Azure NetApp Files object REST API 기능을 사용하여 개체에 대한 액세스를 지원합니다. 개체 REST API를 사용하면 Azure AI 검색, Microsoft Fabric, Microsoft Foundry, Azure Databricks, OneLake 및 기타 S3 호환 클라이언트와 같은 서비스에 연결할 수 있습니다.
이 문서에서는 개체 REST API 액세스를 구성하는 방법을 설명하고 지원되는 두 가지 인증서 워크플로를 안내합니다. 보안 및 운영 요구 사항에 가장 적합한 워크플로를 선택합니다.
자체 서명된 인증서 만들기
Azure NetApp Files 개체 REST API 액세스를 위한 두 가지 인증서 옵션을 지원합니다.
Azure Key Vault 기반 인증서(권장): 인증서가 만들어지고 Azure Key Vault 저장되며 버킷을 만드는 동안 Azure Key Vault 인증서가 직접 검색됩니다.
직접 인증서 업로드: 버킷을 만드는 동안 PEM 인증서가 생성되고 수동으로 업로드됩니다.
중요합니다
선택하는 옵션은 생성해야 하는 인증서 형식(PKCS#12 및 PEM)과 버킷을 만드는 동안 인증서를 제공하는 방법을 결정합니다.
다음 옵션 중 하나를 선택해야 합니다.
옵션 1(권장): Azure Key Vault 기반 인증서
버킷을 생성할 때 Azure NetApp Files가 Azure Key Vault에서 인증서를 직접 읽도록 하려면 이 옵션을 사용합니다.
Key Vault 인증서를 추가하려면
Azure Key Vault 인증서를 만들 때 다음을 확인합니다.
- 콘텐츠 형식: PKCS#12
-
제목:
"CN=<IP or FQDN>"형식을 사용하여 Azure NetApp Files 엔드포인트의 IP 주소 또는 FQDN(정규화된 도메인 이름) - DNS 이름: IP 주소 또는 FQDN
인증서가 성공적으로 만들어지면 목록에서 인증서를 클릭하고 속성을 검토합니다.
- 인증서 식별자 필드에 vault의 URI인 https://<vault_name>.azure.net"을 기록해 둡니다.
- 인증서의 이름을 확인합니다.
필요한 Azure Key Vault 권한
버킷 생성 실패를 방지하려면 Azure NetApp Files 서비스에 Azure Key Vault 인증서를 읽을 수 있는 권한이 있는지 확인합니다.
최소한 다음 권한을 부여해야 합니다.
- 인증서: 가져오기, 나열하기, 업데이트하기, 생성하기, 가져오기, 인증 기관 관리하기, 인증 기관 가져오기, 인증 기관 나열하기, 인증 기관 설정하기, 인증 기관 삭제하기
- 비밀: 가져오기, 나열, 설정, 삭제
비고
이러한 권한이 없으면 Azure NetApp Files 인증서를 검색하려고 하면 버킷 만들기가 실패합니다.
옵션 2: 직접 인증서 업로드
버킷을 만드는 동안 인증서를 생성하고 수동으로 업로드하려는 경우 이 옵션을 사용합니다.
인증서를 만들 때 다음을 확인합니다.
- 콘텐츠 형식: PEM
-
제목:
"CN=<IP or FQDN>"형식을 사용하여 Azure NetApp Files 엔드포인트의 IP 주소 또는 FQDN(정규화된 도메인 이름) - DNS 이름: IP 주소 또는 FQDN
인증서 생성
제공된 스크립트를 사용하여 자체 서명된 PEM 인증서를 생성합니다. 스크립트는 업로드에 필요한 인증서 및 프라이빗 키 파일을 모두 만듭니다. 컴퓨터 이름을 CN= 개체 REST API 사용 엔드포인트의 IP 주소 또는 FQDN(정규화된 도메인 이름)으로 설정합니다. 이 스크립트는 필요한 PEM 파일 및 프라이빗 키를 포함하는 폴더를 만듭니다.
다음 스크립트를 만들고 실행합니다.
#!/bin/sh
# Define certificate details
CERT_DAYS=365
RSA_STR_LEN=2048
CERT_DIR="./certs"
KEY_DIR="./certs/private"
CN="mylocalsite.local"
# Create directories if they don't exist
mkdir -p $CERT_DIR
mkdir -p $KEY_DIR
# Generate private key
openssl genrsa -out $KEY_DIR/server-key.pem $RSA_STR_LEN
# Generate Certificate Signing Request (CSR)
openssl req -new -key $KEY_DIR/server-key.pem -out $CERT_DIR/server-req.pem -subj "/C=US/ST=State/L=City/O=Organization/OU=Unit/CN=$CN"
# Generate self-signed certificate
openssl x509 -req -days $CERT_DAYS -in $CERT_DIR/server-req.pem -signkey $KEY_DIR/server-key.pem -out $CERT_DIR/server-cert.pem
echo "Self-signed certificate created at $CERT_DIR/server-cert.pem"
인증서를 만든 후에는 버킷을 만들어야 합니다.
버킷 만들기
개체 REST API를 사용하도록 설정하려면 Azure NetApp Files 볼륨에 버킷을 만들어야 합니다.
NetApp 볼륨에서 버킷을 선택합니다.
+만들기 또는 업데이트 버킷을 선택합니다.
버킷 만들기 또는 업데이트에서 버킷에 대해 다음 정보를 제공합니다.
