본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Azure NetApp Files용 SnapCenter 서비스를 활성화합니다

Cloud Manager UI를 사용하여 SnapCenter 서비스를 사용하도록 설정할 수 있습니다. SnapCenter 서비스가 활성화되면 SnapCenter 서비스를 호스팅하는 Azure Kubernetes Service(AKS) 클러스터가 생성됩니다.

  • 필요한 것 *

  • Azure 구독에 "Microsoft.ContainerService" 리소스 공급자를 등록해야 합니다. 자세한 내용은 을 참조하십시오 "리소스 공급자 등록 방법".

  • 이 모든 것을 확인해야 합니다 "필수 구성 요소" 충족됩니다.

  • 이 작업에 대한 정보 *

AKS 클러스터는 Connector를 생성하는 동안 선택한 동일한 리소스 그룹과 동일한 서브넷에 생성됩니다. 커넥터가 공용 IP 주소 없이 생성된 경우 AKS 클러스터는 비공개 모드로 생성됩니다.

AKS 클러스터를 생성 및 관리하려면 필요한 권한이 있는 사용자가 할당한 관리 ID가 필요합니다. 사용자가 할당한 관리 ID가 생성되어 Connector VM에 할당되어야 합니다.

  • 단계 *

    1. Cloud Manager에 로그인합니다.

    2. Cloud Manager에서 생성한 Connector를 선택합니다.

      Connector가 보호할 SAP HANA 시스템에 대한 네트워크 연결을 가지고 있는지 확인합니다.

    3. 모든 서비스 * > * SnapCenter * > * 활성화 * 를 클릭합니다.

    4. 다음 중 하나를 수행합니다.

      • Cloud Manager UI에서 커넥터를 만든 경우 역할을 만들고 할당할 수 있는 권한이 있으면 SnapCenter 서비스 설치 시 사용자가 할당한 관리 ID가 자동으로 생성됩니다.

        1. Azure 로그인 사용 * 을 선택합니다.

        2. 준비 완료 페이지에서 * 계속 * 을 클릭합니다.

        3. Azure 자격 증명을 지정합니다.

          팁 Azure 로그인 계정에 충분한 권한이 있는지 확인해야 합니다. 사용 권한 및 사용 권한 할당 방법에 대한 자세한 내용은 을 참조하십시오 [Permissions required for Azure login account].
      • Azure Marketplace에서 Connector를 만들었거나 역할을 생성 및 할당할 권한이 없는 경우 아래 단계에 따라 사용자에게 할당된 관리 ID를 생성합니다.

        1. Use Azure CLI script * 를 선택합니다.

        2. Azure 계정에 대한 충분한 권한이 없는 경우 관리자에게 문의하십시오.

          사용 권한 및 사용 권한 할당 방법에 대한 자세한 내용은 을 참조하십시오 [Permissions required for Azure login account].

        3. 를 다운로드합니다 "prerequisite_azure.sh" 로컬 시스템에 대한 스크립트입니다.

        4. 에 로그인합니다 "Microsoft Azure 포털입니다".

        5. 을 클릭합니다 Azure 클라우드 쉘의 스크린샷 를 눌러 클라우드 쉘을 열고 Bash 콘솔을 선택합니다.

        6. Azure 클라우드 셸에 스크립트를 업로드합니다.

        7. 스크립트를 실행할 권한을 할당합니다.

          "chmod + x./선수 조건_sAzure.sh"

        8. 스크립트를 실행합니다.

          './prerequisite_azure.sh -s <subscription_ID> -g <connector_resourcegroup_name> -c <connector_vm_name>'

    5. 클러스터 구성 페이지에서 다음을 수행합니다.

      1. 클러스터 구성을 선택합니다.

        • High Availability * 를 선택하면 사용 가능한 영역에 작업자 노드 3개가 포함된 Azure Kubernetes Service(AKS) 클러스터가 생성됩니다.

        • 단일 노드 * 를 선택하면 단일 노드가 있는 AKS 클러스터가 생성됩니다.

      2. Kubernetes Pod 주소 범위를 지정하십시오.

        Kubernetes Pod 주소 범위가 가상 네트워크, 피어링된 가상 네트워크 및 연결된 온프레미스 네트워크의 IP 범위와 중복되지 않도록 하십시오. 또한 서비스 주소 범위 및 Docker 브리지 주소와 범위가 겹치지 않아야 합니다.

      3. Kubernetes Service 주소를 지정하십시오.

        Kubernetes 서비스 주소 범위가 가상 네트워크의 IP 범위, 피어링된 가상 네트워크 및 연결된 온프레미스 네트워크와 겹치지 않도록 하십시오. 또한 범위가 Pod 주소 범위 및 Docker 브리지 주소와 중복되어서는 안 됩니다.

      4. Docker 브리지 네트워크를 지정합니다.

        Docker Bridge 주소가 가상 네트워크, 피어링된 가상 네트워크 및 연결된 사내 네트워크의 IP 범위와 중복되지 않는지 확인합니다. 또한 범위가 Pod 주소 범위 및 서비스 주소 범위와 겹치면 안 됩니다.

