Skip to main content
모든 클라우드 공급자
  • Amazon Web Services에서 직접 지원합니다
  • Google 클라우드
  • Microsoft Azure를 참조하십시오
  • 모든 클라우드 공급자
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Azure 관리 디스크를 사용하여 Microsoft Azure를 설정합니다

기여자

Astra Control Service로 Azure Kubernetes Service 클러스터를 관리하려면 Microsoft Azure 구독을 준비하기 위해 몇 가지 단계가 필요합니다. Azure 관리 디스크를 스토리지 백엔드로 사용하려는 경우 다음 지침을 따르십시오.

Azure 설정을 위한 빠른 시작

다음 단계를 따라 빠르게 시작하거나 나머지 섹션으로 스크롤하여 자세한 내용을 확인하십시오.

1개 Azure Kubernetes Service에 대한 Astra Control Service 요구 사항을 검토합니다

클러스터가 정상 상태이며 지원되는 Kubernetes 버전을 실행 중인지, 노드 풀이 온라인 상태이고 Linux가 실행 중인지 등을 확인합니다. 이 단계에 대해 자세히 알아보십시오.

2개 Microsoft Azure에 등록하십시오

Microsoft Azure 계정을 만듭니다. 이 단계에 대해 자세히 알아보십시오.

세 가지 Azure 서비스 보안 주체 만들기

Contributor 역할이 있는 Azure 서비스 보안 주체를 만듭니다. 이 단계에 대해 자세히 알아보십시오.

네 컨테이너 스토리지 인터페이스(CSI) 드라이버 세부 정보를 구성합니다

CSI 드라이버와 함께 작동하도록 Azure 가입 및 클러스터를 구성해야 합니다. 이 단계에 대해 자세히 알아보십시오.

다섯 선택 사항: Azure 백업 버킷의 중복성을 구성합니다

기본적으로 Astra Control Service 버킷은 Azure Kubernetes Service 백업을 저장하는 데 사용되며 LRS(Locally Redundant Storage) 이중화 옵션을 사용합니다. 선택적 단계로서 Azure 버킷을 위한 더욱 내구성 있는 이중화 수준을 구성할 수 있습니다. 이 단계에 대해 자세히 알아보십시오.

Azure Kubernetes Service 클러스터 요구사항

Kubernetes 클러스터는 Astra Control Service에서 검색 및 관리할 수 있도록 다음 요구사항을 충족해야 합니다.

Kubernetes 버전

클러스터에서 Kubernetes 버전 1.26~1.28을 실행해야 합니다.

이미지 유형

모든 노드 풀의 이미지 유형은 Linux여야 합니다.

클러스터 상태입니다

클러스터가 정상 상태에서 실행되고 있어야 하며 오류가 발생한 상태의 작업자 노드가 없는 온라인 작업자 노드가 하나 이상 있어야 합니다.

Azure 지역

모범 사례로서, 스토리지 백엔드로 사용하지 않더라도 Azure NetApp Files를 지원하는 영역을 선택해야 합니다. 따라서 성능 요구 사항이 변경될 경우 향후에 Azure NetApp Files를 스토리지 백엔드로 사용할 수 있습니다. "지역별 Azure 제품 보기".

CSI 드라이버

클러스터에는 적절한 CSI 드라이버가 설치되어 있어야 합니다.

Microsoft Azure에 등록하십시오

Microsoft Azure 계정이 없는 경우 먼저 Microsoft Azure에 가입합니다.

단계
  1. 로 이동합니다 "Azure 구독 페이지입니다" Azure 서비스에 가입하려면

  2. 계획을 선택하고 지침에 따라 구독을 완료합니다.

Azure 서비스 보안 주체 만들기

Astra Control Service에는 Contributor 역할이 할당된 Azure 서비스 보안 주체가 필요합니다. Astra Control Service는 이 서비스 보안 주체를 사용하여 Kubernetes 애플리케이션 데이터를 사용자 대신 관리합니다.

서비스 보안 주체는 응용 프로그램, 서비스 및 도구와 함께 사용하기 위해 특별히 만들어진 ID입니다. 서비스 보안 주체에 역할을 할당하면 특정 Azure 리소스에 대한 액세스가 제한됩니다.

Azure CLI를 사용하여 서비스 보안 주체를 만들려면 다음 단계를 수행하십시오. 출력 내용을 JSON 파일에 저장하고 나중에 Astra Control Service에 제공해야 합니다. "CLI 사용에 대한 자세한 내용은 Azure 설명서를 참조하십시오".

다음 단계에서는 서비스 보안 주체를 만들 수 있는 권한이 있고 Microsoft Azure SDK(az 명령)가 컴퓨터에 설치되어 있다고 가정합니다.

요구 사항
  • 서비스 보안 주체는 일반 인증을 사용해야 합니다. 인증서가 지원되지 않습니다.

  • 서비스 보안 주체는 Azure 구독에 대한 Contributor 또는 Owner 액세스 권한을 부여해야 합니다.

  • 범위에 대해 선택하는 구독 또는 리소스 그룹에는 AKS 클러스터와 Azure NetApp Files 계정이 포함되어야 합니다.

단계
  1. AKS 클러스터가 있는 가입 및 테넌트 ID(Astra Control Service에서 관리하려는 클러스터)를 식별합니다.

    az configure --list-defaults
    az account list --output table
  2. 전체 구독 또는 리소스 그룹을 사용하는 경우에 따라 다음 중 하나를 실행합니다.

