Azure 네트워크 어댑터를 사용하여 독립 실행형 서버 연결

Azure Bastion
Azure Virtual Network
Azure VPN Gateway
Windows Server
Azure Virtual Machines

이 참조 아키텍처는 WAV(Windows Admin Center)를 통해 배포하는 Azure 네트워크 어댑터를 사용하여 온-프레미스 독립 실행형 서버를 Microsoft Azure 가상 네트워크에 연결하는 방법을 보여 줍니다. Azure 네트워크 어댑터는 인터넷을 통해 보안 가상 연결을 만들어 온-프레미스 네트워크를 Azure로 확장합니다.

아키텍처

Windows Admin Center를 사용해 Azure 네트워크 어댑터를 배포하여 독립 실행형 서버를 Azure 가상 네트워크에 연결하도록 Azure VPN을 사용합니다. 그런 다음, VM 개인 IP 주소를 사용하여 독립 실행형 서버에서 Azure VM(가상 머신)을 관리할 수 있습니다.

Windows Admin Center 사용하여 Azure 네트워크 어댑터를 배포하여 Azure VPN을 통해 독립 실행형 서버를 회사 네트워크의 Azure 가상 네트워크, 지점 또는 다른 클라우드 공급자의 네트워크에 연결합니다. 그런 다음 독립 실행형 서버를 사용하여 모든 위치에서 개인 IP 주소를 통해 Azure VM을 관리할 수 있습니다.

이러한 아키텍처의 Visio 파일을 다운로드합니다.

워크플로

아키텍처는 다음으로 구성됩니다.

  • 온-프레미스 네트워크. 이 구성 요소는 조직의 LAN(프라이빗 로컬 영역 네트워크)입니다.
  • 지점. 이 구성 요소는 회사 WAN(광역 네트워크)을 통해 연결하는 원격 지점의 프라이빗 LAN입니다.
  • 기타 클라우드 공급자. 이 구성 요소는 클라우드 공급자가 제공하는 프라이빗 가상 네트워크입니다. VPN(가상 사설망)을 통해 연결됩니다.
  • Windows Admin Center가 설치된 Windows Server. Azure 네트워크 어댑터를 배포하는 데 사용하는 서버입니다.
  • Windows Server(독립 실행형). Azure 네트워크 어댑터가 설치된 서버입니다. 이 서버는 지점 네트워크 또는 다른 클라우드 공급자의 네트워크에 있을 수 있습니다.
  • Azure VNet(Virtual Network). Azure 내의 동일한 가상 네트워크에 있는 Azure VPN Gateway 대한 가상 서버 및 기타 서비스 및 구성 요소입니다.
  • Azure VPN Gateway VPN 어플라이언스 또는 Azure 네트워크 어댑터를 통해 가상 네트워크를 온-프레미스 네트워크 또는 독립 실행형 서버에 연결할 수 있는 VPN Gateway 서비스입니다. 자세한 내용은 온-프레미스 네트워크를 Microsoft Azure virtual network에 연결을 참조하세요. VPN 게이트웨이에 사용할 수 있는 몇 가지 가격 책정 계층 또는 SKU(Stock Keeping Unit)가 있습니다. 각 SKU는 워크로드 유형, 처리량, 기능 및 SLA(서비스 수준 계약)에 따라 다양한 요구 사항을 지원합니다. VPN 게이트웨이에는 다음 구성 요소가 포함됩니다.
    • 가상 네트워크 게이트웨이(활성). 이 Azure 리소스는 가상 네트워크에 대한 가상 VPN 어플라이언스를 제공하며 온-프레미스 네트워크와 가상 네트워크 간 트래픽을 앞뒤로 라우팅합니다.
    • 가상 네트워크 게이트웨이(수동). 이 Azure 리소스는 가상 네트워크에 대한 가상 VPN 어플라이언스 및 활성 Azure VPN Gateway 대기 인스턴스를 제공합니다. 자세한 내용은 Azure VPN Gateway 중복도를 참조하세요.
    • 게이트웨이 서브넷. 가상 네트워크 게이트웨이는 자체 서브넷에 존재합니다. 자체 서브넷은 다음 권장 사항 섹션 세부 사항에서 자세히 설명하는 다양한 요구 사항에 따라 달라집니다.
    • 연결. 연결에는 연결 유형을 지정하는 속성이 있습니다. 이러한 속성에는 IPsec(인터넷 프로토콜 보안) 및 트래픽을 암호화하기 위해 온-프레미스 VPN 어플라이언스와 공유되는 키가 포함됩니다.
  • 클라우드 애플리케이션. 이 구성 요소는 Azure에서 호스트되는 애플리케이션입니다. Azure 부하 분산 장치를 통해 연결하는 여러 서브넷이 있는 많은 계층을 포함할 수 있습니다. 애플리케이션 인프라에 대한 자세한 내용은 Windows VM 워크로드 실행Linux VM 워크로드 실행을 참조하세요.
  • 내부 부하 분산 장치. VPN 게이트웨이의 네트워크 트래픽은 애플리케이션의 프로덕션 서브넷에 있는 내부 부하 분산 장치를 통해 클라우드 애플리케이션으로 라우팅됩니다.
  • Azure Bastion Azure bastion을 통해 WM을 인터넷에 직접적으로 노출하지 않고 Azure 가상 네트워크의 VM에 로그인할 수 있습니다. SSH(Secure Shell) 또는 RDP(원격 데스크톱 프로토콜)를 사용합니다. VPN 연결이 끊긴 경우에도 Azure Bastion을 사용하여 Azure 가상 네트워크의 VM을 관리할 수 있습니다. 그러나 Azure Bastion을 통한 온-프레미스 서버 관리는 지원되지 않습니다.

