안녕하세요.

이번 포스팅은  Log Analytics을 사용하여 Azure PaaS 리소스에 대한 메트릭 수집을 구성하는 방법에 대한 내용입니다.

 

Azure SQL 및 Web Sites(Web Apps)와 같은 PaaS(Platform as a Service) 리소스는 Log Analytics에 대한 성능 메트릭 데이터를 기본적으로 내보낼 수 있습니다. 이 스크립트를 사용하면 특정 리소스 그룹이나 전체 구독에 이미 배포된 PaaS 리소스에 대한 메트릭 로깅을 사용할 수 있습니다.

현재 Azure 포털을 통해서 PaaS 리소스에 대한 메트릭 로깅을 활성화하는 방법은 없으며, PowerShell 스크립트를 사용해야합니다. Log Analytics 모니터링과 함께이 기본 메트릭 로깅 기능을 사용하면 Azure 리소스를 대규모로 모니터링 할 수 있습니다.

 

 

 

 

 

 

 

중요: PowerShell에서 Azure Resource Manager 명령을 실행할 때 호환성을 보장하기 위해 모든 Azure Resource Manager 모듈이 동일한 버전을 사용하는 것이 좋습니다.  컴퓨터에 최신 버전의 Azure Resource Manager 모듈을 설치하려면 Azure PowerShell 설치 및 구성을 참조하십시오.

 

Auzre Powershell 설치 및 구성

 

 

 

 

 

 

 

Azure 진단 도구 사용

 

PaaS 리소스에 대해 Azure 진단을 구성하려면 PowerShell 갤러리에서 제공되는 Enable-AzureRMDiagnostics.ps1 스크립트를 실행하면됩니다. 이 스크립트는 다음 시나리오를 지원합니다.

 

• 구독에서 하나 이상의 자원 그룹과 관련된 리소스 지정
• 구독의 특정 자원 그룹과 관련된 리소스 지정
• 다른 Work Space로 전달하도록 리소스를 재구성

 

 

 

1. Powershell을 관리자 권한으로 실행한 후 다음 명령을 실행하여 Enable-AzureRMDiagnostics.ps1 스크립트 파일을 로컬에 저장합니다.

save-script -Name Enable-AzureRMDiagnostics -Path "C:\temp\Log Analytics\" -force

 

 

2. 다음 명령어를 실행하여 Powershell을 통해 Azure에 로그인합니다.

Login-AzureRmAccount 


3. 다음 스크립트를  매개 변수없이 실행하여 구독의 특정 리소스에서 대한 데이터 수집을 활성화하거나, -ResourceGroup "Resource Group 이름" 매개 변수를 사용하여 특정 리소스 그룹의 리소스를 지정합니다.


4. 구독이 2개 이상일 경우 구독을 선택해야 합니다.  (단일 구독일 경우 사용 가능한 구독을 자동으로 선택)

 

5. 구독에 등록된 Log Analytics Work Space 목록을 확인한 후 선택합니다.

 

6. 컬렉션을 활성화하려는 Azure 리소스를 선택하십시오. Azure Diagnostics를 사용하여 메트릭 수집을 지원하는 자원을 선택하고 Log Analytics로 직접 보낼 수만 있습니다. 스크립트는 구독 또는 지정된 자원 그룹에서 속한 자원 목록에 대한 메트릭 열 아래에 True 값을 표시합니다.


7. 선택을 확인하는 메시지가 나타납니다. 정의 된 범위에 대해 선택된 모든 자원에 대한 메트릭 로깅을 사용하려면 Y를 입력하십시오. 여기서는 구독의 모든 SQL 데이터베이스입니다.

 

선택한 기준과 일치하는 모든 자원에 대해 스크립트가 실행되고 메트릭 컬렉션이 활성화되며, 작업 완료 후 구성 완료를 나타내는 메시지가 표시됩니다.



완료 직후 Log Analytics 저장소에 Azure PaaS 리소스의 데이터가 표시됩니다. Azure Metrics 유형의 레코드가 작성되고 이러한 레코드를 분석하는 것은 Azure SQL Analytics 및 Azure Web Apps Analytics 관리 솔루션에서 지원됩니다.

