다음을 통해 공유


Windows Azure 팩: 웹 사이트 설치 전 단계

 

적용 대상: Windows Azure Pack

이 장의 단계는 Windows Azure Pack: 사용됩니다. 각 섹션을 주의해서 읽고 필요에 따라 작업을 수행해야 합니다. 다음과 같은 섹션이 있습니다.

도메인 및 비도메인 고려 사항

웹 사이트 역할에 대한 서버 만들기

VHD 또는 서버를 준비하기 위한 조언

Windows Azure Pack 웹 사이트 런타임 데이터베이스를 보관할 SQL Server 준비

테넌트용으로 SQL Server 및 MySQL 애플리케이션 데이터베이스 프로비전

웹 사이트 역할 방화벽 구성

인터넷에서의 인바운드 액세스를 위해 프런트 엔드, 게시자, 웹 작업자, 관리 서버 및 미리 구성되지 않은 파일 서버(선택 사항) 역할 구성

Windows Azure Pack: 웹 사이트 구성

원격 액세스에 대한 사용자 계정 컨트롤 수정

웹 사이트 클라우드에 대한 DNS 매핑 구성

도메인 및 비도메인 고려 사항

Windows Azure 팩: 웹 사이트는 도메인에 가입된 환경 또는 도메인에 가입되지 않은(작업 그룹) 환경에서 설치할 수 있습니다. 개발 또는 테스트 시나리오에 작업 그룹 환경이 적합할 수도 있지만, 다음과 같은 이유로 도메인에 가입된 환경을 사용하는 것이 좋습니다.

  • 사용자가 NTLM 또는 NTLM v2보다 훨씬 더 안전한 Kerberos를 인증 핸드셰이크에 활용할 수 있음

  • 간소화된 사용자 및 자격 증명 관리

  • 그룹 정책을 통한 향상된 관리

웹 사이트 역할에 대한 서버 만들기

웹 사이트 클라우드를 설치하기 전에 웹 사이트 역할당 하나의 Windows Server 2012 R2 서버를 준비합니다. 서버는 실제 서버 또는 가상 컴퓨터일 수 있습니다. 나중에 고가용성을 위해 역할당 둘 이상의 서버를 추가해야 합니다. 유지 관리가 쉽도록 아래와 같이 설명적인 컴퓨터 이름을 사용합니다. 여기서 제안하는 명명 규칙은 각 이름의 "x"를 "1"로 바꾸고(필요에 따라 0으로 채움), 역할에 서버 인스턴스를 추가할 때마다 해당 숫자를 증분시키는 것입니다.

  • SitesCNx - 웹 사이트 클라우드 컨트롤러

  • SitesMNx - 웹 사이트 클라우드 관리 서버

  • SitesFEx - 웹 사이트 클라우드 프런트 엔드

  • SitesPBx - 웹 사이트 클라우드 게시자

  • SitesWWSx - 웹 사이트 클라우드 공유 웹 작업자

  • SitesWWRx – 웹 사이트 클라우드 예약된 웹 작업자

  • SitesFSx – 웹 사이트 클라우드 파일 서버

VHD 또는 서버를 준비하기 위한 조언

  • Windows Server 2012를 새로 설치하십시오(Windows Server 2012 R2 권장).

  • 웹 사이트 역할을 같은 장소에 배치하지 마십시오. 각 웹 사이트 역할에 해당 VM 또는 서버가 있어야 합니다.

  • 관리 또는 테넌트 포털이나 API 서버와 함께 웹 사이트 역할을 배치하지 마십시오. 예를 들어 웹 사이트 클라우드 컨트롤러와 관리 API 역할은 별도 컴퓨터에 있어야 합니다.

  • 앞에서 설명한 것처럼 도메인에 가입된 서버를 사용하는 것이 좋습니다.

  • VM을 사용하는 경우 다음 시점에 각 역할에 대한 스냅샷을 만드는 것이 좋습니다.

    • 설치 전

    • 설치 후

    • 구성 후

참고

NetBIOS 오류와 자동 이름 잘림을 방지하려면 선택한 컴퓨터 이름이 15자를 넘지 않도록 하십시오.

Windows Azure Pack 웹 사이트 런타임 데이터베이스를 보관할 SQL Server 준비

웹 사이트 런타임 데이터베이스에 대해 SQL Server 데이터베이스를 준비합니다. 모범 사례로, 웹 사이트 런타임 데이터베이스를 비롯한 모든 SQL Server 역할의 일부인 서비스 관리 API 데이터베이스는 별도 컴퓨터에 있어야 합니다.

  • 테스트, 개발 또는 "개념 증거" 목적으로 SQL Express 2012 SP1 이상을 사용할 수 있습니다. 다운로드 정보는 SQL Server 2012 Express SP1 다운로드를 참조하십시오.

  • 프로덕션 용도로 사용하는 경우 SQL 2012 SP1 이상의 전체 버전을 사용해야 합니다. SQL Server 설치에 대한 자세한 내용은 SQL Server 2012 설치를 참조하십시오.

  • 혼합 모드 인증을 사용하도록 설정해야 합니다.

