ExpressRoute를 사용하여 온-프레미스 네트워크 확장

ExpressRoute
Virtual Network
Virtual Machines

이 참조 아키텍처는 Azure ExpressRoute를 사용하여 온-프레미스 네트워크를 Azure의 가상 네트워크에 연결하는 방법을 보여 줍니다. ExpressRoute 연결은 타사 연결 공급자를 통해 프라이빗 전용 연결을 사용합니다. 프라이빗 연결은 온-프레미스 네트워크를 Azure로 확장합니다. 이 솔루션을 배포합니다.

0

이 아키텍처의 Visio 파일을 다운로드합니다.

Architecture

이 아키텍처는 다음 구성 요소로 구성됩니다.

  • 온-프레미스 회사 네트워크. 조직 내에서 실행되는 프라이빗 로컬 영역 네트워크입니다.

  • Express 경로 회로. 에지 라우터를 통해 Azure에서 온-프레미스 네트워크를 연결하는 연결 공급자가 제공하는 레이어 2 또는 레이어 3 회로입니다. 이 회로는 연결 공급자가 관리하는 하드웨어 인프라를 사용합니다.

  • 로컬 에지 라우터. 온-프레미스 네트워크를 공급자가 관리하는 회로에 연결하는 라우터입니다. 연결이 프로비전된 방법에 따라 라우터에서 사용하는 공용 IP 주소를 제공해야 할 수도 있습니다.

  • Microsoft Edge 라우터. 활성-활성 고가용성 구성의 두 라우터입니다. 이 라우터를 사용하면 연결 공급자가 해당 회로를 데이터 센터에 직접 연결할 수 있습니다. 연결이 프로비전된 방법에 따라 라우터에서 사용하는 공용 IP 주소를 제공해야 할 수도 있습니다.

  • Azure Virtual Network(VNet). 각 VNet은 단일 Azure 지역에 상주하며 여러 애플리케이션 계층을 호스트할 수 있습니다. 애플리케이션 계층은 각 VNet의 서브넷을 사용하여 분할할 수 있습니다.

  • Azure 공용 서비스. 하이브리드 애플리케이션 내에서 사용할 수 있는 Azure 서비스입니다. 이 서비스는 인터넷에서도 사용할 수 있지만, ExpressRoute 회로를 통해 액세스하는 경우 트래픽이 인터넷을 통과하지 않으므로 대기 시간이 줄고 성능이 더 예측 가능합니다.

  • Microsoft 365 서비스. Microsoft에서 제공 하는 공개적으로 사용할 수 있는 Microsoft 365 응용 프로그램 및 서비스입니다. Microsoft 피어링을 사용하여 연결이 수행되고, 조직이 주소를 소유하거나 연결 공급자가 제공합니다. Microsoft 피어링을 통해 Microsoft CRM Online에 직접 연결할 수도 있습니다.

  • 연결 공급자(표시되지 않음). 레이어 2 또는 레이어 3 연결을 사용하여 데이터 센터와 Azure 데이터 센터 간의 연결을 제공하는 회사입니다.

권장 사항

대부분의 시나리오의 경우 다음 권장 사항을 적용합니다. 이러한 권장 사항을 재정의하라는 특정 요구 사항이 있는 경우가 아니면 따릅니다.

연결 공급자

해당 위치에 적합한 ExpressRoute 연결 공급자를 선택합니다. 해당 위치에서 사용할 수 있는 연결 공급자 목록을 가져오려면 다음 Azure PowerShell 명령을 사용합니다.

Get-AzExpressRouteServiceProvider

ExpressRoute 연결 공급자는 다음과 같은 방법으로 데이터 센터를 Microsoft에 연결합니다.

