는 액세스 키 인증을 선택합니다. Microsoft Entra 인증 은 기본적으로 사용하도록 설정되어 있습니다.
    • TLS가 아닌 포트를 사용하도록 설정할 지 여부를 선택합니다.
    • 프리미엄 캐시의 경우 가용성 영역을 구성하거나 사용하지 않도록 설정할 수 있습니다. 캐시를 만든 후에는 가용성 영역을 비활성화할 수 없습니다. 표준 캐시의 경우 가용성 영역이 자동으로 할당됩니다. 가용성 영역은 기본 SKU에 사용할 수 없습니다.
    • 프리미엄 캐시의 경우 복제본 수, 클러스터링분할된 데이터베이스 수, 시스템 할당 관리 ID데이터 지속성에 대한 설정을 구성합니다.

    다음 이미지는 표준 SKU에 대한 고급 탭을 보여 줍니다.

    표준 SKU 캐시의 고급 창을 보여 주는 스크린샷

    중요합니다

    가능한 경우 관리 ID와 함께 Microsoft Entra ID를 사용하여 캐시에 대한 요청에 권한을 부여합니다. Microsoft Entra ID 및 관리 ID를 사용한 권한 부여는 더 나은 보안을 제공하며 공유 액세스 키 권한 부여보다 사용하기 쉽습니다. 캐시에서 관리 ID를 사용하는 방법에 대한 자세한 내용은 Microsoft Entra ID를 사용한 캐시 인증에 대해 설명합니다.

  8. 필요에 따라 태그 탭을 선택하거나 다음: 태그를 선택하고 태그 이름과 값을 입력하여 캐시 리소스를 분류합니다.

  9. 검토 + 만들기를 선택하고 유효성 검사가 통과되면 만들기를 선택합니다.

새 캐시 배포에는 몇 분 정도 걸립니다. 포털 Azure Cache for Redis 페이지에서 배포 진행률을 모니터링할 수 있습니다. 캐시 상태가실행 중으로 표시되면 캐시를 사용할 준비가 된 것입니다.

redis-py 라이브러리 설치

Redis-py 는 Redis에 대한 Python 인터페이스입니다. Python 패키지 도구 pip를 사용하여 명령 프롬프트에서 redis-py 패키지를 설치합니다.

다음 예제에서는 Python 3용 pip3을 사용하여 관리자 명령 프롬프트에서 Windows 11에 redis-py를 설치하는 방법을 소개합니다.

Azure Cache for Redis에 대한 redis-py 인터페이스 설치를 보여 주는 터미널 스크린샷.

캐시에 액세스하기 위한 Python 스크립트 만들기

Microsoft Entra ID 또는 액세스 키를 사용하여 Azure Managed Redis 인스턴스에 연결하는 Python 스크립트를 만듭니다. Microsoft Entra ID 사용을 권장합니다.

캐시에서 Microsoft Entra ID 인증 사용

Azure Managed Redis 캐시에는 기본적으로 Microsoft Entra Authentication이 사용하도록 설정되어 있습니다.

  1. Azure Portal에서 Microsoft Entra 토큰 기반 인증을 사용하려는 캐시를 선택합니다.

  2. 리소스 메뉴에서 인증을 선택합니다.

  3. 멤버 선택을 선택하고 유효한 사용자의 이름을 입력합니다. 입력한 사용자에게는 저장을 선택하면 기본적으로 데이터 소유자 액세스 정책이 자동으로 할당됩니다. 관리 ID 또는 서비스 주체를 입력하여 캐시 인스턴스에 연결할 수도 있습니다.

    리소스 메뉴에서 선택된 인증과 Microsoft Entra 인증 사용하도록 설정이 선택된 스크린샷.

Azure CLI에서 Microsoft Entra ID를 사용하는 방법에 대한 자세한 내용은 ID에 대한 참조 페이지를 참조하세요.

Microsoft 인증 라이브러리 설치

  1. MSAL(Microsoft 인증 라이브러리)을 설치합니다. 이 라이브러리를 사용하면 Microsoft ID에서 보안 토큰을 획득하여 사용자를 인증할 수 있습니다.

  2. MSAL을 사용하여 토큰 인증 지원을 제공하는 Python Azure ID 클라이언트 라이브러리를 사용할 수 있습니다. pip를 사용하여 이 라이브러리를 설치합니다.

pip install azure-identity

Microsoft Entra ID를 사용하여 Python 스크립트 만들기

  1. 새 텍스트 파일을 만들고, 다음 스크립트를 추가한 후 파일을 PythonApplication1.py로 저장합니다.