구성 요소

  • Virtual Network. Azure Virtual Network(VNet)는 Azure의 프라이빗 네트워크의 기본 구성 요소입니다. VNet을 사용하면 Azure VM(Virtual Machines)과 같은 다양한 형식의 Azure 리소스가 서로, 인터넷 및 특정 온-프레미스 네트워크와 안전하게 통신할 수 있습니다.

  • Azure Bastion. Azure Bastion은 공용 IP 주소를 통한 노출 없이 VM(가상 머신)에 대한 보다 안전하고 원활한 RDP(원격 데스크톱 프로토콜) 및 SSH(Secure Shell Protocol) 액세스를 제공하는 완전 관리형 서비스입니다.

  • VPN Gateway. VPN 게이트웨이에서 공용 인터넷을 통해 Azure 가상 네트워크와 온-프레미스 위치 간에 암호화된 트래픽을 보냅니다. VPN Gateway를 사용하여 Microsoft 네트워크를 통해 Azure 가상 네트워크 간에 암호화된 트래픽을 보낼 수도 있습니다. VPN Gateway는 특정 유형의 가상 네트워크 게이트웨이입니다.

  • Windows Admin Center. Windows Admin Center는 Windows 서버, 클러스터, 하이퍼 컨버지드 인프라는 물론 Windows 10 PC를 관리하기 위해 로컬로 배포된 브라우저 기반 앱입니다. 무료 제품이며 프로덕션 환경에 적합합니다.

권장 사항

대부분의 시나리오의 경우 다음 권장 사항을 적용합니다. 이러한 권장 사항을 재정의하라는 특정 요구 사항이 있는 경우가 아니면 따릅니다.

독립 실행형 서버 연결

WAC를 통해 독립 실행형 서버를 연결하려면 전용 서버의 WAC 설치에서 관리 서버 목록에 서버를 추가해야 합니다. 해당 목록에 서버를 추가한 후 Azure 네트워크 어댑터를 설치할 서버를 선택한 다음, 도구에서 네트워크를 선택하고 네트워크 창에서 “+ Azure 네트워크 어댑터 추가(미리 보기)” 옵션을 선택할 수 있습니다.

브라우저 창에 “+ Azure 네트워크 어댑터 추가(미리 보기)” 옵션이 표시되지 않으면 창을 확대해야 하거나 드롭다운 캐럿이 있는 작업 단추가 표시될 수 있습니다. 드롭다운 캐럿을 선택하여 옵션에 액세스하고 Azure 네트워크 어댑터를 추가합니다.

+ Azure 네트워크 어댑터 추가(미리 보기) 옵션을 선택하면 Azure 네트워크 어댑터 추가 구성 블레이드가 브라우저 창에서 열립니다. 이 블레이드 내에서 구성할 수 있는 몇 가지 옵션이 있습니다.

