1.3. 애플리케이션 아키텍처


Microsoft Azure의 Ansible Automation Platform은 관리형 애플리케이션으로 설치됩니다. Red Hat은 인프라가 Azure 테넌트에서 실행되는 동안 기본 Azure 리소스와 이 리소스에서 실행되는 소프트웨어를 모두 관리합니다.

관리 애플리케이션 리소스 그룹(RG)은 테넌트의 다른 RG와 완전히 다릅니다. Red Hat은 다른 테넌트 리소스에 대한 가시성 없이 관리되는 애플리케이션 RG에만 액세스할 수 있습니다.

이 작동 방식 및 리소스 및 액세스가 나머지 Azure 리소스와 격리되는 방법에 대한 자세한 내용은 Microsoft Azure 관리 애플리케이션 가이드의 Azure 관리 애플리케이션 개요 를 참조하십시오.

Microsoft Azure의 Ansible Automation Platform은 다음 RG를 사용합니다.

  • 테넌트의 신규 또는 기존 RG입니다. 이 RG에는 Microsoft Azure 관리 애플리케이션 배포의 Ansible Automation Platform을 참조하는 단일 리소스가 포함되어 있습니다. Red Hat은 지원, 유지 관리 및 업그레이드를 수행하기 위해 관리 앱에 액세스할 수 있지만 RG는 Red Hat의 관리 범위를 벗어납니다.
  • Microsoft Azure에서 Ansible Automation Platform을 작동하는 데 필요한 대부분의 인프라를 포함하는 다중 테넌트 관리 리소스 그룹(MRG)입니다. 이 멀티 테넌트 MRG는 Red Hat 테넌트와 테넌트 간에 공유됩니다. Red Hat은 전체 관리 권한을 가지며 RG에 대한 읽기 전용 액세스 권한을 갖습니다.
  • AKS 노드 풀 리소스 그룹(NPRG). Microsoft는 AKS 배포를 위해 10.0.0.1RG가 필요합니다. AKS가 작동하는 데 사용하는 리소스가 포함되어 있습니다. 배포 시 생성되며 Red Hat의 관리 범위를 벗어납니다. CHAPRG에 대한 자세한 내용은 Microsoft의 AKS 문서를 참조하십시오.
참고

Microsoft Azure SRE 팀의 Ansible Automation Platform으로 명시적으로 전달하지 않는 한 NPRG의 리소스와 상호 작용하지 마십시오. iPXERG의 리소스에 대한 변경 사항은 Red Hat에서 보호할 수 없으며 애플리케이션에 복구할 수 없는 손상을 초래할 수 있습니다.

Red Hat은 CHAPRG의 리소스를 변경하거나 삭제하는 기능을 제한할 수 없습니다.

Microsoft Azure에 Ansible Automation Platform을 설치할 때 배포가 공용인지 프라이빗인지 선택합니다. 이는 사용자가 Ansible Automation Platform 사용자 인터페이스에 액세스할 수 있는 방법에 영향을 미칩니다.

퍼블릭 또는 프라이빗 배포를 선택하든 관계없이 Ansible Automation Platform에서 자동화하려는 리소스가 포함된 프라이빗 네트워크로의 아웃바운드 통신에 대한 네트워크 피어링을 구성해야 합니다. Microsoft Azure의 Ansible Automation Platform에서 프라이빗 Azure VNet으로 네트워크 피어링을 구성하고 Azure에서 라우팅을 전송하는 온-프레미스 또는 다중 클라우드 네트워크로 구성할 수 있습니다.

1.3.1. 공용 배포

공용 배포를 통해 공용 인터넷을 통해 Microsoft Azure 사용자 인터페이스의 Ansible Automation Platform에 수신할 수 있습니다. 배포 시 도메인 이름은 Microsoft Azure 인스턴스의 Ansible Automation Platform에 발행됩니다. Ansible Automation Platform에 액세스하기 위한 구성이 필요하지 않습니다. 공용 인터넷에서 도메인으로 이동하여 사용자 인터페이스에 로그인할 수 있습니다.

다음 다이어그램에서는 Microsoft Azure의 Ansible Automation Platform 공용 배포 시 관리되는 애플리케이션 리소스 그룹에 배포된 애플리케이션 리소스 및 아키텍처를 Azure 구독에 간략하게 설명합니다. 배포에 설정한 네트워킹 주소 범위에 따라 IP 범위가 변경됩니다.

Azure 공용 배포 시 AAP

1.3.2. 프라이빗 배포

Ansible Automation Platform의 프라이빗 배포는 외부 소스에서 액세스할 수 없는 격리된 Azure VNet에 있습니다. 공용 인터넷 및 기타 Azure VNet 및 서브넷이 차단됩니다.

Ansible Automation Platform 사용자 인터페이스의 URL에 액세스하려면 네트워크 피어링을 구성해야 합니다.

피어링 및 라우팅을 구성한 후 연결된 Azure 서브넷의 VM을 통해 Ansible Automation Platform에 액세스하거나 조직에서 Azure와 로컬 네트워크 간에 설정된 전송 라우팅이 설정된 경우 직접 액세스할 수 있습니다.

참고

두 개의 Azure 네트워킹 구성이 동일하지 않습니다. Ansible Automation Platform URL에 대한 사용자 액세스를 허용하려면 조직에서 Azure 관리자와 협력하여 개인 액세스 배포를 연결해야 합니다.

다음 다이어그램에서는 Microsoft Azure의 Ansible Automation Platform 개인 배포 시 관리되는 애플리케이션 리소스 그룹에 배포된 애플리케이션 리소스 및 아키텍처를 Azure 구독에 간략하게 설명합니다. 배포에 설정한 네트워킹 주소 범위에 따라 IP 범위가 변경됩니다.

Azure 개인 배포의 AAP

1.3.3. 보안

Microsoft Azure의 Ansible Automation Platform은 Red Hat과 Microsoft의 보안 모범 사례를 따릅니다. 다음 리소스는 애플리케이션 및 인프라의 보안 상태를 설명합니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.