Azure Stream Analytics 클러스터에서 관리형 프라이빗 엔드포인트 만들기 및 삭제
클러스터에서 실행되는 Azure Stream Analytics 작업을 방화벽 또는 Azure Virtual Network(VNet)로 보호되는 입력 및 출력 리소스에 연결할 수 있습니다. 먼저 Stream Analytics 클러스터에서 Azure Event Hub 또는 Azure SQL Database 같은 리소스의 관리형 프라이빗 엔드포인트를 만듭니다. 그런 다음, 입력 또는 출력에서 프라이빗 엔드포인트 연결을 승인합니다.
연결을 승인하면 Stream Analytics 클러스터에서 실행되는 모든 작업이 프라이빗 엔드포인트를 통해 리소스에 액세스할 수 있습니다. 이 문서에서는 Stream Analytics 클러스터에서 프라이빗 엔드포인트를 만들고 삭제하는 방법을 보여줍니다. 다음을 위한 프라이빗 엔드포인트를 만들 수 있습니다.
- Azure SQL Database
- Azure Cosmos DB
- Azure Blob Storage
- Azure Data Lake Storage Gen2
- Azure Event Hub
- Azure IoT Hubs
- Azure Service Bus
- Azure Synapse Analytics - 전용 SQL 풀
- Azure Data Explorer(kusto)
Stream Analytics 클러스터에 관리형 프라이빗 엔드포인트 만들기
이 문서에서는 Stream Analytics 클러스터에 프라이빗 엔드포인트를 만드는 방법을 보여줍니다.
Azure Portal에서 해당하는 Stream Analytics 클러스터를 찾아서 선택합니다.
설정에서 관리형 프라이빗 엔드포인트를 선택합니다.
새로 만들기를 선택하고 다음 정보를 입력하여 프라이빗 엔드포인트를 통해 안전하게 액세스하려는 리소스를 선택합니다.
설정 값 속성 프라이빗 엔드포인트의 이름을 입력합니다. 이 이름을 사용하는 경우 고유한 이름을 만듭니다. 연결 방법 내 디렉터리의 Azure 리소스에 연결을 선택합니다.
프라이빗 엔드포인트를 사용하여 안전하게 연결할 리소스 중 하나를 선택하거나, 다른 사람이 공유한 리소스 ID 또는 별칭을 사용하여 다른 사람의 리소스에 연결할 수 있습니다.Subscription 구독을 선택합니다. 리소스 유형 리소스에 매핑되는 리소스 종류를 선택합니다. 리소스 프라이빗 엔드포인트를 사용하여 연결하려는 리소스를 선택합니다. 대상 하위 리소스 프라이빗 엔드포인트가 액세스할 수 있는 위에서 선택한 리소스의 하위 리소스 종류입니다. 대상 리소스에서 연결을 승인합니다. 예를 들어 이전 단계에서 Azure SQL Database 인스턴스에 대한 프라이빗 엔드포인트를 만든 경우 이 SQL Database 인스턴스로 이동하여 승인해야 하는 보류 중인 연결을 확인해야 합니다. 연결 요청이 표시되는 데 몇 분 정도 걸릴 수 있습니다.
Stream Analytics 클러스터로 돌아가면 몇 분 이내에 상태가 고객 승인 보류 중에서 DNS 설정 보류 중으로 변경되었다가 다시 설치 완료로 변경되는 것을 확인할 수 있습니다.
Stream Analytics 클러스터에서 관리형 프라이빗 엔드포인트 삭제
Azure Portal에서 해당하는 Stream Analytics 클러스터를 찾아서 선택합니다.
설정에서 관리형 프라이빗 엔드포인트를 선택합니다.
삭제하려는 프라이빗 엔드포인트를 선택하고 삭제를 선택합니다.
제한 사항
관리형 프라이빗 엔드포인트를 Azure Synapse 분석(전용 SQL 풀)으로 구성하는 경우 수동으로 SQL Database 설정 제공 모드를 사용하여 Synapse SQL 출력을 작업에 추가해야 합니다. 서버 이름 필드에 {WorkspaceName}.sql.azuresynapse.net과 같은 전체 전용 Synapse SQL 풀 URL을 제공합니다.
다음 단계
Azure Stream Analytics 클러스터에서 프라이빗 엔드포인트를 관리하는 방법을 알아보았습니다. 다음으로 클러스터를 스케일링하고 클러스터에서 작업을 실행하는 방법을 알아볼 수 있습니다.