Azure Well-Architected Framework 검토 - v2 Azure Application Gateway

이 문서에서는 Azure Application Gateway v2 SKU 제품군에 대한 아키텍처 모범 사례를 제공합니다. 이 지침은 아키텍처 우수성의 다섯 가지 핵심 요소를 기반으로 합니다.

Azure Application Gateway 대한 실무 지식이 있으며 v2 SKU 기능에 정통한 것으로 가정합니다. 자세한 내용은 Azure Application Gateway 기능을 참조하세요.

사전 요구 사항

안정성

클라우드에서도 오류가 발생한다는 것을 인정합니다. 목표는 모든 장애를 막는 것이 아니라 단일 장애 구성 요소의 영향을 최소화하는 것입니다. 다음 정보를 사용하여 실패한 인스턴스를 최소화합니다.

디자인 검사 목록

Application Gateway 대한 디자인을 선택할 때 안정성 디자인 원칙을 검토합니다.

  • 사용 가능한 경우 영역 인식 구성에 인스턴스를 배포합니다.
  • 가상 네트워크 내에서 WAF(Web Application Firewall)와 함께 Application Gateway 사용하여 인터넷에서 인바운드 HTTP/S 트래픽을 보호합니다.
  • 새 배포에서는 Azure Application Gateway v1을 사용해야 하는 강력한 이유가 없는 한 Azure Application Gateway v2를 사용합니다.
  • 규칙 업데이트 계획
  • 상태 프로브를 사용하여 백 엔드 사용 불가 검색
  • 간격 및 임계값 설정이 상태 프로브에 미치는 영향 검토
  • 상태 엔드포인트를 통해 다운스트림 종속성 확인

권장 사항

안정성에 대한 Application Gateway 구성을 최적화하려면 다음 권장 사항 표를 살펴봅니다.

권장 이점
규칙 업데이트 계획 Application Gateway 액세스하거나 추가 변경을 하기 전에 업데이트를 위한 충분한 시간을 계획합니다. 예를 들어 백 엔드 풀에서 서버를 제거하려면 기존 연결을 드레이닝해야 하므로 다소 시간이 걸릴 수 있습니다.
상태 프로브를 사용하여 백 엔드 사용 불가 검색 Application Gateway 여러 백 엔드 인스턴스를 통해 들어오는 트래픽의 부하를 분산하는 데 사용되는 경우 상태 프로브를 사용하는 것이 좋습니다. 이렇게 하면 트래픽이 트래픽을 처리할 수 없는 백 엔드로 라우팅되지 않습니다.
간격 및 임계값 설정이 상태 프로브에 미치는 영향 검토 상태 프로브는 설정된 간격으로 구성된 엔드포인트에 요청을 보냅니다. 또한 백 엔드가 비정상으로 표시되기 전에 허용되는 실패한 요청의 임계값이 있습니다. 이 숫자는 장부를 제시한다.

- 더 높은 간격을 설정하면 서비스에 더 높은 부하가 발생합니다. 각 Application Gateway instance 자체 상태 프로브를 보내므로 30초마다 100개의 인스턴스는 30초당 100개의 요청을 의미합니다.
- 더 낮은 간격을 설정해도 중단이 감지되기까지 더 많은 시간이 남습니다.
- 비정상 임계값을 낮게 설정하면 짧고 일시적인 오류가 백 엔드를 중단될 수 있습니다.
- 높은 임계값을 설정하면 백 엔드를 회전에서 제외하는 데 더 오래 걸릴 수 있습니다.
상태 엔드포인트를 통해 다운스트림 종속성 확인 각 백 엔드에 오류가 격리되도록 하는 자체 종속성이 있다고 가정합니다. 예를 들어 Application Gateway 뒤에 호스트되는 애플리케이션에는 각각 다른 데이터베이스(복제본(replica))에 연결된 여러 백 엔드가 있을 수 있습니다. 이러한 종속성이 실패하면 애플리케이션이 작동할 수 있지만 유효한 결과를 반환하지 않습니다. 이러한 이유로 상태 엔드포인트는 모든 종속성의 유효성을 검사하는 것이 이상적입니다. 상태 엔드포인트에 대한 각 호출에 직접 종속성 호출이 있는 경우 해당 데이터베이스는 1이 아닌 30초마다 100개의 쿼리를 수신합니다. 이를 방지하려면 상태 엔드포인트가 짧은 기간 동안 종속성의 상태를 캐시해야 합니다.
Azure Front Door 및 Application Gateway를 사용하여 HTTP/S 애플리케이션을 보호하는 경우 Front Door의 WAF 정책을 사용하고 Azure Front Door의 트래픽만 허용하도록 Application Gateway를 잠급니다. 특정 시나리오에서는 Application Gateway 특별히 규칙을 구현하도록 강제할 수 있습니다. 예를 들어 ModSec CRS 2.2.9, CRS 3.0 또는 CRS 3.1 규칙이 필요한 경우 이러한 규칙은 Application Gateway만 구현할 수 있습니다. 반대로 속도 제한 및 지역 필터링은 AppGateway가 아닌 Azure Front Door에서만 사용할 수 있습니다.

