가상 네트워크에 전용 Azure 서비스 배포

가상 네트워크에 전용 Azure 서비스를 배포하는 경우 개인 IP 주소를 통해 개인적으로 서비스 리소스와 통신할 수 있습니다.

가상 네트워크에 배포된 서비스

가상 네트워크 내에 서비스를 배포하면 다음과 같은 기능이 제공됩니다.

  • 가상 네트워크 내의 리소스는 개인 IP 주소를 통해 개인적으로 서로 통신할 수 있습니다. 가상 네트워크의 가상 머신에서 실행 중인 SQL Server와 HDInsight 간에 데이터를 전송하는 예제입니다.
  • 온-프레미스 리소스는 사이트 간 VPN(VPN Gateway) 또는 ExpressRoute를 통해 개인 IP 주소를 사용하여 가상 네트워크의 리소스에 액세스할 수 있습니다.
  • 가상 네트워크를 피어링하여 가상 네트워크의 리소스가 개인 IP 주소로 서로 간에 통신하도록 할 수 있습니다.
  • 가상 네트워크의 서비스 인스턴스는 일반적으로 Azure 서비스를 통해 완전히 관리됩니다. 여기에는 리소스의 상태 모니터링 및 로드에 따른 크기 조정이 포함됩니다.
  • 서비스 인스턴스는 가상 네트워크의 서브넷에 배포됩니다. 서브넷에 대한 인바운드 및 아웃바운드 네트워크 액세스는 서비스에서 제공하는 지침에 따라 네트워크 보안 그룹을 통해 열어야 합니다.
  • 또한 특정 서비스는 배포되는 서브넷에 제한을 적용하여 정책 애플리케이션을 제한하고 동일한 서브넷 내에서 VM 및 서비스 리소스를 라우팅 또는 결합합니다. 시간이 지남에 따라 변경될 수 있으므로 특정 제한 사항에 대해서는 각 서비스에 문의하세요. 이러한 서비스의 예로는 Azure NetApp Files, 전용 HSM, Azure Container Instances, App Service가 있습니다.
  • 경우에 따라 서비스에서는 서브넷이 특정 서비스를 호스트할 수 있다는 명시적 식별자로써 위임된 서브넷을 요구할 수 있습니다. 위임하면 서비스는 위임된 서브넷에서 서비스별 리소스를 만들 수 있는 명시적 권한을 부여합니다.
  • 위임된 서브넷이 있는 가상 네트워크에서 REST API 응답의 예를 참조하세요. 위임된 서브넷 모델을 사용하는 포괄적인 서비스 목록은 사용 가능한 위임 API를 통해 얻을 수 있습니다.

가상 네트워크에 배포할 수 있는 서비스

범주 서비스 전용1 서브넷
컴퓨팅 가상 머신: Linux 또는 Windows
가상 머신 확장 집합
클라우드 서비스: Virtual Network(클래식)만 해당
Azure Batch

아니요
아니요
아니요2
네트워크 Application Gateway - WAF
VPN Gateway
Azure Firewall
Azure Bastion
네트워크 가상 어플라이언스



Yes
데이터 RedisCache
Azure SQL Managed Instance


분석 Azure HDInsight
Azure Databricks
아니요2
아니요2
ID Azure Active Directory Domain Services
컨테이너 AKS(Azure Kubernetes Service)
ACI(Azure Container Instance)
Azure Virtual Network CNI 플러그 인을 사용하는 Azure Container Service 엔진
Azure Functions
아니요2

아니요
API Management
Web Apps
App Service Environment
Azure Logic Apps



호스트형 Azure 전용 HSM
Azure NetApp Files

Yes
Azure Spring Apps Azure 가상 네트워크에 배포(VNet 삽입)

가상 데스크톱 인프라 Azure Lab Services

1 '전용'은 서비스 관련 리소스만 이 서브넷에 배포할 수 있으며 고객 VM/VMSS와 함께 결합할 수 없음을 의미합니다.
2 이러한 서비스를 전용 서브넷에 두는 것이 모범 사례로 권장되지만 서비스에 적용되는 필수 요구 사항은 아닙니다.