참고

이전에 사용하려는 Azure 테넌트에 대해 WAC에서 인증하지 않은 경우 인증 대화 상자가 나타납니다. 계속 진행하려면 테넌트의 인증 정보를 제공합니다. 인증하는 데 사용하는 사용자 자격 증명에는 후속 단계에서 구성할 Azure 리소스를 만들 수 있는 충분한 권한이 있어야 합니다.

다음 정보가 필요합니다.

필드 추가 정보
구독 드롭다운에서 선택 이 필드는 테넌트에 할당된 구독만 나열합니다.
위치 드롭다운에서 선택 배포를 위한 Azure 지역 선택
Virtual Network 드롭다운에서 선택하거나 제공된 하이퍼링크를 사용하여 Azure Portal에서 새 Virtual Network 만들기 선택한 항목에 따라 필드의 내용이 달라집니다. Virtual Network가 있는 경우 Azure Portal의 Virtual Network를 검토하기 위해 따라갈 수 있는 하이퍼링크가 표시됩니다. 선택한 VNet에 이미 VNet 게이트웨이가 포함된 경우 해당 Azure 리소스에 대한 하이퍼링크가 제공됩니다.
게이트웨이 서브넷: 서브넷 접두사(예: 10.0.1.0/24) 선택한 Virtual Network에 따라 이 필드는 달라집니다. 선택한 VNet에 GatewaySubnet이라는 레이블이 지정된 서브넷이 없으면 주소 범위와 서브넷 마스크가 포함된 서브넷 접두사로 필드가 미리 채워질 것입니다. 선택한 VNet에 이미 VNet 게이트웨이가 포함된 경우 해당 Azure 리소스에 대한 하이퍼링크가 제공됩니다.
게이트웨이 SKU 드롭다운에서 선택 자세한 내용은 게이트웨이 SKU를 참조하세요.
클라이언트 주소 공간 서브넷 접두사(예: 192.168.1.0/24) 필드는 주소 범위 및 서브넷 마스크를 포함하는 서브넷 접두사로 미리 채워질 것입니다. Azure 네트워크 어댑터와 Azure VPN Gateway을 추가하는 서버 간에 사용되는 네트워크입니다. 온-프레미스 또는 연결된 Azure Virtual Network에서 사용되는 주소 범위와 겹치지 않는 주소 범위가 있어야 합니다.
인증 인증서 다음 옵션 중 하나를 선택합니다. “자동 생성된 자체 서명된 루트 및 클라이언트 인증서” 옵션은 미리 선택되어 있으며 대부분의 시나리오에서 가장 잘 작동합니다. “자체 루트 및 클라이언트 인증서 사용” 옵션을 선택하면 루트 인증서(.cer)와 클라이언트 인증서(.pfx) 두 개의 파일을 제공해야 하고 그 후 클라이언트 인증서 암호를 제공해야 합니다.

필요한 모든 필드를 완료하면 만들기 단추가 활성화되고 선택한 서버에 Azure 네트워크 어댑터 배포를 시작하도록 선택해야 합니다.

배포 프로세스에는 두 가지 주요 부분이 있으며, 그 중 첫 번째는 Azure VPN Gateway 배포 및 선택입니다. 먼저 Azure VPN Gateway를 배포해야 하는 경우 배포가 완료될 때까지 25~45분 동안 기다립니다. (일부 구성은 배포하는 데 시간이 오래 걸릴 수 있습니다.) WAC는 배포 진행률에 대한 정보를 제공합니다. 두 번째 부분은 10분이 걸릴 수 있는 Azure 네트워크 어댑터의 실제 설치입니다. WAC는 설치 진행 상황도 알립니다.

배포가 시작되면 다른 도구 또는 서버를 선택하여 WAC의 포커스를 변경할 수 있습니다. 배포 프로세스는 백그라운드에서 계속됩니다.