Azure Advisor는 중요 비즈니스용 애플리케이션의 연속성을 보장하고 개선하는 데 도움이 됩니다. Azure Advisor 권장 사항을 검토합니다.

보안

보안은 아키텍처에서 가장 중요한 요소입니다. Application Gateway 최소 권한 원칙과 방어 방어 원칙을 모두 사용하는 기능을 제공합니다. 보안 디자인 원칙을 검토하는 것이 좋습니다.

디자인 검사 목록

  • 보안 강화를 위한 TLS 정책 설정
  • TLS 종료에 AppGateway 사용
  • Azure Key Vault 사용하여 TLS 인증서 저장
  • 백 엔드 트래픽을 다시 암호화할 때 백 엔드 서버 인증서에 루트 및 중간 CA(인증 기관)가 모두 포함되어 있는지 확인합니다.
  • 백 엔드 풀 리소스에 적절한 DNS 서버 사용
  • Application Gateway 대한 모든 NSG 제한 준수
  • Application Gateway 서브넷에서 UDR 사용 자제
  • WAF를 사용하도록 설정할 때 Application Gateway 용량 변경에 유의하세요.

권장 사항

다음 권장 사항 표를 탐색하여 보안에 대한 Application Gateway 구성을 최적화합니다.

권장 이점
보안 강화를 위한 TLS 정책 설정 추가 보안을 위해 TLS 정책을 설정합니다. 최신 TLS 정책 버전(AppGwSslPolicy20170401S)을 사용하고 있는지 확인합니다. 이를 통해 TLS 1.2 이상의 강력한 암호가 적용됩니다.
TLS 종료에 AppGateway 사용 TLS 종료에 Application Gateway 사용하면 다음과 같은 이점이 있습니다.