  • 클라우드 exchange에 배치 됩니다. 클라우드 교환을 사용 하 여 기능에 공동 배치 하는 경우 공동 배치 공급자의 이더넷 exchange를 통해 Azure에 대 한 가상 교차 연결을 주문할 수 있습니다. 공동 배치 공급자는 공동 배치 시설의 인프라와 Azure 간에 레이어 2 교차 연결 또는 관리되는 레이어 3 교차 연결을 제공할 수 있습니다.
  • 지점 간 이더넷 연결 지점 간 이더넷 연결을 통해 온-프레미스 데이터 센터/사무소를 Azure에 연결할 수 있습니다. 지점 간 이더넷 공급자는 사이트와 Azure 간에 레이어 2 연결 또는 관리되는 레이어 3 연결을 제공할 수 있습니다.
  • 임의 (IPVPN) 네트워크. WAN(광역 네트워크)과 Azure를 통합할 수 있습니다. IPVPN(인터넷 프로토콜 가상 사설망) 공급자(일반적으로 MPLS(Multi-Protocol Label Switching) VPN)는 지점과 데이터 센터 간의 임의 연결을 제공합니다. Azure를 WAN에 상호 연결하여 다른 지점처럼 보이도록 할 수 있습니다. WAN 공급자는 일반적으로 관리되는 레이어 3 연결을 제공합니다.

연결 공급자에 대한 자세한 내용은 ExpressRoute 소개를 참조하세요.

ExpressRoute 회로

조직이 Azure에 연결하기 위한 ExpressRoute 필수 조건 요구 사항을 충족하는지 확인합니다.

아직 수행하지 않은 경우 GatewaySubnet 서브넷을 Azure VNet에 추가하고 Azure VPN Gateway 서비스를 사용하여 ExpressRoute 가상 네트워크 게이트웨이를 만듭니다. 이 프로세스에 대한 자세한 내용은 회로 프로비전 및 회로 상태에 대한 ExpressRoute 워크플로를 참조하세요.

다음과 같이 ExpressRoute 회로를 만듭니다.

  1. 다음 PowerShell 명령을 실행합니다.

    New-AzExpressRouteCircuit -Name <<circuit-name>> -ResourceGroupName <<resource-group>> -Location <<location>> -SkuTier <<sku-tier>> -SkuFamily <<sku-family>> -ServiceProviderName <<service-provider-name>> -PeeringLocation <<peering-location>> -BandwidthInMbps <<bandwidth-in-mbps>>
    
  2. 새 회로의 ServiceKey을 서비스 공급자에게 보냅니다.

  3. 공급자가 회로를 프로비전할 때까지 기다립니다. 회로의 프로비저닝 상태를 확인하려면 다음 PowerShell 명령을 실행합니다.

    Get-AzExpressRouteCircuit -Name <<circuit-name>> -ResourceGroupName <<resource-group>>
    

    회로 준비가 완료되면 출력의 Service Provider 섹션에 있는 Provisioning state 필드가 NotProvisioned에서 Provisioned로 변경됩니다.

    참고

    레이어 3 연결을 사용하는 경우 공급자가 라우팅을 구성하고 관리해야 합니다. 공급자가 적절한 경로를 구현하는 데 필요한 정보를 제공합니다.

  4. 레이어 2 연결을 사용하는 경우:

    1. 구현할 각 피어링 유형에 적합한 공용 IP 주소로 구성된 /30 서브넷 두 개를 예약합니다. 이러한 /30 서브넷은 회로에 사용되는 라우터의 IP 주소를 제공하는 데 사용됩니다. 개인 및 Microsoft 피어 링을 구현 하는 경우 유효한 공용 IP 주소가 있는 4/30 서브넷이 필요 합니다.

    2. ExpressRoute 회로의 라우팅 구성 구성 하려는 각 피어 링 유형 (개인 및 Microsoft)에 대해 다음 PowerShell 명령을 실행 합니다. 자세한 내용은 ExpressRoute 회로의 라우팅 만들기 및 수정을 참조하세요.

