요약

완료됨

Contoso의 IT 관리자는 회사 및 고객 데이터가 인터넷에 노출되는 것을 우려했습니다. Private Link가 Azure 리소스에 대한 비공개 액세스 활성화에 있어 적합한 선택인지 여부를 평가해야 했습니다.

이 모듈에서는 Private Link가 프라이빗 엔드포인트와 함께 비공개 액세스를 어떻게 활성화하는지 학습했습니다. 프라이빗 엔드포인트는 Azure 가상 네트워크의 서브넷으로부터 IP 주소를 가져와 Azure 리소스로 매핑하는 것을 학습했습니다. 이제 가상 네트워크 및 모든 피어링된 네트워크와 Azure 리소스 사이의 비공개 연결이 가능합니다. 모든 트래픽은 공용 인터넷이 아닌 비공개 Microsoft Azure 백본 네트워크를 사용합니다.

또한 Private Link 서비스를 통해 사용자 지정 Azure 서비스에 대한 비공개 액세스가 어떻게 활성화되는지 학습했습니다. 사용자 지정 서비스가 표준 Load Balancer에서 실행되는 한 서비스에서 Private Link를 활성화할 수 있습니다. 서비스의 사용자는 이제 자체 가상 네트워크의 프라이빗 엔드포인트를 통해 비공개로 서비스에 액세스할 수 있습니다.

예, Private Lunk를 사용하지 않고 Azure 서비스에 대한 보안 액세스를 생성할 수 있습니다. 이러한 액세스에는 방화벽, 게이트웨이, 네트워크 보안 그룹, 액세스 제어 등이 포함된 더욱 복잡한 네트워크 아키텍처가 필요합니다. 이 모든 도구를 마련하더라도 Azure 리소스는 여전히 인터넷에 공용 IP 주소를 노출합니다.

Private Link를 사용하면 액세스하고자 하는 Azure 리소스에 매핑하는 프라이빗 엔드포인트 프로비저닝만 필요합니다. 나머지는 Private Link가 대신합니다. 직원 및 고객 모두에게 Azure 서비스에 대한 비공개 보안 액세스를 제공하는 방법으로 이 제품을 IT 관리 팀에 추천합니다.

자세한 정보

Private Link에 대한 자세한 정보가 담긴 링크입니다.