6장. Microsoft Azure에서 Red Hat Ansible Automation Platform 지원
Microsoft Azure의 Ansible Automation Platform은 Red Hat에서 지원 및 유지 관리하는 관리형 애플리케이션입니다. Azure의 애플리케이션 아키텍처 및 배포 전략으로 인해 구성의 일부 측면을 사용자 지정하고 변경하면 일부 구성 요소가 변경될 수 있습니다.
Microsoft Azure의 Ansible Automation Platform을 사용한 Azure Virtual VolumeSnapshot Routing
Microsoft Azure 사용자의 Ansible Automation Platform으로 자체 네트워크를 피어링하도록 Ansible Automation Platform 네트워크를 구성할 수 있습니다. 이렇게 하면 Ansible Automation Platform 인스턴스에서 관리하려는 자체 네트워크와 연결된 모든 자산에 대한 액세스 권한을 부여할 수 있습니다. 또한 모든 Ansible Automation Platform 트래픽을 자체 가상 네트워크 어플라이언스로 라우팅하여 Ansible Automation Platform 인스턴스에서 인터넷으로 트래픽을 제어, 감사 또는 차단할 수 있습니다. 이렇게 하려면 Ansible Automation Platform이 제대로 작동하려면 URL을 허용해야 합니다.
Azure Virtual VolumeSnapshot Routing에 대한 자세한 내용은 Red Hat 고객 포털의 Azure Virtual Appliance Routing with Ansible Automation Platform 문서를 참조하십시오.
프라이빗 DNS 영역
Microsoft Azure의 Ansible Automation Platform은 배포 시 Azure의 관리형 DNS 서비스를 사용합니다.
공개적으로 확인할 수 없는 프라이빗 DNS 레코드를 사용하려면 관리형 애플리케이션 VNET에 피어링되는 Azure 프라이빗 DNS 영역을 사용하거나 Red Hat에 제출 요청을 통해 고객 관리 프라이빗 DNS 서버로 전달되어야 하는 DNS 영역을 제출할 수 있습니다.
프라이빗 DNS 영역의 제한은 지정된 영역의 하나의 인스턴스만 가상 네트워크에 연결될 수 있다는 것입니다. 관리 리소스 그룹의 프라이빗 DNS 영역 이름과 일치하는 영역을 연결하려고 하면 충돌이 발생합니다. 이 제한 사항을 해결하려면 DNS 레코드를 단일 영역으로 통합하는 것이 좋습니다.
관리 리소스 그룹의 영역에서 프라이빗 DNS 영역의 자체 인스턴스로 레코드를 복제할 수 있습니다. 그런 다음 가상 네트워크에서 관리형 리소스 그룹의 프라이빗 DNS 영역을 연결 해제하고 프라이빗 DNS 영역의 자체 인스턴스로 교체할 수 있습니다.
프라이빗 DNS 영역에서 레코드를 올바르게 유지 관리하지 않으면 관리 애플리케이션이 작동하지 않을 수 있습니다.
AKS(Azure Kubernetes Service) 프라이빗 DNS 영역은 고객이 관리할 수 없으며 Red Hat에서 이 오퍼링의 일부인 관리형 AKS를 업데이트하거나 업그레이드할 수 있습니다. Red Hat이 유지 관리 기간 동안 고객 AKS를 최신 버전으로 업그레이드하려면 < GUID>.privatelink.<region>.azmk8s.io
프라이빗 DNS 영역을 연결 해제하지 마십시오. 이 제한에 대한 자세한 내용은 Microsoft Azure 문서에서 AKS 클러스터를 업데이트하거나 업그레이드할 때 "CreateOrUpdateVirtualNetworkLinkFailed" 오류를 참조하십시오.
이러한 제한을 해결하기 위해 Red Hat은 관리형 리소스 그룹의 프라이빗 DNS 영역에서 A 및 CNAME 레코드를 관리할 수 있습니다. 관리형 리소스 그룹의 프라이빗 DNS 영역에 배치한 레코드는 Red Hat SREs에 표시됩니다. 관리 리소스 그룹에서 프라이빗 DNS 영역을 사용하기로 결정한 경우 필요한 레코드로 업데이트해야 합니다. 고객이 제공한 레코드는 재해 복구 프로세스의 일부로 백업되지 않습니다. Azure에서 제공된 레코드를 제거하면 Microsoft Azure에서 Ansible Automation Platform과 네트워크 연결 문제가 발생할 수 있습니다.
프라이빗 DNS 영역 사용에 대한 자세한 내용은 Red Hat 고객 포털의 Microsoft Azure에서 프라이빗 DNS with Red Hat Ansible Automation Platform 을 참조하십시오.