    • 서비스 보안 주체를 만들고 Contributor 역할을 할당하고 클러스터가 상주하는 전체 구독에 범위를 지정합니다.

      az ad sp create-for-rbac --name service-principal-name --role contributor --scopes /subscriptions/SUBSCRIPTION-ID
    • 서비스 보안 주체를 만들고 Contributor 역할을 할당하고 클러스터가 있는 리소스 그룹을 지정합니다.

      az ad sp create-for-rbac --name service-principal-name --role contributor --scopes /subscriptions/SUBSCRIPTION-ID/resourceGroups/RESOURCE-GROUP-ID
  3. 생성된 Azure CLI 출력을 JSON 파일로 저장합니다.

    Astra Control Service가 AKS 클러스터를 검색하고 Kubernetes 데이터 관리 작업을 관리할 수 있도록 이 파일을 제공해야 합니다. "Astra Control Service에서 자격 증명 관리에 대해 자세히 알아보십시오".

  4. 선택 사항: JSON 파일에 가입 ID를 추가하면 파일을 선택할 때 Astra Control Service가 자동으로 ID를 채웁니다.

    그렇지 않으면 메시지가 표시되면 Astra Control Service에 구독 ID를 입력해야 합니다.

    • 예 *

    {
      "appId": "0db3929a-bfb0-4c93-baee-aaf8",
      "displayName": "sp-example-dev-sandbox",
      "name": "http://sp-example-dev-sandbox",
      "password": "mypassword",
      "tenant": "011cdf6c-7512-4805-aaf8-7721afd8ca37",
      "subscriptionId": "99ce999a-8c99-99d9-a9d9-99cce99f99ad"
    }
  5. 선택 사항: 서비스 보안 주체를 테스트합니다. 서비스 보안 주체가 사용하는 범위에 따라 다음 예제 명령 중에서 선택합니다.

    구독 범위
    az login --service-principal --username APP-ID-SERVICEPRINCIPAL --password PASSWORD --tenant TENANT-ID
    az group list --subscription SUBSCRIPTION-ID
    az aks list --subscription SUBSCRIPTION-ID
    az storage container list --account-name STORAGE-ACCOUNT-NAME
    리소스 그룹 범위
    az login --service-principal --username APP-ID-SERVICEPRINCIPAL --password PASSWORD --tenant TENANT-ID
    az aks list --subscription SUBSCRIPTION-ID --resource-group RESOURCE-GROUP-ID

컨테이너 스토리지 인터페이스(CSI) 드라이버 세부 정보를 구성합니다

Azure 관리 디스크를 Astra Control Service와 함께 사용하려면 필요한 CSI 드라이버를 설치해야 합니다.

Azure 구독에서 CSI 드라이버 기능을 활성화합니다

CSI 드라이버를 설치하기 전에 Azure 구독에서 CSI 드라이버 기능을 활성화해야 합니다.

단계
  1. Azure 명령줄 인터페이스를 엽니다.

  2. 다음 명령을 실행하여 드라이버를 등록합니다.

    az feature register --namespace "Microsoft.ContainerService" --name "EnableAzureDiskFileCSIDriver"
  3. 다음 명령을 실행하여 변경 내용이 전파되었는지 확인합니다.

    az provider register -n Microsoft.ContainerService

    다음과 유사한 출력이 표시됩니다.

{
"id": "/subscriptions/b200155f-001a-43be-87be-3edde83acef4/providers/Microsoft.Features/providers/Microsoft.ContainerService/features/EnableAzureDiskFileCSIDriver",
"name": "Microsoft.ContainerService/EnableAzureDiskFileCSIDriver",
"properties": {
   "state": "Registering"
},
"type": "Microsoft.Features/providers/features"
}

Azure Kubernetes Service 클러스터에 Azure Managed Disk CSI 드라이버를 설치합니다

Azure CSI 드라이버를 설치하여 준비를 완료할 수 있습니다.

단계
  1. 로 이동합니다 "Microsoft CSI 드라이버 문서".

  2. 지침에 따라 필요한 CSI 드라이버를 설치합니다.

선택 사항: Azure 백업 버킷의 중복성을 구성합니다

Azure 백업 버킷에 대해 보다 내구성이 뛰어난 이중화 수준을 구성할 수 있습니다. 기본적으로 Astra Control Service 버킷은 Azure Kubernetes Service 백업을 저장하는 데 사용되며 LRS(Locally Redundant Storage) 이중화 옵션을 사용합니다. Azure 버킷에 보다 내구성이 뛰어난 이중화 옵션을 사용하려면 다음을 수행해야 합니다.

단계
  1. 필요한 중복 수준을 사용하는 Azure 저장소 계정을 만듭니다 "참조하십시오".

  2. 를 사용하여 새 저장소 계정에 Azure 컨테이너를 생성합니다 "참조하십시오".

  3. 컨테이너를 Astra Control Service에 버킷으로 추가합니다. 을 참조하십시오 "추가 버킷을 추가합니다".

  4. (선택 사항) 새로 생성한 버킷을 Azure 백업의 기본 버킷으로 사용하려면 이 버킷을 Azure의 기본 버킷으로 설정합니다. 을 참조하십시오 "기본 버킷을 변경합니다".