공용 네트워크에서 Azure Spring Apps의 애플리케이션을 인터넷에 노출
참고 항목
기본, 표준 및 엔터프라이즈 계획은 2025년 3월 중순부터 사용되지 않으며 3년의 은퇴 기간이 있습니다. Azure Container Apps로 전환하는 것이 좋습니다. 자세한 내용은 Azure Spring Apps 사용 중지 공지 사항을 참조하세요.
표준 소비 및 전용 계획은 2024년 9월 30일부터 사용되지 않으며 6개월 후에 완전히 종료됩니다. Azure Container Apps로 전환하는 것이 좋습니다. 자세한 내용은 Azure Spring Apps 표준 사용량 및 전용 계획을 Azure Container Apps로 마이그레이션을 참조 하세요.
이 문서에서는 공용 네트워크에서 Azure Spring Apps의 애플리케이션을 인터넷에 노출하는 방법을 설명합니다.
Application Gateway를 통해 TLS 종료 또는 엔드투엔드 TLS를 사용하여 애플리케이션을 인터넷에 노출할 수 있습니다. 이러한 접근 방식은 Application Gateway에서 TLS 종료를 사용하여 인터넷에 애플리케이션 노출 및 가상 네트워크에서 엔드투엔드 TLS를 사용하여 애플리케이션 노출에 설명되어 있습니다. 이러한 접근 방식은 잘 작동하지만 Application Gateway에는 복잡한 설정과 추가 비용이 포함될 수 있습니다.
고급 작업에 Application Gateway를 사용하지 않으려면 Azure CLI를 사용하여 Azure Portal 또는 명령을 한 번 클릭하여 애플리케이션을 인터넷에 노출할 수 있습니다. 유일한 추가 비용은 노출하려는 앱 수에 관계없이 하나의 Azure Spring Apps 서비스 인스턴스에 대한 표준 공용 IP입니다.
필수 조건
- 가상 네트워크에 배포된 Azure Spring Apps 서비스 인스턴스와 그 안에 생성된 앱. 자세한 내용은 가상 네트워크에 Azure Spring Apps 배포를 참조하세요.
가상 네트워크 삽입 인스턴스에서 애플리케이션에 대한 공용 FQDN(정규화된 도메인 이름) 할당
다음 단계를 사용하여 애플리케이션에 대한 공용 FQDN을 할당합니다.
가상 네트워크에 배포된 Azure Spring Apps 서비스 인스턴스를 선택한 다음, 왼쪽 메뉴에서 앱 탭을 엽니다.
애플리케이션을 선택하여 개요 페이지를 표시합니다.
공용 엔드포인트 할당을 선택하여 공용 FQDN을 애플리케이션에 할당합니다. FQDN을 할당하는 데 몇 분 정도 걸릴 수 있습니다.
이제 할당된 공용 FQDN(레이블이 지정된 URL)을 사용할 수 있습니다. 공용 네트워크 내에서만 액세스할 수 있습니다.
공용 URL을 사용하여 가상 네트워크 내부와 외부 모두에서 애플리케이션에 액세스
공용 URL을 사용하여 가상 네트워크 내부와 외부 모두에서 애플리케이션에 액세스할 수 있습니다. 프라이빗 네트워크에서 애플리케이션 액세스의 단계에 따라 엔드포인트 할당을 비활성화 상태로 유지하면서 프라이빗 DNS 영역의 서비스 런타임 서브넷 개인 IP 주소에 도메인 .private.azuremicroservices.io
를 바인딩합니다. 그런 다음, 가상 네트워크 내부와 외부 모두에서 공용 URL을 사용하여 앱에 액세스할 수 있습니다.
공용 엔드포인트에 대한 트래픽 보호
공용 엔드포인트를 노출할 때 애플리케이션의 보안을 보장하려면 네트워크 보안 그룹을 사용하여 서비스에 대한 네트워크 트래픽을 필터링하여 엔드포인트를 보호합니다. 자세한 내용은 자습서: Azure Portal을 사용하여 네트워크 보안 그룹으로 네트워크 트래픽 필터링을 참조하세요. 네트워크 보안 그룹에는 여러 종류의 Azure 리소스에서 오는 인바운드 트래픽 또는 이러한 리소스로 나가는 아웃바운드 네트워크 트래픽을 허용하거나 거부하는 보안 규칙이 포함됩니다. 규칙마다 원본 및 대상, 포트, 프로토콜을 지정할 수 있습니다.
참고 항목
공용 FQDN을 할당한 후 인터넷에서 가상 네트워크 삽입 인스턴스의 애플리케이션에 액세스할 수 없는 경우 먼저 네트워크 보안 그룹을 확인하여 이러한 인바운드 트래픽을 허용했는지 확인합니다.