  • 모든 웹 사이트 역할에서 웹 사이트 런타임 SQL Server에 액세스할 수 있어야 합니다.

  • 모든 SQL Server 역할에 대해 기본 인스턴스나 명명된 인스턴스를 사용할 수 있습니다. 그러나 명명된 인스턴스를 사용하는 경우 수동으로 SQL Browser 서비스를 시작하고 포트 1434를 열어야 합니다.

자세한 내용은 Using SQL Server or MySQL with Windows Azure Pack항목을 참조하세요.

테넌트용으로 SQL Server 및 MySQL 애플리케이션 데이터베이스 프로비전

사용자 환경에서 테넌트 SQL Server 및/또는 MySQL 데이터베이스 애플리케이션을 지원해야 할 수도 있습니다. 이 경우 테넌트 애플리케이션 데이터베이스에 전용으로 사용할 별도 SQL Server 및 MySQL 인스턴스를 설치하고 구성해야 합니다.

SQL Server 테넌트 애플리케이션 데이터베이스 서버 요구 사항:

  • 혼합 모드 인증을 사용하도록 설정해야 합니다.

  • 웹 작업자 및 게시자 역할에서 SQL Server에 액세스할 수 있어야 합니다.

  • 관리 및 테넌트 API 역할에서 SQL Server에 액세스할 수 있어야 합니다.

MySQL 테넌트 애플리케이션 데이터베이스 서버 요구 사항:

  • MySQL 명령줄 인터페이스를 통해 루트 사용자가 암호를 사용하여 원격으로 액세스할 수 있도록 해야 합니다. 구문 예:

    GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'password' WITH GRANT OPTION;
    FLUSH PRIVILEGES;
    

    MySQL 명령줄 인터페이스에 대한 자세한 내용은 MySQL 설명서를 참조하십시오.

  • 웹 작업자 및 게시자 역할에서 MySQL Server에 액세스할 수 있어야 합니다.

  • 관리 및 테넌트 API 역할에서 MySQL Server에 액세스할 수 있어야 합니다.

  • IPv6 지원을 위해 MySQL 버전 5.5.30 이상을 사용합니다.

자세한 내용은 Configure SQL Server and MySQL Application databases for tenant use항목을 참조하세요. 프로덕션 사용을 위한 SQL Server 확장에 대한 자세한 내용은 Configuring SQL Server for High Availability을 참조하세요.

웹 사이트 역할 방화벽 구성

전적으로 인트라넷 환경에서 Windows Azure Pack: 웹 사이트를 구현하는 경우 공용 인터넷 액세스가 필요하지 않습니다. 인터넷 액세스가 필요한 경우에도 잘 계획된 네트워크 토폴로지를 통해 웹 사이트 역할이 인터넷에 직접 노출되지 않도록 할 수 있습니다.

서버에 웹 사이트 역할을 추가하기 전에 서버의 방화벽 설정을 구성해야 합니다. 다음 목록에서는 각 웹 사이트 역할에 대한 인터넷 액세스 요구 사항을 요약합니다.

  • 관리 서버 - 공용 인터넷 액세스가 필요하지 않습니다.

  • 파일 서버 - 인터넷 액세스가 필요하지 않으며 인터넷에서 액세스할 수 없어야 합니다.

  • 웹 사이트 컨트롤러 - 아웃바운드 HTTP 액세스가 필요하지만 인바운드 HTTP 액세스는 필요하지 않습니다. 웹 사이트 역할 설치에 대한 소프트웨어 종속성을 다운로드할 수 있도록 컨트롤러에 아웃바운드 액세스가 필요합니다.

  • 웹 작업자 - 인터넷 액세스가 필요하지 않지만, 웹 응용 프로그램이 외부 웹 서비스를 사용하는 경우 아웃바운드 액세스가 필요할 수도 있습니다.

  • 프런트 엔드 서버에서 웹 사이트에 대한 클라이언트 요청을 수락하기 위해 직접적인 인바운드 네트워크 액세스가 필요한지 여부는 네트워크 토폴로지에 따라 달라집니다.

  • 게시자가 FTP 및 WebDeploy 요청을 수락하기 위해 직접적인 인바운드 액세스가 필요한지 여부는 네트워크 토폴로지에 따라 달라집니다.

프런트 엔드 및 게시자 역할의 경우 업스트림 부하 분산 디바이스 또는 공용 및 개인 주소 간의 네트워크 주소 변환을 처리하는 업스트림 NAT 디바이스가 있으면 직접적인 인터넷 액세스를 방지할 수 있습니다.

인터넷에서의 인바운드 액세스를 위해 프런트 엔드, 게시자, 웹 작업자, 관리 서버 및 미리 구성되지 않은 파일 서버(선택 사항) 역할 구성

프런트 엔드, 게시자, 웹 작업자 및 관리 서버 역할을 수행할 서버에서 다음 서비스에 대한 인바운드 액세스를 허용합니다. 또한 미리 구성되지 않은 파일 서버 옵션을 사용하는 경우 파일 서버 역할에 이러한 설정을 적용해야 합니다.