  2. <Your Host Name>을 Azure Cache for Redis 인스턴스의 값으로 바꿉니다. 호스트 이름은 <DNS name>.<region>.redis.azure.net 형식입니다.

  3. <Your Username>을 Microsoft Entra ID 사용자의 값으로 바꿉니다.

    import redis
    from azure.identity import DefaultAzureCredential
    
    scope = "https://redis.azure.com/.default"
    host = "<Your Host Name>"
    port = 10000
    user_name = "<Your Username>"
    
    
    def hello_world():
        cred = DefaultAzureCredential()
        token = cred.get_token(scope)
        r = redis.Redis(host=host,
                        port=port,
                        ssl=True,    # ssl connection is required.
                        username=user_name,
                        password=token.token,
                        decode_responses=True)
        result = r.ping()
        print("Ping returned : " + str(result))
    
        result = r.set("Message", "Hello!, The cache is working with Python!")
        print("SET Message returned : " + str(result))
    
        result = r.get("Message")
        print("GET Message returned : " + result)
    
        result = r.client_list()
        print("CLIENT LIST returned : ")
        for c in result:
            print(f"id : {c['id']}, addr : {c['addr']}")
    
    if __name__ == '__main__':
        hello_world()
    
  4. 터미널에서 Python 코드를 실행하기 전에 Microsoft Entra ID를 사용하기 위해 터미널을 권한 부여해야 합니다.

    azd auth login

  5. Python으로 PythonApplication1.py를 실행합니다. 다음 예제와 같은 결과가 표시됩니다.

    캐시 액세스를 테스트하는 Python 스크립트를 보여 주는 터미널 스크린샷.

다시 인증을 사용하여 Python 스크립트 만들기

Microsoft Entra ID 액세스 토큰의 수명은 평균 75분으로 제한되어 있습니다. 캐시에 대한 연결을 유지하려면 토큰을 새로 고쳐야 합니다. 이 예에서는 Python을 사용하여 이를 수행하는 방법을 보여 줍니다.

  1. 새 텍스트 파일을 만들고 다음 스크립트를 추가합니다. 그런 다음 파일을 PythonApplication2.py로 저장합니다.

  2. Azure Managed Redis 인스턴스의 값으로 바꿉 <Your Host Name> 습니다. 호스트 이름은 <DNS name>.<region>.redis.azure.net 형식입니다.

  3. <Your Username>을 Microsoft Entra ID 사용자의 값으로 바꿉니다.

    import time
    import logging
    import redis
    from azure.identity import DefaultAzureCredential
    
    scope = "https://redis.azure.com/.default"
    host = "<Your Host Name>"
    port = 10000
    user_name = "<Your Username>"
    
    def re_authentication():
        _LOGGER = logging.getLogger(__name__)
        cred = DefaultAzureCredential()
        token = cred.get_token(scope)
        r = redis.Redis(host=host,
                        port=port,
                        ssl=True,   # ssl connection is required.
                        username=user_name,
                        password=token.token,
                        decode_responses=True)
        max_retry = 3
        for index in range(max_retry):
            try:
                if _need_refreshing(token):
                    _LOGGER.info("Refreshing token...")
                    tmp_token = cred.get_token(scope)
                    if tmp_token:
                        token = tmp_token
                    r.execute_command("AUTH", user_name, token.token)
                result = r.ping()
                print("Ping returned : " + str(result))
    
                result = r.set("Message", "Hello!, The cache is working with Python!")
                print("SET Message returned : " + str(result))
    
                result = r.get("Message")
                print("GET Message returned : " + result)
    
                result = r.client_list()
                print("CLIENT LIST returned : ")
                for c in result:
                    print(f"id : {c['id']}, addr : {c['addr']}")
                break
            except redis.ConnectionError:
                _LOGGER.info("Connection lost. Reconnecting.")
                token = cred.get_token(scope)
                r = redis.Redis(host=host,
                                port=port,
                                ssl=True,   # ssl connection is required.
                                username=user_name,
                                password=token.token,
                                decode_responses=True)
            except Exception:
                _LOGGER.info("Unknown failures.")
                break
    
    
    def _need_refreshing(token, refresh_offset=300):
        return not token or token.expires_on - time.time() < refresh_offset
    
    if __name__ == '__main__':
        re_authentication()
    
  4. Python으로 PythonApplication2.py를 실행합니다. 다음 예제와 같은 결과가 표시됩니다.

    캐시 액세스를 테스트하는 Python 스크립트를 보여 주는 터미널 스크린샷.