자동 생성된 자체 서명된 루트 및 클라이언트 인증서 옵션을 선택하면 Azure는 자동으로 두 개의 필수 인증서를 만들고 선택한 서버의 인증서 저장소에 저장합니다. WAC에서 인증서 도구를 사용하여 인증서를 찾은 다음 로컬 컴퓨터/루트 컨테이너에서 루트 인증서를 찾을 수 있습니다. 인증서의 이름은 Windows Admin Center-Created-vpngw로 시작하고 P2SRoot 문자열을 포함합니다. 문자열의 뒷부분에는 인증서 생성 날짜로 인코딩된 타임스탬프가 포함됩니다. 이 인증서는 로컬 컴퓨터/CA 컨테이너에도 저장됩니다. 두 번째 인증서는 로컬 컴퓨터/내 컨테이너에 저장됩니다. 이 인증서의 이름은 Windows Admin Center-Created-vpngw로 시작하고 P2SClient 문자열을 포함합니다. 문자열의 뒷부분에는 인증서 생성 날짜로 인코딩된 타임스탬프가 포함됩니다.

배포가 완료되면 선택한 서버의 네트워크 도구가 새 Azure 네트워크 어댑터로 업데이트됩니다. 이 도구는 배포가 종료된 후 자동으로 시작되고 활성 상태를 나타냅니다. 어댑터를 선택하여 추가 드롭다운 목록을 활성화할 수 있습니다. 이 목록을 선택하여 어댑터의 연결을 끊거나 삭제할 수 있습니다. 실제 서버에서 Azure 네트워크 어댑터는 VPN 연결로 설치됩니다. 어댑터의 이름은 Windows 관리 CenterVPN-으로 시작하고 그 뒤에 임의의 3자리 숫자가 나옵니다.

Azure 네트워크 어댑터가 설치되고 연결되면 이 새 네트워크 연결을 사용하여 Azure VNet 및 해당 시스템에 직접 연결할 수 있습니다. 이 유형의 연결은 일반적으로 VM의 공용 IP 주소를 사용하는 대신 Azure VM의 내부 IP 주소를 통해 원격 데스크톱 세션을 설정하는 데 사용됩니다.

전용 WAC 서버 사용

중앙 집중식 관리의 경우 다른 서버를 추가할 수 있는 전용 Windows 관리 Server 설치를 사용하는 것이 좋습니다. 이 방법은 관리되는 서버에 추가 소프트웨어가 필요하지 않음을 의미합니다. 자세한 내용은 Windows Admin Center를 참조하세요.

전용 VNet 준비

Azure 네트워크 어댑터의 설치 인터페이스가 명명 규칙 또는 가격 책정 계층 요구 사항을 충족하지 못할 수 있습니다. 이 충돌을 방지하려면 어댑터를 배포하기 전에 필요한 Azure 리소스를 만들 수 있습니다. 배포하는 동안 설치 인터페이스를 통해 리소스를 만드는 대신 기존 리소스를 선택합니다.

참고

모든 VPN Gateway SKU가 Azure 네트워크 어댑터와 함께 제공되는 VPN 연결을 지원하지 않으므로 올바른 VPN Gateway SKU를 선택해야 합니다. 설치 대화 상자는 VpnGw1, VpnGw2 및 VpnGw3을 제공합니다. 현재 어댑터는 VPN Gateway 영역 중복 버전을 지원하지 않습니다.

고려 사항

이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일단의 지침 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Microsoft Azure Well-Architected Framework를 참조하세요.