      Set-AzExpressRouteCircuitPeeringConfig -Name <<peering-name>> -ExpressRouteCircuit <<circuit-name>> -PeeringType <<peering-type>> -PeerASN <<peer-asn>> -PrimaryPeerAddressPrefix <<primary-peer-address-prefix>> -SecondaryPeerAddressPrefix <<secondary-peer-address-prefix>> -VlanId <<vlan-id>>
      
      Set-AzExpressRouteCircuit -ExpressRouteCircuit <<circuit-name>>
      
    3. Microsoft 피어 링에 대 한 NAT (네트워크 주소 변환)에 사용할 유효한 공용 IP 주소의 다른 풀을 예약 합니다. 각 피어링에 다른 풀을 사용하는 것이 좋습니다. 연결 공급자에 풀을 지정하여 해당 범위에 대한 BGP(Border Gateway Protocol) 알림을 구성할 수 있도록 합니다.

  5. 다음 PowerShell 명령을 실행하여 프라이빗 VNet을 ExpressRoute 회로에 연결합니다. 자세한 내용은 가상 네트워크를 express 경로 회로에 연결을 참조 하세요.

    $circuit = Get-AzExpressRouteCircuit -Name <<circuit-name>> -ResourceGroupName <<resource-group>>
    $gw = Get-AzVirtualNetworkGateway -Name <<gateway-name>> -ResourceGroupName <<resource-group>>
    New-AzVirtualNetworkGatewayConnection -Name <<connection-name>> -ResourceGroupName <<resource-group>> -Location <<location> -VirtualNetworkGateway1 $gw -PeerId $circuit.Id -ConnectionType ExpressRoute
    

모든 VNet 및 ExpressRoute 회로가 동일한 지정학적 지역에 있는 한, 서로 다른 지역에 있는 여러 VNet을 동일한 ExpressRoute 회로에 연결할 수 있습니다.

문제 해결

온-프레미스의 구성 변경 없이 또는 프라이빗 VNet 내에서 이전에 작동하던 ExpressRoute 회로가 현재 연결되지 않는 경우 연결 공급자에 문의하여 함께 문제를 해결해야 할 수 있습니다. 다음 PowerShell 명령을 사용 하 여 Express 경로 회로가 프로 비전 되었는지 확인 합니다.

Get-AzExpressRouteCircuit -Name <<circuit-name>> -ResourceGroupName <<resource-group>>

이 명령의 출력에는 아래 그림과 같이 ProvisioningState, CircuitProvisioningStateServiceProviderProvisioningState를 포함하여 회로에 대한 여러 속성이 표시됩니다.

ProvisioningState                : Succeeded
Sku                              : {
                                     "Name": "Standard_MeteredData",
                                     "Tier": "Standard",
                                     "Family": "MeteredData"
                                   }
CircuitProvisioningState         : Enabled
ServiceProviderProvisioningState : NotProvisioned

새 회로를 만들려고 시도한 후 ProvisioningStateSucceeded로 설정되지 않은 경우 아래 명령을 사용하여 회로를 제거하고 다시 만듭니다.

Remove-AzExpressRouteCircuit -Name <<circuit-name>> -ResourceGroupName <<resource-group>>

공급자가 이미 회로를 프로비전했으며 ProvisioningStateFailed로 설정되었거나 CircuitProvisioningStateEnabled가 아닌 경우 공급자에게 추가 지원을 요청하세요.

확장성 고려 사항

ExpressRoute 회로는 네트워크 간에 높은 대역폭 경로를 제공합니다. 일반적으로 대역폭이 높을수록 비용이 증가합니다.

ExpressRoute는 종량제 요금제와 무제한 데이터 요금제라는 두 가지 요금제를 고객에게 제공합니다. 요금은 회로 대역폭에 따라 달라집니다. 사용 가능한 대역폭은 공급자에 따라 다를 수 있습니다. Get-AzExpressRouteServiceProvider cmdlet을 사용하여 해당 지역에서 사용할 수 있는 공급자 및 공급자가 제공하는 대역폭을 확인합니다.