- 다른 백 엔드로 가는 요청이 각 백 엔드에 다시 인증해야 하므로 성능이 향상됩니다.
- TLS 처리를 수행할 필요가 없으므로 백 엔드 서버 사용률 향상
- 요청 콘텐츠에 액세스하여 지능형 라우팅
- 인증서를 Application Gateway 설치하기만 하면 되므로 인증서 관리가 더 쉽습니다.
Azure Key Vault 사용하여 TLS 인증서 저장 Application Gateway Key Vault 통합됩니다. 이렇게 하면 더 강력한 보안, 역할 및 책임의 더 쉬운 분리, 관리되는 인증서에 대한 지원, 더 쉬운 인증서 갱신 및 회전 프로세스가 제공됩니다.
백 엔드 트래픽을 다시 암호화할 때 백 엔드 서버 인증서에 루트 및 중간 CA(인증 기관)가 모두 포함되어 있는지 확인합니다. 백 엔드 서버의 TLS 인증서는 잘 알려진 CA에서 발급해야 합니다. 신뢰할 수 있는 CA에서 인증서를 발급하지 않은 경우 Application Gateway 신뢰할 수 있는 CA에서 발급한 CA 인증서가 신뢰할 수 있는 CA를 찾을 때까지 발급되었는지 확인합니다. 그런 다음에만 보안 연결이 설정됩니다. 그렇지 않으면 Application Gateway 백 엔드를 비정상으로 표시합니다.
백 엔드 풀 리소스에 적절한 DNS 서버 사용 백 엔드 풀에 확인 가능한 FQDN이 포함된 경우 DNS 확인은 프라이빗 DNS 영역 또는 사용자 지정 DNS 서버(VNet에 구성된 경우)를 기반으로 하거나 기본 Azure 제공 DNS를 사용합니다.
Application Gateway 대한 모든 NSG 제한 준수 NSG는 Application Gateway 서브넷에서 지원되지만 몇 가지 제한 사항이 있습니다. instance 경우 특정 포트 범위와의 일부 통신이 금지됩니다. 이러한 제한 사항의 의미를 이해해야 합니다. 자세한 내용은 네트워크 보안 그룹을 참조하세요.
Application Gateway 서브넷에서 UDR 사용 자제 Application Gateway 서브넷에서 UDR(사용자 정의 경로)을 사용하면 몇 가지 문제가 발생할 수 있습니다. 백 엔드의 상태 상태 알 수 없습니다. Application Gateway 로그 및 메트릭이 생성되지 않을 수 있습니다. 백 엔드 상태, 로그 및 메트릭을 볼 수 있도록 Application Gateway 서브넷에서 UDR을 사용하지 않는 것이 좋습니다. 조직에서 Application Gateway 서브넷에서 UDR을 사용해야 하는 경우 지원되는 시나리오를 검토해야 합니다. 자세한 내용은 지원되는 사용자 정의 경로를 참조하세요.
WAF를 사용하도록 설정할 때 Application Gateway 용량 변경에 유의하세요. WAF를 사용하도록 설정하면 요청이 완전히 도착할 때까지 모든 요청을 Application Gateway 버퍼링하고 요청이 핵심 규칙 집합의 규칙 위반과 일치하는지 검사 후 패킷을 백 엔드 인스턴스로 전달해야 합니다. 대용량 파일 업로드(크기가 30MB 이상)인 경우 상당한 대기 시간이 발생할 수 있습니다. Application Gateway 용량 요구 사항은 WAF와 다르기 때문에 적절한 테스트 및 유효성 검사 없이 Application Gateway WAF를 사용하도록 설정하지 않는 것이 좋습니다.

더 많은 제안 사항은 보안 핵심 요소의 원칙을 참조하세요.

Azure Advisor는 중요 비즈니스용 애플리케이션의 연속성을 보장하고 개선하는 데 도움이 됩니다. Azure Advisor 권장 사항을 검토합니다.

정책 정의

Azure 네트워킹과 관련된 모든 기본 제공 정책 정의는 기본 제공 정책 - 네트워크에 나열됩니다.

비용 최적화

비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 높이는 방법을 찾는 것입니다. 비용 최적화 디자인 원칙을 검토하는 것이 좋습니다.

디자인 검사 목록

  • Application Gateway 가격 책정에 익숙해지세요.
  • 사용량이 부족한 리소스 검토
  • 사용하지 않는 Application Gateway 인스턴스 중지
  • 스케일 인 및 스케일 아웃 정책 사용
  • 다양한 매개 변수에서 사용량 메트릭 검토

권장 사항

비용 최적화를 위해 Application Gateway 구성을 최적화하려면 다음 권장 사항 표를 살펴보세요.

권장 이점
Application Gateway 가격 책정에 익숙해지세요. Application Gateway 가격 책정에 대한 자세한 내용은 Azure Application Gateway 및 Web Application Firewall 대한 가격 책정 이해를 참조하세요. 가격 계산기를 활용할 수도 있습니다.

리소스를 낭비하지 않고 용량 수요를 충족하고 예상 성능을 제공하도록 옵션의 크기를 적절하게 조정해야 합니다.
사용량이 부족한 리소스 검토 불필요한 비용을 방지하기 위해 빈 백 엔드 풀이 있는 Application Gateway 인스턴스를 식별하고 삭제합니다.
사용하지 않을 때 Application Gateway 인스턴스 중지 Application Gateway 중지된 상태일 때 요금이 청구되지 않습니다. Application Gateway 인스턴스를 지속적으로 실행하면 불필요한 비용이 발생할 수 있습니다. 사용 패턴을 평가하고 필요하지 않은 경우 인스턴스를 중지합니다. 예를 들어 개발/테스트 환경에서 업무 시간 이후의 사용량은 낮을 것으로 예상됩니다.