확장성

  • VPN Gateway SKU:
    • 선택하는 VPN Gateway SKU는 병렬로 수행할 수 있는 연결 수와 이러한 모든 연결에 사용할 수 있는 대역폭을 결정합니다. P2S IKEv2/OpenVPN 옵션을 사용하는 경우 동시 연결 수는 250개에서 1,000개까지 다양합니다. IKE는 IPsec 키 교환을 의미합니다. VpnGw1로 시작하고 더 많은 연결이 필요한 경우 나중에 스케일 아웃하는 것이 좋습니다. VPN Gateway 생성을 전환해야 하는 경우 새 게이트웨이를 설치하고 새 Azure 네트워크 어댑터를 배포하여 연결해야 합니다.
  • 여러 독립 실행형 서버를 커넥트.
    • WAC를 사용하여 Azure 네트워크 어댑터를 필요한 만큼 서버에 배포할 수 있습니다. 많은 Azure 네트워크 어댑터를 단일 서버에 추가하여 다른 Azure VNet에 연결할 수도 있습니다. VPN Gateway 초기 배포가 완료되면 설치 인터페이스에서 기존 게이트웨이를 선택하여 동일한 게이트웨이를 사용하도록 추가 서버를 구성할 수 있습니다.
    • 독립 실행형 서버는 동일한 네트워크, 지점 네트워크 또는 다른 클라우드 기반 네트워크에 있을 수 있습니다. 이러한 연결을 통해 필요한 네트워크 포트를 사용할 수 있는 경우 다른 클라우드 공급자에 대한 회사 WAN 또는 전용 VPN과 같이 설정한 네트워크 연결을 사용할 수 있습니다. 자세한 내용은 이 문서의 “보안 고려 사항” 섹션을 참조하세요.
  • Azure 사이트 및 사이트 간의 연결:
    • Azure 네트워크 어댑터는 단일 서버에 단일 설치입니다. 여러 서버를 연결하려는 경우 상당한 관리 노력에 직면할 수 있습니다. 그러나 기존 온-프레미스 네트워크를 Azure VNet 및 해당 서브넷에 연결하는 Azure S2S 사이트 연결(S2S) 메서드를 사용하여 온-프레미스 시스템을 연결해 이러한 노력을 피할 수 있습니다. 이 연결의 핵심은 로컬 온-프레미스 VPN Gateway를 원격 Azure VPN Gateway에 연결할 수 있는 Azure VPN Gateway입니다. 이 보안 연결을 사용하면 두 네트워크 세그먼트가 서로 투명하게 통신할 수 있습니다.

가용성

  • Azure 네트워크 어댑터는 Azure VPN Gateway 활성-수동 구성만 지원합니다. 어댑터를 구성하는 동안 기존 활성-활성 Azure VPN 게이트웨이를 가리킬 수 있습니다. 설정은 게이트웨이를 활성-수동 구성으로 재구성합니다. 활성-활성 상태로 수동 게이트웨이 재구성이 가능하지만 Azure 네트워크 어댑터는 이 게이트웨이에 연결되지 않습니다.

    경고

    활성-활성 구성을 사용하여 기존 Azure VPN Gateway에 대해 Azure 네트워크 어댑터를 구성하면 게이트웨이가 활성-수동으로 재구성됩니다. 이는 이 게이트웨이에 대한 모든 기존 VPN 연결에 영향을 줍니다. 활성-활성 구성에서 활성 대기 구성으로 변경하면 각 연결에 대해 두 개의 IPsec VPN 터널 중 하나가 삭제됩니다. 전체 연결 요구 사항 평가와 네트워크 관리자와의 협의 없이 진행하지 마세요.

관리 효율

  • 관리이상 계정:
    • WAC는 Azure 네트워크 어댑터를 배포하고 계정 처리를 구성하는 데 사용하는 핵심 도구입니다. 사용 가능한 옵션에 대한 자세한 내용은 Windows Admin Center를 통한 사용자 액세스 옵션을 참조하세요. 서버 연결당 개별 계정을 구성할 수 있습니다.

      참고

      서버당 관리 계정을 구성하는 대화 상자는 계속을 선택하면 자격 증명의 유효성을 검사합니다. 대화 상자를 열려면 WAC에서 해당 서버 이름이 있는 행을 선택한 다음, 다른 이름으로 관리를 선택합니다. 서버를 나타내는 하이퍼링크는 해당 서버에 즉시 연결되므로 선택하지 마세요.

    • 또한 WAC에서 설정 대화 상자를 열고 계정 섹션을 수정하여 Azure 연결에 대한 사용자 계정을 구성해야 합니다. 설정 대화 상자에서 사용자를 전환하거나 사용자의 세션에서 로그아웃할 수도 있습니다.

  • Azure Recovery Vault 통합:
    • 독립 실행형 서버에 Azure 네트워크 어댑터를 설치할 때 해당 서버를 비즈니스 연속성을 위한 포트로 간주할 수 있습니다. WAC의 도구 섹션에서 Azure Backup을 선택하여 구성하는 Azure Recovery Vault 서비스를 사용해 해당 서버를 백업 및 재해 복구 절차에 통합할 수 있습니다. Azure Backup은 서버를 Microsoft Azure에 직접 백업하여 손상, 공격 또는 재해로부터 Windows 서버를 보호하는 데 도움이 됩니다.

보안

우수한 보안은 중요한 데이터 및 시스템에 대한 고의적인 공격과 악용을 방어합니다. 자세한 내용은 보안 요소의 개요를 참조하세요.

