Private Link를 사용하여 Azure Monitor 에이전트에 대한 네트워크 격리 사용

기본적으로 Azure Monitor 에이전트는 공용 엔드포인트에 연결하여 Azure Monitor 환경에 연결합니다. 이 문서에서는 Azure Private Link를 사용하여 에이전트에 대한 네트워크 격리를 사용하도록 설정하는 방법을 설명합니다.

필수 조건

  1. 공용 엔드포인트 를 사용하는 대신 에이전트가 연결할 각 지역에 대한 데이터 수집 엔드포인트를 만듭니다. 에이전트는 동일한 지역의 데이터 수집 엔드포인트에만 연결할 수 있습니다. 여러 지역에 에이전트가 있는 경우 각 지역에 데이터 수집 엔드포인트를 만듭니다.

  2. 프라이빗 링크를 구성합니다. 프라이빗 링크를 사용하여 데이터 수집 엔드포인트를 모니터링 네트워크의 경계를 정의하는 Azure Monitor 리소스 집합에 연결합니다. 이 집합을 Azure Monitor Private Link 범위라고 합니다.

  3. Azure Monitor Private Link 범위 리소스에 데이터 수집 엔드포인트를 추가합니다. 이 프로세스는 프라이빗 DNS 영역에 데이터 수집 엔드포인트를 추가하고(유효성 검사 방법 참조) 프라이빗 링크를 통한 통신을 허용합니다. AMPLS 리소스 또는 기존 데이터 컬렉션 엔드포인트 리소스의 네트워크 격리 탭에서 이 작업을 수행할 수 있습니다.

    Important

    데이터를 보내려는 데이터 컬렉션 규칙에 구성된 Log Analytics 작업 영역과 같은 다른 Azure Monitor 리소스는 이 동일한 AMPLS 리소스의 일부여야 합니다.

    데이터 컬렉션 엔드포인트의 경우 Azure Portal에서 엔드포인트 리소스의 네트워크 격리 탭에서 Private Link 범위를 통해 연결되지 않은 공용 네트워크의 액세스 허용 옵션이 아니요로 설정되어 있는지 확인합니다. 이 설정은 공용 인터넷 액세스가 사용하지 않도록 설정되고 네트워크 통신은 프라이빗 링크를 통해서만 발생하도록 합니다.

    Screenshot that shows configuring data collection endpoint network isolation.

  4. Azure Portal에서 데이터 수집 규칙을 편집하여 데이터 수집 엔드포인트를 대상 리소스에 연결합니다. 리소스 탭에서 데이터 수집 엔드포인트 사용을 선택합니다. 각 가상 머신에 대한 데이터 수집 엔드포인트를 선택합니다. Azure Monitor 에이전트를 위한 데이터 수집 구성을 참조하세요.

    Screenshot that shows configuring data collection endpoints for an agent.

다음 단계