인스턴스를 중지하고 시작하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.
- Stop-AzApplicationGateway
- Start-AzApplicationGateway
스케일 인 및 스케일 아웃 정책 사용 스케일 아웃 정책은 들어오는 트래픽 및 급증을 처리하기에 충분한 인스턴스가 있는지 확인합니다. 또한 수요가 감소할 때 인스턴스 수가 감소되도록 하는 스케일 인 정책이 있습니다. instance 크기를 선택하는 것이 좋습니다. 크기는 비용에 큰 영향을 미칠 수 있습니다. 몇 가지 고려 사항은 Application Gateway instance 개수 예측에 설명되어 있습니다.

자세한 내용은 Azure Application Gateway v2란?을 참조하세요.
다양한 매개 변수에서 사용량 메트릭 검토 Azure에서 추적하는 메트릭에 따라 Application Gateway 데이터 통신 인스턴스에 따라 요금이 청구됩니다. 다양한 메트릭 및 용량 단위를 평가하고 비용 동인을 결정합니다. 자세한 내용은 Microsoft Cost Management 및 청구를 참조하세요.

다음 메트릭은 Application Gateway 핵심입니다. 이 정보를 사용하여 프로비전된 instance 수가 들어오는 트래픽의 양과 일치하는지 확인할 수 있습니다.

- 예상 청구 용량 단위
- 고정 청구 가능 용량 단위
- 현재 용량 단위

자세한 내용은 Application Gateway 메트릭을 참조하세요.

대역폭 비용을 고려해야 합니다.

자세한 제안은 비용 최적화 핵심 요소의 원칙을 참조하세요.

Azure Advisor는 중요 비즈니스용 애플리케이션의 연속성을 보장하고 개선하는 데 도움이 됩니다. Azure Advisor 권장 사항을 검토합니다.

운영 우수성

모니터링 및 진단 게이트웨이 뒤의 웹 애플리케이션 또는 백 엔드와 Application Gateway 운영 우수성을 보장하는 데 매우 중요합니다. 성능 통계를 측정할 뿐만 아니라 메트릭을 사용하여 문제를 신속하게 해결하고 수정할 수 있습니다. 운영 우수성 디자인 원칙을 검토하는 것이 좋습니다.

디자인 검사 목록

  • 용량 메트릭 모니터링
  • WAF(Application Gateway 및 Web Application Firewall)에서 진단 사용
  • Azure Monitor Network Insights 사용
  • 백 엔드 애플리케이션과 시간 제한 설정 일치
  • Azure Advisor를 사용하여 Key Vault 구성 문제 모니터링
  • SNAT 포트 제한 구성 및 모니터링
  • 디자인에서 SNAT 포트 제한 사항 고려

권장 사항

다음 권장 사항 표를 탐색하여 운영 우수성에 대한 Application Gateway 구성을 최적화합니다.

권장 이점
용량 메트릭 모니터링 이러한 메트릭을 프로비전된 Application Gateway 용량의 사용률 지표로 사용합니다. 용량에 대한 경고를 설정하는 것이 좋습니다. 자세한 내용은 Application Gateway 높은 트래픽 지원을 참조하세요.
메트릭을 사용하여 문제 해결 Application Gateway 또는 백 엔드에서 문제를 나타낼 수 있는 다른 메트릭이 있습니다. 다음 경고를 평가하는 것이 좋습니다.

- 비정상 호스트 수
- 응답 상태(차원 4xx 및 5xx)
- 백 엔드 응답 상태(차원 4xx 및 5xx)
- 백 엔드 마지막 바이트 응답 시간
- 총 시간 Application Gateway

자세한 내용은 Application Gateway 대한 메트릭을 참조하세요.
WAF(Application Gateway 및 Web Application Firewall)에서 진단 사용하도록 설정 진단 로그를 사용하여 방화벽 로그, 성능 로그 및 액세스 로그를 볼 수 있습니다. 이러한 로그를 사용하여 Application Gateway 인스턴스 문제를 관리하고 해결합니다. 자세한 내용은 Application Gateway에 대한 백 엔드 상태 및 진단 로그를 참조하세요.
Azure Monitor Network Insights 사용 Azure Monitor Network Insights는 Application Gateway 포함하여 네트워크 리소스에 대한 상태 및 메트릭에 대한 포괄적인 보기를 제공합니다. Application Gateway 대한 추가 세부 정보 및 지원되는 기능은 Azure Monitor 네트워크 인사이트를 참조하세요.
백 엔드 애플리케이션과 시간 제한 설정 일치 백 엔드 애플리케이션의 수신기 및 트래픽 특성과 일치하도록 IdleTimeout 설정을 구성해야 합니다. 기본값은 4분으로 설정되며 최대 30으로 구성할 수 있습니다. 자세한 내용은 Load Balancer TCP 다시 설정 및 유휴 시간 제한을 참조하세요.