    첫 번째 예와 달리 토큰이 만료되면 이 예에서는 토큰을 자동으로 새로 고칩니다.

캐시에 액세스하기 위한 Python 스크립트 만들기

Microsoft Entra ID 또는 액세스 키를 사용하여 Redis 인스턴스에 연결하는 Python 스크립트를 만듭니다. Microsoft Entra ID 사용을 권장합니다.

캐시에서 Microsoft Entra ID 인증 사용

Azure Managed Redis 캐시에는 기본적으로 Microsoft Entra Authentication이 사용하도록 설정되어 있습니다.

  1. Azure Portal에서 Microsoft Entra 토큰 기반 인증을 사용하려는 캐시를 선택합니다.

  2. 리소스 메뉴에서 인증을 선택합니다.

  3. 멤버 선택을 선택하고 유효한 사용자의 이름을 입력합니다. 입력한 사용자에게는 저장을 선택하면 기본적으로 데이터 소유자 액세스 정책이 자동으로 할당됩니다. 관리 ID 또는 서비스 주체를 입력하여 캐시 인스턴스에 연결할 수도 있습니다.

    리소스 메뉴에서 선택된 인증과 Microsoft Entra 인증 사용하도록 설정이 선택된 스크린샷.

Azure CLI에서 Microsoft Entra ID를 사용하는 방법에 대한 자세한 내용은 ID에 대한 참조 페이지를 참조하세요.

Microsoft 인증 라이브러리 설치

  1. MSAL(Microsoft 인증 라이브러리)을 설치합니다. 이 라이브러리를 사용하면 Microsoft ID에서 보안 토큰을 획득하여 사용자를 인증할 수 있습니다.

  2. MSAL을 사용하여 토큰 인증 지원을 제공하는 Python Azure ID 클라이언트 라이브러리를 사용할 수 있습니다. pip를 사용하여 이 라이브러리를 설치합니다.

pip install azure-identity

Microsoft Entra ID를 사용하여 Python 스크립트 만들기

  1. 새 텍스트 파일을 만들고, 다음 스크립트를 추가한 후 파일을 PythonApplication1.py로 저장합니다.

  2. <Your Host Name>을 Azure Cache for Redis 인스턴스의 값으로 바꿉니다. 호스트 이름은 <DNS name>.redis.cache.windows.net 형식입니다.

  3. <Your Username>을 Microsoft Entra ID 사용자의 값으로 바꿉니다.

    import redis
    from azure.identity import DefaultAzureCredential
    
    scope = "https://redis.azure.com/.default"
    host = "<Your Host Name>"
    port = 6380
    user_name = "<Your Username>"
    
    
    def hello_world():
        cred = DefaultAzureCredential()
        token = cred.get_token(scope)
        r = redis.Redis(host=host,
                        port=port,
                        ssl=True,    # ssl connection is required.
                        username=user_name,
                        password=token.token,
                        decode_responses=True)
        result = r.ping()
        print("Ping returned : " + str(result))
    
        result = r.set("Message", "Hello!, The cache is working with Python!")
        print("SET Message returned : " + str(result))
    
        result = r.get("Message")
        print("GET Message returned : " + result)
    
        result = r.client_list()
        print("CLIENT LIST returned : ")
        for c in result:
            print(f"id : {c['id']}, addr : {c['addr']}")
    
    if __name__ == '__main__':
        hello_world()
    
  4. 터미널에서 Python 코드를 실행하기 전에 Microsoft Entra ID를 사용하기 위해 터미널을 권한 부여해야 합니다.

    azd auth login

  5. Python으로 PythonApplication1.py를 실행합니다. 다음 예제와 같은 결과가 표시됩니다.

    캐시 액세스를 테스트하는 Python 스크립트를 보여 주는 터미널 스크린샷.

다시 인증을 사용하여 Python 스크립트 만들기

Microsoft Entra ID 액세스 토큰의 수명은 평균 75분으로 제한되어 있습니다. 캐시에 대한 연결을 유지하려면 토큰을 새로 고쳐야 합니다. 이 예에서는 Python을 사용하여 이를 수행하는 방법을 보여 줍니다.