단일 ExpressRoute 회로에서 특정 개수의 피어링 및 VNet 연결을 지원할 수 있습니다. 자세한 내용은 ExpressRoute 제한을 참조하세요.

추가 요금을 지불할 경우 ExpressRoute Premium 추가 기능이 다음과 같은 몇 가지 추가 기능을 제공합니다.

  • 개인 피어 링에 대 한 경로 한도가 늘어났습니다.
  • ExpressRoute 회로당 VNet 연결 수 증가
  • 서비스에 대한 전역 연결입니다.

자세한 내용은 ExpressRoute 가격을 참조하세요.

ExpressRoute 회로는 추가 비용 없이 확보한 대역폭 제한의 최대 2배까지 일시적 네트워크 버스트를 허용하도록 디자인되었습니다. 이 기능은 중복 연결을 사용하여 지원됩니다. 그러나 모든 연결 공급자가 이 기능을 지원하는 것은 아닙니다. 이 기능을 사용하기 전에 연결 공급자가 기능을 지원하는지 확인합니다.

일부 공급자는 대역폭 변경을 허용하지만, 요구를 충족하고 확장을 위한 여유 공간을 제공하는 초기 대역폭을 선택해야 합니다. 나중에 대역폭을 늘려야 하는 경우 다음 두 가지 옵션 중에서 선택해야 합니다.

  • 대역폭 증가. 이 옵션은 가능한 한 피해야 하며, 모든 공급자가 동적 대역폭 증가를 허용하는 것은 아닙니다. 그러나 대역폭이 증가 해야 하는 경우 공급자에 게 문의 하 여 PowerShell 명령을 통해 Express 경로 대역폭 속성을 변경할 수 있는지 확인 합니다. 지원하는 경우 아래 명령을 실행합니다.

    $ckt = Get-AzExpressRouteCircuit -Name <<circuit-name>> -ResourceGroupName <<resource-group>>
    $ckt.ServiceProviderProperties.BandwidthInMbps = <<bandwidth-in-mbps>>
    Set-AzExpressRouteCircuit -ExpressRouteCircuit $ckt
    

    연결 손실 없이 대역폭을 늘릴 수 있습니다. 대역폭을 다운그레이드하는 경우 회로를 삭제하고 새 구성으로 다시 만들어야 하기 때문에 연결이 중단됩니다.

  • 요금제 변경 및/또는 Premium으로 업그레이드. 이렇게 하려면 다음 명령을 실행합니다. Sku.Tier 속성은 Standard 또는 Premium, Sku.Name 속성은 MeteredData 또는 UnlimitedData일 수 있습니다.

    $ckt = Get-AzExpressRouteCircuit -Name <<circuit-name>> -ResourceGroupName <<resource-group>>
    
    $ckt.Sku.Tier = "Premium"
    $ckt.Sku.Family = "MeteredData"
    $ckt.Sku.Name = "Premium_MeteredData"
    
    Set-AzExpressRouteCircuit -ExpressRouteCircuit $ckt
    

    중요

    Sku.Name 속성이 Sku.TierSku.Family와 일치하는지 확인합니다. 패밀리와 계층을 변경하고 이름을 변경하지 않으면 연결이 비활성화됩니다.

    중단 없이 SKU를 업그레이드할 수 있지만 무제한 요금제에서 종량제 요금제로 전환할 수는 없습니다. SKU를 다운그레이드하는 경우 대역폭 소비를 표준 SKU의 기본 제한 이내로 유지해야 합니다.

가용성 고려 사항

ExpressRoute는 고가용성 구현을 위해 HSRP(Hot Standby Routing Protocol), VRRP(Virtual Router Redundancy Protocol) 등의 라우터 중복 프로토콜을 지원하지 않습니다. 대신, 피어링당 BGP 세션의 중복 쌍을 사용합니다. 네트워크에 대한 고가용성 연결을 지원하기 위해 Azure는 활성-활성 구성의 두 라우터(Microsoft Edge의 일부)에 두 개의 중복 포트를 프로비전합니다.

