중요합니다
지속성 작업 스케줄러에 대한 프라이빗 엔드포인트는 현재 제한된 미리 보기로 제공됩니다. 이 기능에 액세스하려면 dtspe@microsoft.com로 문의하세요. 일반 공급은 2026년 5월 말에 출시될 예정입니다.
프라이빗 엔드포인트는 Azure Private Link를 통해 제공되는 서비스에 개인적이고 안전하게 연결하는 네트워크 인터페이스입니다. 지속성 작업 스케줄러와 함께 프라이빗 엔드포인트를 사용하여 공용 인터넷에 트래픽을 노출하지 않고 가상 네트워크의 앱이 프라이빗 연결을 통해 스케줄러에 연결할 수 있도록 할 수 있습니다.
프라이빗 엔드포인트 연결
기본적으로 앱은 공용 엔드포인트 주소를 통해 지속성 작업 스케줄러에 형식 {scheduler-name}-{suffix}.{region}.durabletask.io으로 연결됩니다. 스케줄러 리소스에 대한 프라이빗 엔드포인트를 만들면 엔드포인트가 가상 네트워크의 개인 IP 주소에 매핑됩니다. 이 구성을 사용하면 앱이 공용 인터넷 대신 프라이빗 네트워크 링크를 통해 스케줄러와 통신할 수 있습니다.
지속성 작업 스케줄러에 대한 프라이빗 엔드포인트는 scheduler 리소스 유형의 Microsoft.DurableTask/schedulers 하위 리소스를 대상으로 합니다.
프라이빗 엔드포인트를 통해 연결하는 클라이언트는 퍼블릭 엔드포인트에 연결하는 클라이언트와 동일한 엔드포인트 주소 및 인증 메커니즘을 사용합니다. DNS 확인은 요청이 가상 네트워크 내에서 시작될 때 스케줄러 엔드포인트를 개인 IP 주소로 자동으로 확인합니다.
혜택
지속성 작업 스케줄러에 대한 프라이빗 엔드포인트를 사용하면 다음을 수행할 수 있습니다.
- 공용 엔드포인트의 모든 연결을 차단하도록 방화벽을 구성하여 스케줄러를 보호합니다.
- 가상 네트워크에서 데이터 반출을 차단할 수 있도록 하여 가상 네트워크에 대한 보안을 강화합니다.
- 프라이빗 피어링이 있는 VPN 또는 ExpressRoute를 사용하여 가상 네트워크에 연결하는 온-프레미스 네트워크에서 안전하게 연결합니다.
네트워크 아키텍처
프라이빗 엔드포인트를 사용하면 가상 네트워크의 앱과 스케줄러 간의 연결이 Microsoft 백본 네트워크를 통해 흐릅니다. 트래픽은 공용 인터넷을 통과하지 않습니다.
다음 다이어그램에서는 퍼블릭 엔드포인트와 프라이빗 엔드포인트 연결의 차이점을 보여 줍니다.
- 프라이빗 엔드포인트가 없으면 앱은 공용 인터넷을 통해 gRPC 트래픽을 스케줄러의 퍼블릭 엔드포인트로 보냅니다.
- 프라이빗 엔드포인트를 통해 앱은 Azure Private Link 통해 스케줄러로 라우팅되는 가상 네트워크의 개인 IP 주소를 통해 gRPC 트래픽을 보냅니다.
두 연결 방법 모두 관리 ID를 통해 TLS 암호화 및 ID 기반 인증을 사용합니다.
DNS 구성
지속성 작업 스케줄러 리소스에 대한 프라이빗 엔드포인트를 만들 때 스케줄러 엔드포인트의 DNS 확인은 프라이빗 엔드포인트에 할당된 개인 IP 주소로 확인되어야 합니다. 다음 방법 중 하나를 사용할 수 있습니다.
- Azure 프라이빗 DNS 영역(권장): Azure 가상 네트워크에 연결된 private DNS 영역 자동으로 구성합니다. 스케줄러 엔드포인트에 대한 DNS 쿼리는 가상 네트워크 내에서 사설 IP 주소로 해결됩니다.
- 사용자 지정 DNS 서버: 사용자 지정 DNS 서버를 사용하는 경우 프라이빗 엔드포인트의 개인 IP 주소를 가리키는 스케줄러 엔드포인트에 대한 DNS 레코드를 추가합니다.
- 호스트 파일(테스트용): 스케줄러 엔드포인트를 프라이빗 엔드포인트의 개인 IP 주소로 가리키도록 가상 머신의 호스트 파일을 수정할 수 있습니다.
중요합니다
적절한 DNS 구성이 없으면 앱이 스케줄러 엔드포인트를 개인 IP 주소로 확인할 수 없으며 프라이빗 엔드포인트 연결이 실패합니다.
공용 네트워크 액세스
프라이빗 엔드포인트를 설정한 후 지속성 작업 스케줄러 리소스에서 공용 네트워크 액세스를 선택적으로 사용하지 않도록 설정할 수 있습니다. 공용 액세스를 사용하지 않도록 설정하면 프라이빗 엔드포인트를 통한 연결 만 허용됩니다. 이 구성은 앱과 스케줄러 간의 모든 트래픽이 가상 네트워크 내에 유지되도록 합니다.
메모
공용 네트워크 액세스를 사용하지 않도록 설정하면 지속성 작업 스케줄러 대시보드에 대한 액세스에도 영향을 줍니다. 프라이빗 엔드포인트에서 대시보드를 계속 사용하려면 가상 네트워크 내에서 또는 프라이빗 엔드포인트로 라우팅되는 네트워크 경로를 통해 대시보드에 액세스해야 합니다.
고려 사항
지속성 작업 스케줄러와 함께 프라이빗 엔드포인트를 사용할 때는 다음 사항을 고려해야 합니다.
- 지역: 프라이빗 엔드포인트는 가상 네트워크와 동일한 지역에 배포되어야 합니다. 스케줄러 리소스는 다른 지역에 있을 수 있지만 최적의 대기 시간을 위해 동일한 지역에 배치하는 것이 좋습니다.
- SKU 가용성: 전용 SKU 및 소비 SKU를 모두 사용하는 스케줄러에서 프라이빗 엔드포인트가 지원됩니다.
- 여러 프라이빗 엔드포인트: 여러 가상 네트워크에 동일한 스케줄러 리소스에 대한 여러 프라이빗 엔드포인트를 만들어 여러 네트워크에서 액세스할 수 있습니다.
- ID 및 RBAC: 프라이빗 엔드포인트는 스케줄러에 대한 네트워크 경로를 보호합니다. 앱 인증 및 권한을 부여하려면 ID 기반 액세스 제어 를 구성해야 합니다.
- 작업 허브: 스케줄러의 프라이빗 엔드포인트 연결은 해당 스케줄러 내의 모든 작업 허브에 적용됩니다. 개별 작업 허브에 대한 프라이빗 엔드포인트 연결을 만들 수 없습니다.
- 에뮬레이터: 지속성 작업 스케줄러 에뮬레이터 는 로컬로 실행되며 프라이빗 엔드포인트를 지원하지 않습니다. 프라이빗 엔드포인트는 Azure 배포된 스케줄러 리소스에만 적용됩니다.
다음 단계
Azure Private Link - 프라이빗 엔드포인트 Azure 대해 자세히 알아보세요
- 지속성 작업 스케줄러 정보