워크로드 고려 사항은 안정성에 대한 애플리케이션 상태 모니터링을 참조하세요.
Azure Advisor를 사용하여 Key Vault 구성 문제 모니터링 Application Gateway 4시간 간격으로 연결된 Key Vault 갱신된 인증서 버전을 확인합니다. 잘못된 Key Vault 구성으로 인해 액세스할 수 없는 경우 해당 오류를 기록하고 해당 Advisor 권장 사항을 푸시합니다. Control 또는 Data Plane 관련 문제를 방지하려면 Advisor 경고를 구성하여 업데이트 상태를 유지하고 이러한 문제를 즉시 수정해야 합니다. 자세한 내용은 키 자격 증명 모음 오류 조사 및 해결을 참조하세요. 이 특정 사례에 대한 경고를 설정하려면 권장 사항 유형을 Application Gateway 대한 Azure Key Vault 문제 해결로 사용합니다.
디자인에서 SNAT 포트 제한 사항 고려 SNAT 포트 제한은 Application Gateway 백 엔드 연결에 중요합니다. Application Gateway SNAT 포트 제한에 도달하는 방법에 영향을 주는 별도의 요소가 있습니다. 예를 들어 백 엔드가 공용 IP 주소인 경우 자체 SNAT 포트가 필요합니다. SNAT 포트 제한을 방지하기 위해 Application Gateway당 인스턴스 수를 늘리거나, 더 많은 IP 주소를 갖도록 백 엔드를 확장하거나, 백 엔드를 동일한 가상 네트워크로 이동하고, 백 엔드에 개인 IP 주소를 사용할 수 있습니다.

SNAT 포트 제한에 도달하면 Application Gateway RPS(초당 요청 수)가 영향을 받습니다. 예를 들어 Application Gateway SNAT 포트 제한에 도달하면 백 엔드에 대한 새 연결을 열 수 없으며 요청이 실패합니다.

더 많은 제안은 운영 우수성 핵심 요소의 원칙을 참조하세요.

Azure Advisor는 중요 비즈니스용 애플리케이션의 연속성을 보장하고 개선하는 데 도움이 됩니다. Azure Advisor 권장 사항을 검토합니다.

성능 효율성

성능 효율성은 사용자가 배치된 요구 사항을 효율적인 방식으로 충족하기 위해 워크로드의 크기를 조정할 수 있는 기능입니다. 성능 효율성 원칙을 검토하는 것이 좋습니다.

디자인 검사 목록

  • Application Gateway instance 개수 예측
  • 최대 instance 개수 정의
  • 최소 instance 개수 정의
  • Application Gateway 서브넷 크기 정의
  • 자동 크기 조정 및 성능 이점을 위해 Application Gateway V2 기능 활용

권장 사항

성능 효율성을 위해 Application Gateway 구성을 최적화하려면 다음 권장 사항 표를 살펴봅니다.

권장 이점
Application Gateway instance 개수 예측 Application Gateway v2는 CPU, 네트워크 처리량, 현재 연결 등과 같은 여러 측면을 기반으로 확장됩니다. 대략적인 instance 수를 확인하려면 다음 메트릭을 고려합니다.

현재 컴퓨팅 단위 - CPU 사용률을 나타냅니다. Application Gateway instance 1개는 약 10개의 컴퓨팅 단위입니다.
처리량 - Application Gateway instance 최대 500Mbps의 처리량을 제공할 수 있습니다. 이 데이터는 페이로드 유형에 따라 달라집니다.

instance 개수를 계산할 때 이 수식을 고려합니다.
대략적인 instance 개수

instance 수를 추정한 후 해당 값을 최대 instance 개수와 비교합니다. 이는 사용 가능한 최대 용량에 얼마나 근접한지를 나타냅니다.
최소 instance 개수 정의 Application Gateway v2 SKU의 경우 자동 크기 조정은 추가 인스턴스 집합이 트래픽을 처리할 준비가 되기까지 다소 시간이 걸립니다(약 6~7분). 이 시간 동안 트래픽이 짧은 급증이 있는 경우 일시적인 대기 시간 또는 트래픽 손실을 예상합니다.