기본적으로 BGP 세션은 유휴 시간 제한 값으로 60초를 사용합니다. 세션이 3번(총 180초) 시간 초과되면 라우터가 사용 불가능으로 표시되고 모든 트래픽이 나머지 라우터로 리디렉션됩니다. 이 180초 시간 제한이 중요 애플리케이션에는 너무 길 수 있습니다. 너무 긴 경우 온-프레미스 라우터의 BGP 시간 제한 설정을 더 작은 값으로 변경할 수 있습니다. Express 경로는 개인 피어 링을 통한 BFD (양방향 전달 검색) 도 지원 합니다. ExpressRoute를 통해 BFD를 활성화하면 ExpressRoute 회로(PE)를 종단시킬 Microsoft Enterprise 에지(MSEE) 기기와 라우터 사이에 연결 오류 감지를 촉진할 수 있습니다. Customer Edge 라우팅 디바이스 또는 Partner Edge 라우팅 디바이스를 통해 ExpressRoute를 종료할 수 있습니다(관리형 Layer 3 연결 서비스에 동의한 경우).

사용하는 공급자 유형과 구성할 ExpressRoute 회로 및 가상 네트워크 게이트웨이 연결 수에 따라 다양한 방법으로 Azure 연결에 대해 고가용성을 구성할 수 있습니다. 다음은 가용성 옵션을 요약한 것입니다.

  • 레이어 2 연결을 사용하는 경우 온-프레미스 네트워크에 중복 라우터를 활성-활성 구성으로 배포합니다. 기본 회로를 하나의 라우터에 연결하고 보조 회로를 다른 라우터에 연결합니다. 이렇게 하면 연결의 양쪽 끝에서 고가용성 연결이 제공됩니다. ExpressRoute SLA(서비스 수준 계약)가 필요한 경우 이 옵션이 필요합니다. 자세한 내용은 Azure ExpressRoute의 SLA를 참조하세요.

    다음 다이어그램은 중복 온-프레미스 라우터가 기본 및 보조 회로에 연결된 구성을 보여 줍니다. 각 회로는 개인 피어 링에 대 한 트래픽을 처리 합니다. 각 피어 링은 이전 섹션에 설명 된 대로/30 주소 공간 쌍으로 지정 됩니다.

    비슷합니다

  • 레이어 3 연결을 사용하는 경우 연결이 가용성을 처리하는 중복 BGP 세션을 제공하는지 확인합니다.

  • 다른 서비스 공급자가 제공하는 여러 ExpressRoute 회로에 VNet을 연결합니다. 이 전략은 추가 고가용성 및 재해 복구 기능을 제공합니다.

  • 사이트 간 VPN을 ExpressRoute에 대한 장애 조치(failover) 경로로 구성합니다. 이 옵션에 대한 자세한 내용은 VPN 장애 조치(failover)와 함께 ExpressRoute를 사용하여 온-프레미스 네트워크를 Azure에 연결을 참조하세요. 이 옵션은 프라이빗 피어링에만 적용됩니다. Azure 및 Microsoft 365 서비스의 경우 인터넷이 유일한 장애 조치 (failover) 경로입니다.

보안 고려 사항

보안 문제와 준수 요구 사항에 따라 다양한 방법으로 Azure 연결에 대한 보안 옵션을 구성할 수 있습니다.

ExpressRoute는 레이어 3에서 작동합니다. 애플리케이션 레이어의 위협은 합법적인 리소스에 대한 트래픽을 제한하는 네트워크 보안 어플라이언스를 사용하여 방지할 수 있습니다.