  • 필요한 네트워크 포트:
    • WAC를 사용하여 Azure 네트워크 어댑터를 배포하려면 PowerShell 원격에 대한 네트워크 포트를 열어야 합니다.

    • PowerShell 원격은 WinRM(Windows 원격 관리)을 사용합니다. 자세한 내용은 PowerShell 원격 보안 고려 사항PowerShell 원격 기본 설정을 참조하세요.

    • 일부 시나리오에서는 추가 인증 방법을 사용해야 합니다. WAC는 CredSSP(자격 증명 보안 지원 공급자 프로토콜)와 함께 PowerShell을 사용하여 원격 서버에 연결할 수 있습니다. 자세한 내용은 PowerShell 원격 및 CredSSPWindows Admin Center가 CredSSP를 사용하는 방법을 참조하세요.

    • PowerShell 원격 및 WinRM은 다음 포트를 사용합니다.

      프로토콜 포트
      HTTP 5985
      HTTPS 5986
    • WAC(Windows Admin Center)가 설치된 서버에 연결하는 방법은 WAC의 설치 유형에 따라 달라집니다. 기본 포트는 다양하며 Windows Server에 설치할 때 Windows 10 또는 포트 443에 설치된 경우 포트 6516일 수 있습니다. 자세한 내용은 Windows Admin Center 설치를 참조하세요.

  • 클라우드용 Microsoft Defender 통합:
    • Azure 네트워크 어댑터가 설치된 서버를 보호하기 위해 WAC의 도구 섹션에서 클라우드용 Microsoft Defender 선택하여 서버를 클라우드용 Microsoft Defender로 통합할 수 있습니다. 통합하는 동안 기존 Azure Log Analytics 작업 영역을 선택하거나 새 작업 영역을 만들어야 합니다. 클라우드용 Microsoft Defender와 통합하는 각 서버에 대해 별도로 요금이 청구됩니다. 자세한 내용은 클라우드용 Microsoft Defender 가격 책정을 참조하세요.

DevOps

  • Azure Automation:
    • WAC를 사용하면 Azure 네트워크 어댑터를 만드는 PowerShell 코드에 액세스할 수 있으며, 네트워크 도구를 선택한 다음 WAC 페이지 맨 위에 있는 PowerShell 스크립트 보기 아이콘을 선택하여 검토할 수 있습니다. 스크립트의 이름은 Complete-P2SVPNConfiguration이며 PowerShell 함수로 구현됩니다. 이 코드는 디지털 서명되어 재사용할 준비가 된 것입니다. Azure Portal 내에서 더 많은 서비스를 구성하여 Azure Automation을 통합할 수 있습니다.

비용 최적화

비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 높이는 방법을 찾는 것입니다. 자세한 내용은 비용 최적화 핵심 요소 개요를 참조하세요.

  • Azure 가격 계산기:
    • 온-프레미스 시스템에 배포하는 구성 요소이므로 Azure 네트워크 어댑터를 사용에는 실제로 비용이 들지 않습니다. 솔루션의 일부로 Azure VPN Gateway는 Azure Recovery Vault 또는 클라우드용 Microsoft Defender와 같은 다른 서비스의 사용과 마찬가지로 추가 비용을 생성합니다. 실제 비용에 대한 자세한 내용은 Azure 가격 계산기를 참조하세요. 실제 비용은 Azure 지역 및 개별 계약에 따라 다릅니다. 가격 책정에 대한 자세한 내용은 Microsoft 영업 담당자에게 문의하세요.
  • 송신 비용:
    • 아웃바운드 VNet 간 데이터 전송과 관련된 추가 비용이 있습니다. 이러한 비용은 VPN Gateway의 SKU 및 사용 중인 실제 데이터 양에 따라 달라집니다. 자세한 내용은 Azure 가격 계산기를 참조하세요. 실제 비용은 Azure 지역 및 개별 계약에 따라 다릅니다. 가격 책정에 대한 자세한 내용은 Microsoft 영업 담당자에게 문의하세요.

참가자

Microsoft에서 이 문서를 유지 관리합니다. 원래 다음 기여자가 작성했습니다.

보안 주체 작성자:

비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인합니다.

다음 단계

구성 요소 기술에 대해 자세히 알아보세요.

관련 아키텍처 살펴보기: