온-프레미스 및 Azure 리소스의 DNS
DNS(도메인 이름 시스템)는 전체 랜딩 존 아키텍처에서 중요한 디자인 항목입니다. 기존에 투자한 DNS 자산을 사용하려는 조직도 있을 것이고, 클라우드 채택을 내부 DNS 인프라를 현대화하고 네이티브 Azure 기능을 사용할 수 있는 기회로 간주하는 조직도 있을 것입니다.
디자인 고려 사항:
프레미스 간 이름 확인을 위해 Azure 프라이빗 DNS 영역과 함께 Azure DNS Private Resolver 서비스를 사용할 수 있습니다.
온-프레미스 및 Azure에서 기존 DNS 솔루션을 사용해야 할 수 있습니다.
자동 등록을 사용하도록 설정한 상태에서 가상 네트워크를 연결할 수 있는 프라이빗 DNS 영역의 최대 수는 1개입니다.
Azure 프라이빗 DNS 영역 제한을 숙지합니다.
디자인 권장 사항:
Azure의 이름 확인이 필요한 환경의 경우 확인을 위해 Azure 프라이빗 DNS 영역을 사용합니다. 이름 확인을 위해 위임된 영역(예:
azure.contoso.com
)을 만듭니다. Azure 프라이빗 DNS 영역에 자동 등록을 사용하도록 설정하여 가상 네트워크 내에 배포된 가상 머신에 대한 DNS 레코드의 수명 주기를 자동으로 관리합니다.Azure 및 온-프레미스에서 이름 확인이 필요한 환경의 경우 Azure 프라이빗 DNS 영역과 함께 DNS Private Resolver 서비스를 사용하는 것이 좋습니다. 비용 절감, 기본 제공 고가용성, 확장성 및 유연성을 포함하여 가상 머신 기반 DNS 솔루션에 비해 많은 이점을 제공합니다.
기존 DNS 인프라(예: Active Directory 통합 DNS)를 사용해야 하는 경우 DNS 서버 역할이 두 개 이상의 VM에 배포되었는지 확인하고 가상 네트워크에서 해당 사용자 지정 DNS 서버를 사용하도록 DNS 설정을 구성합니다.
Azure Firewall이 있는 환경의 경우 DNS 프록시로 사용하는 것이 좋습니다.
Azure 프라이빗 DNS 영역을 가상 네트워크에 연결하고 가상 네트워크와 연결된 DNS 전달 규칙 집합과 함께 DNS Private Resolver 서비스를 사용할 수 있습니다.
corporate.contoso.com
과 같은 온-프레미스 DNS 이름을 확인하기 위해 Azure 가상 네트워크에서 생성된 DNS 쿼리의 경우 DNS 쿼리는 규칙 집합에 지정된 온-프레미스 DNS 서버의 IP 주소로 전달됩니다.- Azure 프라이빗 DNS 영역의 DNS 레코드를 확인하기 위해 온-프레미스 네트워크에서 생성된 DNS 쿼리의 경우 Azure에서 DNS Private Resolver 서비스의 인바운드 엔드포인트 IP 주소를 가리키는 조건부 전달자를 사용하여 온-프레미스 DNS 서버를 구성하여 Azure 프라이빗 DNS 영역으로 요청을 전달할 수 있습니다(예:
azure.contoso.com
).
자체 DNS를 필요로 하고 배포하는 특수 워크로드(예: Red Hat OpenShift)는 선호하는 DNS 솔루션을 사용해야 합니다.
전역 연결 구독 내에서 Azure 프라이빗 DNS 영역을 만듭니다. 만들어야 하는 Azure 프라이빗 DNS 영역에는 프라이빗 엔드포인트(예:
privatelink.database.windows.net
또는privatelink.blob.core.windows.net
)를 통해 Azure PaaS 서비스에 액세스하는 데 필요한 영역이 포함됩니다.