버킷 구성
이름
버킷의 이름을 지정합니다. 명명 규칙은 Azure 리소스에 대한 이름 지정 규칙 및 제한을 참조하세요.
Path
개체 REST API의 하위 디렉터리 경로입니다. 전체 볼륨 액세스의 경우 이 필드를 비워 두거나 루트 디렉터리에 사용합니다
/.
프로토콜 액세스
NFS 볼륨
UID(사용자 ID)
버킷에 액세스하는 데 사용되는 UID입니다.
GID(그룹 ID)
버킷에 액세스하는 데 사용되는 GID입니다.
SMB 볼륨
사용자 이름
버킷을 읽는 데 사용되는 ID입니다.
권한
읽기 전용 또는 읽기 및 쓰기를 선택합니다.
저장을 선택합니다.
동일한 IP 주소를 공유하는 볼륨 집합에 첫 번째 버킷을 만들려면 추가 세부 정보가 필요합니다.
인증서 관리
정규화된 도메인 이름
클라이언트가 버킷에 액세스하는 데 사용하는 엔드포인트 FQDN을 입력합니다.
인증서 원본
Azure Key Vault
보관소 URI
드롭다운 목록에서 이름을 선택합니다.
비밀 이름
인증서의 이름을 입력합니다.
인증서 업로드
인증서 파일을 직접 업로드하려면 인증서 옵션을 선택합니다.
인증서를 제공하지 않은 경우 PEM 파일을 업로드합니다.
인증서 원본입니다.
적절한 인증서를 업로드합니다. PEM 파일만 지원됩니다.
자격 증명 스토리지
Azure Key Vault
보관소 URI
드롭다운 목록에서 이름을 선택합니다.
비밀 이름
비밀의 이름을 입력합니다. 비밀 이름은 사용자 정의이며 명명 지침을 충족하는 모든 값이 될 수 있습니다.
액세스 키
이 옵션을 선택하면 버킷을 만든 후에 액세스 키가 생성되고 Azure 포털에 한 번 표시됩니다. 이러한 두 값을 수동으로 복사하고 안전하게 저장해야 합니다.
저장을 선택하여 구성의 유효성을 검사합니다.
만들기를 선택하여 버킷을 프로비전합니다.
버킷을 만든 후에는 버킷에 액세스하기 위해 자격 증명을 생성해야 합니다.
자격 증명 생성
자격 증명 생성 동작은 선택한 자격 증명 스토리지 옵션에 따라 달라집니다.
새로 만든 버킷으로 이동합니다.
자격 증명 생성을 선택합니다.
원하는 액세스 키 수명(일)을 입력한 다음 자격 증명 생성을 선택합니다.
Azure Key Vault 기반 자격 증명
- 자격 증명이 생성되고 Azure Key Vault 안전하게 저장됩니다.
- 자격 증명은 Azure 포털에 표시되지 않습니다.
- 구성된 Key Vault에서 직접 자격 증명을 검색해야 합니다.
자격 증명이 생성되면 다음을 수행합니다.
지정된 Key Vault에 비밀이 생성되었는지 확인합니다.
비밀을 확인합니다.
- Azure 포털에서 키 자격 증명 모음으로 이동하세요.
- 개체를 선택한 다음 비밀을 선택합니다.
- <secret_name> 만들어졌는지 확인합니다.
키 기반 자격 증명 액세스
직접 인증서 업로드를 사용하는 경우:
- 액세스 키 및 비밀 액세스 키는 Azure 포털에 한 번 표시됩니다.
- 두 값을 모두 안전하게 복사하고 저장해야 합니다.
- 초기 표시 후에 자격 증명을 다시 검색할 수 없습니다.
중요합니다
액세스 키 및 비밀 액세스 키는 한 번만 표시됩니다. 키를 안전하게 복사하고 저장해야 합니다. 손실된 경우 새 자격 증명을 생성해야 합니다.
자격 증명 다시 생성
자격 증명이 설정되면 버킷에서 세 개의 점(
…)을 선택하고 자격 증명 생성을 선택하여 새 자격 증명을 생성할 수 있습니다.중요합니다
새 자격 증명을 생성하면 기존 자격 증명이 즉시 무효화됩니다.
버킷 액세스 업데이트
버킷의 액세스 관리 설정을 수정할 수 있습니다.
- 사용자 ID/사용자 이름
- 그룹 아이디
- Permissions
- NetApp 볼륨에서 버킷을 선택합니다.
- +만들기 또는 업데이트 버킷을 선택합니다.
- 수정할 버킷의 이름을 입력합니다.
- 필요에 따라 액세스 관리 설정을 변경합니다.
- 저장을 클릭하여 기존 버킷을 수정합니다.
비고
버킷의 경로는 수정할 수 없습니다. 버킷의 경로를 업데이트하려면 새 경로를 사용하여 버킷을 삭제하고 다시 만듭니다.
버킷 삭제
버킷을 삭제하면 버킷과 연결된 모든 구성이 영구적으로 제거됩니다. 버킷을 삭제한 후에는 복구할 수 없습니다.
- NetApp 계정에서 버킷으로 이동합니다.
- 삭제하려는 버킷 옆에 있는 세 개의 점(
…)을 선택합니다. - 을 선택하고을 삭제합니다.
- 버킷 삭제 창에서 삭제 를 선택하여 버킷을 삭제할지 확인합니다.