Azure 연결 개요
멀티 클라우드 방어 컨트롤러에서 사용할 Azure 환경을 준비하려면 이미 구독이 있고 구독이 Azure Active Directory에 연결되어 있다고 가정합니다.
Azure 구독을 멀티 클라우드 방어 컨트롤러에 스크립트로 연결
Azure 구독을 멀티 클라우드 방어 컨트롤러에 연결하는 가장 좋은 방법은 다음 멀티 클라우드 방어 대시보드에서 멀티 클라우드 방어 컨트롤러에 Azure 구독 연결을(를) 수행하는 것입니다. 이 온보딩 마법사는 스크립트를 사용하여 연결 프로세스를 간소화합니다. 스크립트는 마법사를 사용하여 Azure 구독을 멀티 클라우드 방어에 연결하는 데 필요한 모든 정보를 제공합니다.
자동화된 스크립트를 사용할 수 없는 경우 여기에 있는 고급 절차를 참조하십시오.
Azure용 수동 온보딩 옵션
멀티 클라우드 방어 컨트롤러 대시보드에서 제공되는 스크립트를 사용하여 Azure 구독을 직접 연결할 수 없는 경우 아래 워크플로우를 사용하여 구독을 수동으로 연결합니다.
-
애플리케이션에 역할을 수동으로 할당합니다.
(선택 사항) 키 저장소 및 Blob 저장소 액세스를 위해 사용자가 할당하는 관리 ID
멀티 클라우드 방어 게이트웨이은(는) 선택적으로 Azure 키 저장소와 통합하여 TLS 인증서를 검색하고, PCAP(패킷 캡처) 파일을 저장하기 위해 Blob 저장소와 통합할 수 있습니다. 사용자가 할당하는 관리형 ID는 이러한 서비스에 대한 액세스 권한을 부여하는 데 사용됩니다.
Azure Portal에서 Managed Identities(관리되는 ID)로 이동하여 ID를 생성합니다.
또는 Azure Cloud Shell에서 다음 명령을 실행합니다.
az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>
Azure 키 저장소에서 TLS 인증서 암호를 생성하는 방법에 대한 자세한 내용은 Azure 키 저장소의 내용을 참조하십시오.
Azure Active Directory에 애플리케이션 등록
Procedure
Step 1 |
Azure Active Directory로 이동합니다. |
Step 2 |
App registrations(앱 등록)를 선택합니다. |
Step 3 |
New registration(새 등록)을 클릭합니다. |
Step 4 |
새 앱 등록을 참조할 이름을 제공합니다. 예를 들어 멀티 클라우드 방어 컨트롤러. Supported account types(지원되는 계정 유형)에서 두 번째 옵션인 Accounts in any organizational directory(조직 디렉터리의 계정)를 선택합니다. |
Step 5 |
조직에 적절한 옵션을 선택합니다. Redirect URI(리디렉션 URI)는 앱 등록을 생성하는 데 필요하지 않습니다. |
Step 6 |
Register(등록)를 클릭합니다. |
Step 7 |
새로 생성된 애플리케이션 아래의 왼쪽 탐색 모음에서 Certificates and secrets(인증서 및 암호)를 클릭합니다. |
Step 8 |
+ New client secret(+ 새 클라이언트 비밀번호)를 클릭한 다음 Add client secret(클라이언트 비밀번호 추가) 대화 상자에 필요한 정보를 입력합니다.
|
Step 9 |
Add(추가)를 클릭합니다. 클라이언트 비밀이 Value(값) 열에 채워집니다. |
Step 10 |
클라이언트 비밀은 한 번만 표시되고 다시 표시되지 않으므로 메모장에 복사합니다. |
Step 11 |
왼쪽 내비게이션 바에서 Overview(개요)를 클릭합니다. |
Step 12 |
애플리케이션(클라이언트) ID 및 디렉터리(테넌트) ID를 메모장에 복사합니다. |
애플리케이션에 할당할 사용자 지정 역할 생성
멀티 클라우드 방어 컨트롤러을(를) 위해 생성된 애플리케이션에 할당할 맞춤형 역할을 생성합니다. 사용자 지정 역할은 재고 목록 정보를 읽고 리소스(예: VM, 로드 밸런서 등)를 생성할 수 있는 애플리케이션 권한을 제공합니다. 사용자 지정 역할은 여러 방법으로 생성할 수 있습니다.
Procedure
Step 1 |
Subscription(구독)으로 이동하여 Access Control (IAM)(액세스 제어(IAM))을 클릭합니다. |
Step 2 |
Roles(역할)를 클릭하고 상단 메뉴 모음에서 로 이동하여 클릭합니다. |
Step 3 |
맞춤형 역할에 이름을 지정합니다(예: |
Step 4 |
JSON 편집 화면이 표시될 때까지 Next(다음)를 계속 클릭합니다. |
Step 5 |
화면에서 Edit(편집)를 클릭하고 JSON 텍스트에서 permissions(권한) > Action(작업) 섹션 아래의 다음 내용을 복사하여 대괄호 사이에 붙여넣습니다(들여쓰기는 유지할 필요 없음).
|
Step 6 |
선택 사항 - 여러 구독을 멀티 클라우드 방어과(와) 함께 사용하려는 경우 |
Step 7 |
텍스트 상자 맨 위에서 Save(저장)를 클릭합니다. |
Step 8 |
Review + Create(검토 + 생성)를 클릭하고 역할을 생성합니다. |
Step 9 |
Custom Role(사용자 지정 역할)이 생성되면 Access Control(IAM)(액세스 제어(IAM))으로 돌아갑니다. |
Step 10 |
상단 메뉴 모음에서 를 클릭합니다. |
Step 11 |
Role(역할) 드롭다운에서 위에서 생성한 Custom Role(사용자 지정 역할)을 선택합니다. |
Step 12 |
Assign access to(액세스 권한 할당 대상) 드롭다운에서 이를 기본값(Azure AD 사용자, 그룹, 서비스 주체)으로 유지합니다. |
Step 13 |
Select(선택) 텍스트 상자에 이전에 생성한 애플리케이션 이름(예: |
Step 14 |
Subscription(구독) 페이지의 왼쪽 메뉴 모음에서 Overview(개요)를 클릭하고 구독 ID를 메모장에 복사합니다. |
멀티 클라우드 방어 컨트롤러 온보딩에 필요한 값
계속 진행하기 전에 다음 정보가 있는지 확인하십시오.
-
구독 ID(subscription overview(구독 개요) 페이지)
-
디렉터리(테넌트) ID(Azure AD app overview(Azure AD 앱 개요) 페이지)
-
애플리케이션(클라이언트) ID(Azure AD app overview(Azure AD 앱 개요) 페이지)
-
클라이언트 암호(클라이언트 암호 생성 시 복사됨)
마켓플레이스 약관 동의
멀티 클라우드 방어 컨트롤러은(는) Azure Marketplace에서 멀티 클라우드 방어 VM(가상 머신) 이미지를 사용하여 게이트웨이 인스턴스를 생성합니다. 각 구독에 대해 약관에 동의해야 합니다. Azure 포털 웹사이트(오른쪽 상단 메뉴 모음)에서 Azure Cloud 쉘을 엽니다. Bash 쉘을 선택하거나 전환하고 다음 명령을 실행합니다(subscription-id를 이전 섹션에서 복사한 구독 ID로 대체).
az vm image terms accept --publisher valtix --offer datapath --plan valtix_dp_image --subscription subscription-id