Microsoft Azure Policy
경우에 따라 Azure 정책을 사용하여 규칙 및 규칙 태그를 적용하면 Microsoft Azure에서 Ansible Automation Platform의 구성 요소가 상주하는 리소스 그룹에 부정적인 영향을 미칠 수 있습니다. Azure 정책을 적용하면 리소스 그룹의 새 구성 요소의 변경, 영향을 미치는 작업 또는 블록 배포를 방지할 수 있습니다. 이러한 상황은 유지 관리 또는 일일 운영 중에 Red Hat에서 확인할 수 있습니다. 예를 들어 관리 애플리케이션과 연결된 리소스에 대한 예외를 사용하여 Azure 정책 시행을 제외해야 합니다.
Azure 정책 사용에 대한 자세한 내용은 Red Hat 고객 포털의 Azure 정책 및 Ansible 문서를 참조하십시오.
6.1. 제한된 지원 상태
고객은 서비스 기능과 Red Hat의 모니터링 및 서비스 기능에 부정적인 영향을 미치는 Azure 인프라 변경 또는 정책을 구현할 수 있습니다. 이러한 시나리오에서는 배포가 제한된 지원 상태로 전환될 수 있습니다. 배포는 다음 시나리오를 포함하여 다양한 이유로 제한된 지원 상태로 이동할 수 있습니다.
- 비활성 Ansible 서브스크립션
Red Hat은 애플리케이션 배포 프로세스를 통해 서브스크립션 인타이틀먼트를 발행합니다. 자격은 발행 후 1년 후에 만료됩니다. 고객은 만료되기 전에 인타이틀먼트를 갱신하기 위해 이메일을 받습니다. 이 프로세스는 내년 새 인타이틀먼트를 발행하며 Ansible Automation Platform으로 가져올 수 있습니다.
- 갱신 실패
- 인타이틀먼트가 만료되면 고객은 Microsoft Azure에서 Ansible Automation Platform을 계속 사용할 수 있습니다. 그러나 Red Hat 지원에는 지원 문제를 지원하기 전에 유효한 인타이틀먼트가 필요합니다.
- 사용자 지정 정책 변경
Microsoft Azure의 Ansible Automation Platform은 고객의 Azure 테넌트 내의 인프라에서 실행됩니다. 즉 고객 Azure 정책은 플랫폼의 배포 및 기능에 영향을 미칠 수 있습니다. Azure 정책 정의의 유연성을 고려할 때 플랫폼에 인프라 또는 운영 문제가 발생할 수 있는 모든 정책을 나열하는 것은 불가능합니다. 이러한 이벤트가 발생하면 Red Hat SRE 팀이 문제를 유발하는 정책을 식별하고 해결 방법을 제안하는 데 도움이 될 수 있습니다. 이러한 수정을 위해서는 관리 애플리케이션이 올바르게 작동하려면 고객 정책을 변경해야 할 수 있습니다.
- 문제 해결 실패
- 정책 충돌이 발생하면 Red Hat 팀은 문제를 해결하기 위해 고객에게 도달합니다. 이러한 변경 사항 중 일부는 시간에 민감하며 플랫폼 운영 기능에 영향을 미칠 수 있습니다. Red Hat 사이트 안정성 엔지니어링 (SRE) 팀은 고객이 정책 문제를 해결할 때까지 유지 관리 및 업그레이드를 일시 중지합니다.
- 방화벽 및 네트워크 구성 변경
Microsoft Azure의 Ansible Automation Platform에서 송신 경로를 구성할 때 고객은 플랫폼의 배포, 모니터링 및 유지 관리에 사용되는 공용 인터넷의 도메인으로 트래픽을 라우팅해야 합니다.
- 설정 실패
- 관리형 Azure의 Ansible Automation Platform은 Red Hat SRE 팀에서 모니터링하거나 서비스를 제공할 수 없는 상태입니다.
- 할당량 제한 변경
Microsoft Azure의 Ansible Automation Platform에 대한 사전 요구 사항을 사용하려면 선택한 리전에 관리 애플리케이션을 배포할 수 있는 적절한 용량이 필요합니다. Microsoft는 각 지역의 제한 (CPU)에 제한을 적용합니다. 고객은 제품 문서에 나열된 사양을 사용하여 인프라를 설정해야 합니다.
- 문제 해결 실패
- Red Hat SRE 팀은 정기적으로 유지 관리 및 개선 사항을 수행함에 따라 해당 지역의 할당량 제한으로 인해 배포를 일관되게 관리하지 못하고 결국 제품을 관리할 수 없게 될 수 있습니다.
- 잘못된 CIDR 범위
초기 배포 중에 고객은 Ansible Automation Platform에서 사용하는 VNet에 대한 네트워크 주소 범위(CIDR 블록)를 구성할 수 있습니다. 구성을 후에는 네트워크를 만들 때 CIDR 블록을 변경할 수 없습니다. 변경 사항을 조정하려면 문서에 지정된 구성으로 관리되는 Ansible Automation Platform 애플리케이션을 재배포해야 합니다.
- 문제 해결 실패
- Azure 사용자 환경에서는 고객이 선택한 CIDR 블록을 설정할 수 있지만 가이드보다 작은 CIDR 범위를 사용하면 배포가 자동화 및 관리 워크로드 모두에 대해 확장할 수 없는 제한된 지원 상태가 될 수 있습니다.