최소 instance 개수를 최적 수준으로 설정하는 것이 좋습니다. 평균 instance 수를 예측하고 Application Gateway 자동 크기 조정 추세를 확인한 후 애플리케이션 패턴에 따라 최소 instance 개수를 정의합니다. 자세한 내용은 Application Gateway 높은 트래픽 지원을 참조하세요.

지난 1개월 동안의 현재 컴퓨팅 단위를 확인합니다. 이 메트릭은 게이트웨이의 CPU 사용률을 나타냅니다. 최소 instance 수를 정의하려면 최대 사용량을 10으로 나눕니다. 예를 들어 지난 달의 평균 현재 컴퓨팅 단위가 50인 경우 최소 instance 개수를 5로 설정합니다.
최대 instance 개수 정의 최대 자동 크기 조정 instance 수로 125를 사용하는 것이 좋습니다. Application Gateway 있는 서브넷에 인스턴스의 확장 집합을 지원하기에 충분한 사용 가능한 IP 주소가 있는지 확인합니다.

최대 instance 수를 125로 설정하면 사용된 용량에 대해서만 요금이 청구되므로 비용이 발생하지 않습니다.
Application Gateway 서브넷 크기 정의 Application Gateway 가상 네트워크 내의 전용 서브넷이 필요합니다. 서브넷에는 배포된 Application Gateway 리소스의 여러 인스턴스가 있을 수 있습니다. 해당 서브넷, v1 또는 v2 SKU에 다른 Application Gateway 리소스를 배포할 수도 있습니다.

서브넷 크기를 정의하기 위한 몇 가지 고려 사항은 다음과 같습니다.

- Application Gateway 프라이빗 프런트 엔드 IP가 구성된 경우 instance당 하나의 개인 IP 주소와 다른 개인 IP 주소를 사용합니다.
- Azure는 내부 사용을 위해 각 서브넷에 5개의 IP 주소를 예약합니다.
- Application Gateway(표준 또는 WAF SKU)는 최대 32개의 인스턴스를 지원할 수 있습니다. 32개의 instance IP 주소 + 1개의 프라이빗 프런트 엔드 IP + 5개의 Azure 예약을 사용하는 것이 좋습니다. 최소 서브넷 크기는 /26입니다. Standard_v2 또는 WAF_v2 SKU는 동일한 계산을 사용하여 최대 125개의 인스턴스를 지원할 수 있으므로 /24의 서브넷 크기를 사용하는 것이 좋습니다.
- 동일한 서브넷에 추가 Application Gateway 리소스를 배포하려는 경우 표준 및 표준 v2 모두에 대한 최대 instance 개수에 필요한 추가 IP 주소를 고려합니다.
자동 크기 조정 및 성능 이점을 위한 기능 활용 v2 SKU는 트래픽이 늘어남에 따라 Application Gateway 확장할 수 있도록 자동 크기 조정을 제공합니다. v1 SKU와 비교할 때 v2에는 워크로드의 성능을 향상시키는 기능이 있습니다. 예를 들어 더 나은 TLS 오프로드 성능, 더 빠른 배포 및 업데이트 시간, 영역 중복성 등이 있습니다. 자동 크기 조정 기능에 대한 자세한 내용은 크기 조정 Application Gateway v2 및 WAF v2를 참조하세요.

v1 SKU 애플리케이션 게이트웨이를 실행하는 경우 Application Gateway v2 SKU로 마이그레이션하는 것이 좋습니다. 자세한 내용은 v1에서 v2로 Azure Application Gateway 및 Web Application Firewall 마이그레이션을 참조하세요.

Azure Advisor는 중요 비즈니스용 애플리케이션의 연속성을 보장하고 개선하는 데 도움이 됩니다. Azure Advisor 권장 사항을 검토합니다.

Azure Advisor 권장 사항

Azure Advisor 는 Azure 배포를 최적화하기 위한 모범 사례를 따르는 데 도움이 되는 개인 설정된 클라우드 컨설턴트입니다. 다음은 Application Gateway 안정성, 보안, 비용 효율성, 성능 및 운영 우수성을 개선하는 데 도움이 되는 몇 가지 권장 사항입니다.

안정성

추가 리소스

Azure 아키텍처 센터 지침

다음 단계