보안을 최대화하려면 온-프레미스 네트워크와 공급자 에지 라우터 사이에 네트워크 보안 어플라이언스를 추가합니다. 이렇게 하면 VNet에서 권한 없는 트래픽이 유입되는 것을 제한할 수 있습니다.

sr-2

감사 또는 준수를 위해 VNet에서 실행 중인 구성 요소에서 인터넷에 직접 액세스하지 못하도록 차단하고 강제 터널링을 구현해야 할 수도 있습니다. 이 경우 온-프레미스에서 실행 중인 프록시를 통해 인터넷 트래픽을 감사할 수 있는 위치로 다시 리디렉션해야 합니다. 권한 없는 트래픽의 유출을 차단하고 잠재적인 악성 인바운드 트래픽을 필터링하도록 프록시를 구성할 수 있습니다.

3

보안을 최대화하려면 VM에 대해 공용 IP 주소를 사용하지 않도록 설정하고 NSG를 사용하여 이러한 VM에 공개적으로 액세스할 수 없도록 합니다. 내부 IP 주소를 통해서만 VM을 사용할 수 있어야 합니다. ExpressRoute 네트워크를 통해 이 주소에 액세스하여 온-프레미스 DevOps 직원이 구성 또는 유지 관리를 수행할 수 있도록 합니다.

Vm에 대 한 관리 끝점을 외부 네트워크에 노출 해야 하는 경우 NSGs 또는 액세스 제어 목록을 사용 하 여 허용 되는 IP 주소 또는 네트워크 목록으로 이러한 포트의 표시 유형을 제한 합니다.

참고

Azure Portal를 통해 배포 된 Azure Vm에는 로그인 액세스를 제공 하는 공용 IP 주소가 포함 될 수 있습니다. 그러나이를 허용 하지 않는 것이 좋습니다.

DevOps 고려 사항

인프라를 배포 하기 위한 IaC (Infrastructure as Code) 프로세스를 사용 합니다. 이 아키텍처에서는 Azure Portal를 사용 하 여 배포 된 Azure 빌딩 블록 사용자 지정 템플릿 집합을 사용 했습니다. 인프라 배포를 자동화하기 위해 Azure DevOps Services 또는 다른 CI/CD 솔루션을 사용할 수 있습니다. 배포 프로세스도 idempotent입니다.

주어진 리소스에 대해 해당 리소스를 배포하기 전에 존재해야 하는 다른 리소스가 있을 수 있습니다. Azure 빌딩 블록 템플릿은 동일한 템플릿에 배포 되는 리소스에 대 한 종속성을 정의할 수 있으므로 종속성 추적에도 적합 합니다.

네트워크 모니터링

Network Watcher를 사용 하 여 네트워크 구성 요소를 모니터링 하 고 문제를 해결 합니다. 트래픽 분석 같은 도구는 대부분의 트래픽을 생성 하는 가상 네트워크의 시스템을 보여 주기 때문에 문제를 해결 하기 전에 시각적으로 병목 상태를 식별할 수 있습니다. 네트워크 성능 관리자는 Microsoft Express 경로 회로에 대 한 정보를 모니터링 하는 기능을 제공 합니다.

또한 Azure 연결 도구 키트 (AzureCT) 를 사용 하 여 온-프레미스 데이터 센터와 Azure 간의 연결을 모니터링할 수 있습니다.

자세한 내용은 Microsoft Azure Well-Architected Framework의 devops 섹션을 참조 하십시오. 모니터링 관련 정보는 DevOps에 대 한 모니터링을 참조 하세요.

비용 고려 사항

Azure 가격 계산기를 사용하여 비용을 예측합니다. 일반적인 고려 사항은 Microsoft Azure Well-Architected Framework의 비용 섹션을 참조 하세요.

이 아키텍처에 사용 되는 서비스는 다음과 같이 요금이 청구 됩니다.

Azure ExpressRoute

이 아키텍처에서 Express 경로 회로는에 지 라우터를 통해 Azure와 온-프레미스 네트워크를 연결 하는 데 사용 됩니다.