  1. 새 텍스트 파일을 만들고 다음 스크립트를 추가합니다. 그런 다음 파일을 PythonApplication2.py로 저장합니다.

  2. <Your Host Name>을 Azure Cache for Redis 인스턴스의 값으로 바꿉니다. 호스트 이름은 <DNS name>.redis.cache.windows.net 형식입니다.

  3. <Your Username>을 Microsoft Entra ID 사용자의 값으로 바꿉니다.

    import time
    import logging
    import redis
    from azure.identity import DefaultAzureCredential
    
    scope = "https://redis.azure.com/.default"
    host = "<Your Host Name>"
    port = 6380
    user_name = "<Your Username>"
    
    def re_authentication():
        _LOGGER = logging.getLogger(__name__)
        cred = DefaultAzureCredential()
        token = cred.get_token(scope)
        r = redis.Redis(host=host,
                        port=port,
                        ssl=True,   # ssl connection is required.
                        username=user_name,
                        password=token.token,
                        decode_responses=True)
        max_retry = 3
        for index in range(max_retry):
            try:
                if _need_refreshing(token):
                    _LOGGER.info("Refreshing token...")
                    tmp_token = cred.get_token(scope)
                    if tmp_token:
                        token = tmp_token
                    r.execute_command("AUTH", user_name, token.token)
                result = r.ping()
                print("Ping returned : " + str(result))
    
                result = r.set("Message", "Hello!, The cache is working with Python!")
                print("SET Message returned : " + str(result))
    
                result = r.get("Message")
                print("GET Message returned : " + result)
    
                result = r.client_list()
                print("CLIENT LIST returned : ")
                for c in result:
                    print(f"id : {c['id']}, addr : {c['addr']}")
                break
            except redis.ConnectionError:
                _LOGGER.info("Connection lost. Reconnecting.")
                token = cred.get_token(scope)
                r = redis.Redis(host=host,
                                port=port,
                                ssl=True,   # ssl connection is required.
                                username=user_name,
                                password=token.token,
                                decode_responses=True)
            except Exception:
                _LOGGER.info("Unknown failures.")
                break
    
    
    def _need_refreshing(token, refresh_offset=300):
        return not token or token.expires_on - time.time() < refresh_offset
    
    if __name__ == '__main__':
        re_authentication()
    
  4. Python으로 PythonApplication2.py를 실행합니다. 다음 예제와 같은 결과가 표시됩니다.

    캐시 액세스를 테스트하는 Python 스크립트를 보여 주는 터미널 스크린샷.

    첫 번째 예와 달리 토큰이 만료되면 이 예에서는 토큰을 자동으로 새로 고칩니다.

자원을 정리하세요

이 문서에서 만든 리소스를 계속 사용하려면 리소스 그룹을 유지합니다.

그렇지 않고 리소스 사용을 완료하는 경우 요금이 부과되지 않도록 하려면 만든 Azure 리소스 그룹을 삭제하면 됩니다.

중요합니다

리소스 그룹을 삭제하면 다시 되돌릴 수 없습니다. 리소스 그룹을 삭제하는 경우 그 안의 모든 리소스가 영구적으로 삭제됩니다. 잘못된 리소스 그룹 또는 리소스를 자동으로 삭제하지 않도록 해야 합니다. 유지하려는 리소스가 포함된 기존 리소스 그룹 내에서 리소스를 만든 경우 리소스 그룹을 삭제하는 대신 각 리소스를 개별적으로 삭제할 수 있습니다.

리소스 그룹을 삭제하려면

  1. Azure Portal에 로그인한 다음, 리소스 그룹을 선택합니다.

  2. 삭제하려는 리소스 그룹을 선택합니다.

    리소스 그룹이 많은 경우 필드 필터링... 상자를 사용하여 이 문서에 대해 만든 리소스 그룹의 이름을 입력합니다. 결과 목록에서 리소스 그룹을 선택합니다.

    작업 창에서 삭제할 리소스 그룹 목록을 보여 주는 스크린샷.

  3. 리소스 그룹 삭제를 선택합니다.

  4. 리소스 그룹 삭제를 확인하는 메시지가 표시됩니다. 리소스 그룹의 이름을 입력하여 확인한 다음, 삭제를 선택합니다.

    삭제를 확인하기 위해 리소스 이름이 필요한 양식을 보여 주는 스크린샷.

잠시 후, 리소스 그룹 및 모든 해당 리소스가 삭제됩니다.