  • 파일 및 프린터 공유(SMB-In)

  • Windows Management Instrumentation(WMI-In)

인바운드 액세스를 구성하기 위해 다음과 같은 netsh 명령을 사용할 수 있습니다.

netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes

참고

공개 프로필을 사용하여 Windows 방화벽에서 프런트 엔드 및 게시자 역할에 대한 네트워크 어댑터를 구성해야 합니다.

Windows Azure Pack: 웹 사이트 구성

인터넷에 대한 아웃바운드 액세스를 위해 프록시 주소를 사용하는 경우 먼저 웹 사이트가 프록시 주소를 사용할 수 있도록 설정해야 Windows Azure Pack: 사용됩니다.

참고

프록시 서버를 통한 웹 팜 인증은 현재 지원되지 않습니다. 이 섹션에서는 프록시 서버 뒤에 Windows Azure Pack: 웹 사이트를 설치하고 실행하기 위해 수행해야 하는 단계에 대해 설명합니다. 프록시 서버를 구성하는 방법은 설명하지 않습니다.

팜에서 인증 없이 프록시를 통해 통신할 수 있게 하려면 컨트롤러에서 관리자 권한으로 다음 PowerShell 명령을 실행합니다. ProxyAddress를 프록시 주소로 바꿉<니다.>

Import-Module WebSites

Set-WebSitesConfig Global -ProxyEnabled True -ProxyAddress <ProxyAddress>

참고

Windows Azure Pack 용 웹 사이트 서비스를 설치하는 경우 프록시를 통해 인증할 수 있는 계정을 사용하여 웹 플랫폼 설치 관리자를 실행합니다.

Microsoft 업데이트가 프록시 뒤의 Windows Azure Pack: 웹 사이트에 액세스할 수 있도록 허용

Windows Azure Pack: 웹 사이트가 프록시 뒤에 있을 때 선택적 단계로 Microsoft 업데이트를 사용하도록 설정하여 Windows Azure Pack: 사용됩니다. 이렇게 하려면 컨트롤러에서 관리자 권한으로 다음 PowerShell 명령을 실행합니다. 여기서 암호 <ProxyUserPassword>를 사용하는 사용자 <ProxyUser>는 프록시에 대해 인증할 수 있습니다.

Import-Module WebSites

New-WebSitesConfig Credential -CredentialName ProxyUserCredential -UserName <ProxyUser> -Password <ProxyUserPassword> -CredentialType SystemCredential

원격 액세스에 대한 사용자 계정 컨트롤 수정

Windows Azure Pack: 웹 사이트 역할에 사용할 각 서버에서 아래 설명된 대로 원격 연결에 대한 UAC(사용자 계정 컨트롤)를 사용하지 않도록 설정합니다. 그러면 원격 관리를 수행할 수 있습니다.

참고

로컬 UAC 구성은 변경되지 않고 그대로 유지됩니다.

  1. 관리자 권한 명령 프롬프트에서 다음 명령을 실행합니다.

    reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
    
  2. 서버를 다시 시작합니다.

웹 사이트 클라우드에 대한 DNS 매핑 구성

웹 사이트 클라우드를 설치하는 동안 웹 사이트 컨트롤러를 구성할 때 최종 사용자 웹 사이트에 사용할 기본 도메인 이름을 입력하라는 메시지가 표시됩니다.

기본적으로 웹 사이트는 기본 도메인 아래에 만들어집니다. 웹 사이트가 만들어지면 사용자는 각 웹 사이트에 사용자 지정 도메인 이름을 추가할 수 있습니다. 사용자 지정 도메인을 지원하도록 테넌트 웹 사이트를 구성할 수 있지만 Windows Azure Pack: 웹 사이트는 사용자 지정 DNS 레코드를 업데이트하지 않습니다. 모든 인터넷 연결 웹 사이트가 적절한 IP 주소 할당을 사용하여 구성되도록 하려면 아래 지침을 따르십시오.

Contoso.com 등의 지정된 도메인에 대해 다음과 같은 DNS A 레코드를 만듭니다.

호스트 이름

IP 주소

*

프런트 엔드 서버

*.scm

프런트 엔드 서버

ftp

게시 서버

게시

게시 서버

이 매핑 체계를 사용하면 사용자가 둘 다 https://www.contoso.com 에 로그온하고 https://contoso.com 사이트를 관리할 수 있습니다. 관리자용 관리 포털 및 테넌트용 관리 포털은 Windows Server용 Windows Azure Pack 배포에 설명되어 있습니다.

위 샘플 구성에서 사용자가 만든 웹 사이트는 site1.contoso.com, site2.contoso.com 등의 하위 도메인을 사용하여 생성됩니다.

사용자가 웹 배포 또는 FTP를 통해 해당 웹 사이트에 콘텐츠를 게시하는 경우 각각 publish.contoso.com 또는 ftp.contoso.com을 사용합니다. Git를 통한 콘텐츠 게시에는 *.scm.contoso.com이 사용됩니다.

참고

이 배포를 위한 특정 도메인 요구 사항은 없습니다. 기존 도메인에서 my.yourdomain.com과 같은 하위 도메인을 사용할 수 있습니다.

참고 항목

Windows Azure Pack: 네트워크 토폴로지