두 가지 주요 계획이 있습니다. 요금제 데이터 요금제의 모든 인바운드 데이터 전송은 무료입니다. 모든 아웃 바운드 데이터 전송은 미리 결정 된 요금을 기준으로 요금이 청구 됩니다.

또한 모든 인바운드 및 아웃 바운드 데이터 전송을 사용할 수 없는 무제한 데이터 요금제를 선택할 수 있습니다. 사용자는 고가용성 이중 포트를 기반으로 고정 된 월간 포트 요금으로 청구 됩니다.

사용률을 계산 하 고 그에 따라 청구 계획을 선택 합니다. 약 68%의 사용률을 초과 하는 경우 무제한 데이터 요금제를 사용 하는 것이 좋습니다.

자세한 내용은 Azure express 경로 가격을 참조 하세요.

Azure Virtual Network

모든 응용 프로그램 계층은 단일 가상 네트워크에서 호스트 되며 서브넷을 사용 하 여 조각화 됩니다.

Azure Virtual Network는 무료입니다. 모든 구독은 모든 지역에서 최대 50개의 가상 네트워크를 만들 수 있습니다. 가상 네트워크의 경계 내에서 발생 하는 모든 트래픽은 무료입니다. 따라서 동일한 가상 네트워크에 있는 두 VM 간의 통신은 무료입니다.

가상 컴퓨터 및 내부 부하 분산 장치

이 아키텍처에서 내부 부하 분산 장치는 가상 네트워크 내에서 트래픽 부하를 분산 하는 데 사용 됩니다. 동일한 가상 네트워크에 상주 하는 가상 컴퓨터 간의 기본 부하 분산은 무료입니다.

가상 머신 확장 집합은 모든 Linux 및 windows VM 크기에서 사용할 수 있습니다. 배포 하는 Azure Vm에 대해서만 요금이 청구 되며, 저장소 및 네트워킹 등 사용 된 기본 인프라 리소스에 대해서만 요금이 청구 됩니다. Virtual machine scale sets 서비스에는 증분 요금이 부과 되지 않습니다.

자세한 내용은 AZURE VM 가격 책정을 참조 하세요.

솔루션 배포

필수 구성 요소. 적절한 네트워크 어플라이언스를 사용하여 기존 온-프레미스 인프라가 이미 구성된 상태여야 합니다.

솔루션을 배포하려면 다음 단계를 수행합니다.

  1. 아래 링크를 클릭 합니다.

    Azure에 배포

  2. Azure Portal에서 링크가 열릴 때까지 기다린 후 다음 단계를 수행합니다.

    • 리소스 그룹 이름이 매개 변수 파일에 이미 정의되어 있으므로 새로 만들기 를 선택하고 텍스트 상자에 ra-hybrid-er-rg를 입력합니다.
    • 위치 드롭다운 상자에서 하위 지역을 선택합니다.
    • 템플릿 루트 Uri 또는 매개 변수 루트 Uri 텍스트 상자를 편집하지 마세요.
    • 사용 약관을 검토한 후 위에 명시된 사용 약관에 동의함 확인란을 클릭합니다.
    • 구매 단추를 클릭합니다.
  3. 배포가 완료될 때가지 기다립니다.

  4. 아래 링크를 클릭 합니다.

    Azure에 배포

  5. Azure Portal에서 링크가 열릴 때까지 기다린 후 다음 단계를 수행합니다.

    • 리소스 그룹 섹션에서 기존 항목 사용 을 선택하고 텍스트 상자에 ra-hybrid-er-rg를 입력합니다.
    • 위치 드롭다운 상자에서 하위 지역을 선택합니다.
    • 템플릿 루트 Uri 또는 매개 변수 루트 Uri 텍스트 상자를 편집하지 마세요.
    • 사용 약관을 검토한 후 위에 명시된 사용 약관에 동의함 확인란을 클릭합니다.
    • 구매 단추를 클릭합니다.
  6. 배포가 완료될 때가지 기다립니다.