      5. Connector가 공용 IP 없이 생성되고 VNET에서 사용자 지정 DNS 서버를 사용하는 경우 * 사용자 지정 DNS 서버 지원 * 을 선택합니다.

        중요 사용자 지정 DNS 서버가 호스팅되는 VNets의 전용 DNS 영역에 가상 네트워크 링크를 만들어야 합니다. 전용 DNS 영역 이름과 리소스 그룹 이름이 UI에 표시됩니다.
    6. 검토 페이지에서 세부 정보를 검토하고 * 활성화 * 를 클릭합니다.

    7. SnapCenter 서비스를 성공적으로 활성화한 후 * 마침 * 을 클릭합니다.

  • 결과 *

  • SnapCenter 서비스를 성공적으로 활성화하면 AKS 클러스터가 생성됩니다. 을 클릭하여 AKS 클러스터 세부 정보를 볼 수 있습니다 클러스터 세부 정보를 볼 수 있는 아이콘의 스크린샷.

    참고 SnapCenter 서비스를 활성화하지 못한 경우 문제를 해결하고 * 재시도 * 를 클릭할 수 있습니다.
  • 사용자가 할당한 관리 ID를 만들면 사용자 지정 역할에 할당됩니다.

    • 사용자가 할당한 관리 ID는 커넥터 리소스 그룹의 범위 아래 권한이 있는 사용자 지정 역할에 할당됩니다.

      "Microsoft.Resources/subscriptions/resourceGroups/read",
      "Microsoft.ContainerService/managedClusters/read",
      "Microsoft.ContainerService/managedClusters/write",
      "Microsoft.ContainerService/managedClusters/delete",
      "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
      "Microsoft.ManagedIdentity/userAssignedIdentities/assign/action",
      "Microsoft.ManagedIdentity/userAssignedIdentities/read",
      "Microsoft.Compute/virtualMachines/read",
      "Microsoft.Network/networkInterfaces/read"
    • 사용자가 할당한 관리 ID는 Connector의 VNET 범위에서 아래 권한이 있는 사용자 지정 역할에 할당됩니다.

      "Microsoft.Authorization/roleAssignments/read",
      "Microsoft.Network/virtualNetworks/subnets/join/action",
      "Microsoft.Network/virtualNetworks/subnets/read",
      "Microsoft.Network/virtualNetworks/read",
      "Microsoft.Network/virtualNetworks/join/action"
    • 방화벽에 라우팅하기 위해 서브넷에 라우팅 테이블이 구성되어 있는 경우, 사용자가 할당한 관리 ID는 라우팅 테이블의 범위에서 아래 권한이 있는 사용자 지정 역할에 할당됩니다.

      "Microsoft.Network/routeTables/*",
      "Microsoft.Network/networkInterfaces/effectiveRouteTable/action",
      "Microsoft.Network/networkWatchers/nextHop/action"
    • Connector가 공용 IP 없이 설치된 경우, 사용자가 할당한 관리 ID는 개인 DNS 영역의 범위에서 아래 권한이 있는 사용자 지정 역할에 할당됩니다.

      "Microsoft.Network/privateDnsZones/*"

Azure 로그인 계정에 필요한 권한입니다

Azure 로그인 계정은 사용자가 할당한 관리 ID, 필요한 역할을 만들고 ID를 커넥터 VM에 할당하는 데 사용됩니다.

중요 로그인 계정의 자격 증명은 SnapCenter 서비스의 어느 곳에나 저장되지 않으며 API를 호출하는 데 사용되지 않습니다. 자격 증명은 UI에서만 사용됩니다.
  • 단계 *

    1. 를 사용하여 사용자 지정 역할을 만듭니다 "SnapCenter_Deployment_Role1.json입니다" 파일.

      SnapCenter_Deployment_Role1.json 파일의 <Subscription_ID>를 Azure 구독 ID로 바꿔야 합니다.

    2. Connector의 리소스 그룹 범위에 있는 로그인 계정에 역할을 할당합니다.

    3. 를 사용하여 사용자 지정 역할을 만듭니다 "SnapCenter_Deployment_Role2.json입니다" 파일.

      SnapCenter_Deployment_Role2.json 파일의 <Subscription_ID>를 Azure 구독 ID로 바꿔야 합니다.

    4. Connector의 VNET 이상의 범위에서 로그인 계정에 역할을 할당합니다.

    5. 있는 경우 "방화벽이 구성되었습니다"에서 를 사용하여 사용자 지정 역할을 만듭니다 "SnapCenter - 배포 - Role3.json" 파일.

      SnapCenter_Deployment_Role3.json 파일의 <Subscription_ID>를 Azure 구독 ID로 바꿔야 합니다.

    6. SnapCenter 서브넷에 연결된 라우트 테이블의 범위에서 로그인 계정에 역할을 할당합니다.