5.3. 프라이빗 배포
Microsoft Azure에서 Ansible Automation Platform을 배포하는 동안 프라이빗 액세스를 선택하는 경우 애플리케이션의 DNS 레코드는 선택한 CIDR 블록 내의 개인 주소를 가리킵니다. 이 개인 주소에 액세스하려면 네트워크 피어링을 구성하고 연결을 설정해야 합니다. Ansible Automation Platform에 연결하는 방법은 조직의 Azure 인프라 관리 방법에 따라 다릅니다. Azure 관리자는 가장 적합한 모델을 결정하고 적절하게 설정을 구성해야 합니다.
일반적인 액세스 옵션은 다음과 같습니다.
5.3.1. Azure 호스트 가상 머신
소수의 사용자가 Azure 네트워크에서 개인 네트워크 리소스에 액세스하도록 하는 간단한 방법은 사용자가 공용 인터넷에서 원격으로 로그인할 수 있는 DMZ VNet(Gragin Network)에 jumpbox VM을 생성하는 것입니다. jumpbox VM에는 GUI 및 브라우저와 같은 워크스테이션 기능이 필요합니다.
사용자는 VNC, RDP 또는 기타 화면의 프로토콜을 통해 온-프레미스 머신에서 공개적으로 액세스 가능한 가상 머신에 원격으로 로그인할 수 있습니다.
Azure 프라이빗 네트워크에서 Ansible Automation Platform 웹 UI에 액세스하려면 사용자가 jumpbox VM에서 브라우저를 사용하여 URL로 이동합니다.
네트워크 피어링을 통해 DMZ VNet을 다른 Azure VNet에 연결하면 네트워크 트래픽을 Ansible Automation Platform VNet으로 전송하기 위해 라우팅 규칙이 설정됩니다.
다음 다이어그램에서는 Azure 가상 머신을 통한 프라이빗 네트워크 액세스 구성 예제를 보여줍니다.

- DMZ(DMZ) 네트워크에 대한 자세한 내용은 Microsoft Azure Cloud Adoption Framework 설명서의 Perimeter Networks 를 참조하십시오.
- 건너뛰기 상자에 대한 자세한 내용은 Microsoft Azure Cloud Adoption Framework 설명서의 Azure bastion 호스트 및 jumpboxes 정보를 참조하십시오.
5.3.2. VPN
조직에서 많은 사용자가 개인 연결을 통해 Ansible Automation Platform에 액세스해야 하거나 조직에서 이미 VPN을 사용하거나 Azure와의 직접 연결을 사용해야 하는 경우 이 방법이 적합할 수 있습니다.
이 구성에서는 네트워크 애플리케이션 게이트웨이를 통해 온-프레미스 인프라가 Azure에 연결되고 로컬 네트워크의 연결된 컴퓨터에 Ansible Automation Platform에 액세스할 수 있는 라우팅 규칙이 있습니다. 가상 네트워크 게이트웨이에 연결된 VNet은 네트워크 피어링을 통해 다른 Azure VNet에 연결되어 있으며 네트워크 트래픽을 Ansible Automation Platform VNet으로 보내는 라우팅 규칙이 설정되어 있습니다.
이 구성을 사용하면 사용자가 공용 액세스 방법을 사용하는 것처럼 애플리케이션 URL을 통해 Ansible Automation Platform에 액세스할 수 있습니다.