 

 

 

 

 

 

 

 

다른 Work Space로 데이터를 보내도록 리소스 업데이트

 

Log Analytics 작업 영역에 이미 데이터를 보내는 리소스가 있고 나중에 다른 Work Space로 데이터를  보내도록 변경하려는 경우 -Update 매개 변수를 사용하여 스크립트를 실행할 수 있습니다.

 

 

초기 구성을 수행하기 위해 스크립트를 실행할 때와 동일한 정보에 응답하라는 메시지가 표시됩니다.

 

예) Enable-AzureRMDiagnostics.ps1 -Update 

 

 

이상으로 Log Analytics을 사용하여 Azure PaaS 리소스 메트릭 수집 구성에 대한 포스팅을 마칩니다.

 

감사합니다.

 

 

 

 

 

 

 

 

 

 

 

 

 

이 포스팅은 다음 사이트의 글을 번역 및 참고하여 작성하였습니다.

 

https://docs.microsoft.com/en-us/azure/log-analytics/log-analytics-collect-azurepass-posh

안녕하세요.

 

이번 포스팅은 Log Analytics에서 사용할 Azure 서비스 로그 및 메트릭 수집에 대한 내용입니다. Log Analytics에서 Azure 서비스에 대한 로그와 메트릭을 수집하는 방법에는 다음과 같이 4가지 방법이 있습니다.

1. 로그 분석 직접 전달 (다음 표의 진단 참조).
2. Analytics 분석을 위해 Azure 스토리지에 대한 진단 수행 (다음 표에 저장 참조)
3. Azure 서비스용 커넥터 (다음 표의 커넥터 참조)
4. 로그 분석을 수집하고 데이터를 게시하는 스크립트 (다음 표의 공란과 나열되지 않은 서비스)

 

Service Resource Type Logs Metrics Solution
Application gateways Microsoft.Network/applicationGateways Diagnostics Diagnostics Azure Application Gateway Analytics
Application insights   Connector Connector Application Insights Connector (Preview)
Automation accounts Microsoft.Automation/AutomationAccounts Diagnostics   More information
Batch accounts Microsoft.Batch/batchAccounts Diagnostics Diagnostics  
Classic cloud services   Storage   More information
Cognitive services Microsoft.CognitiveServices/accounts   Diagnostics  
Data Lake analytics Microsoft.DataLakeAnalytics/accounts Diagnostics    
Data Lake store Microsoft.DataLakeStore/accounts Diagnostics    
Event Hub namespace Microsoft.EventHub/namespaces Diagnostics Diagnostics  
IoT Hubs Microsoft.Devices/IotHubs   Diagnostics  
Key Vault Microsoft.KeyVault/vaults Diagnostics   KeyVault Analytics
Load Balancers Microsoft.Network/loadBalancers Diagnostics    
Logic Apps Microsoft.Logic/workflows Diagnostics Diagnostics  
Microsoft.Logic/integrationAccounts
Network Security Groups Microsoft.Network/networksecuritygroups Diagnostics   Azure Network Security Group Analytics
Recovery vaults Microsoft.RecoveryServices/vaults     Azure Recovery Services Analytics (Preview)
Search services Microsoft.Search/searchServices Diagnostics Diagnostics  
Service Bus namespace Microsoft.ServiceBus/namespaces Diagnostics Diagnostics Service Bus Analytics (Preview)
Service Fabric   Storage   Service Fabric Analytics (Preview)
SQL (v12) Microsoft.Sql/servers/databases   Diagnostics Azure SQL Analytics (Preview)
Microsoft.Sql/servers/elasticPools
Storage     Script Azure Storage Analytics (Preview)
Virtual Machines Microsoft.Compute/virtualMachines Extension Extension  
Diagnostics
Virtual Machines scale sets Microsoft.Compute/virtualMachines   Diagnostics  
Microsoft.Compute/virtualMachineScaleSets/virtualMachines
Web Server farms Microsoft.Web/serverfarms   Diagnostics  
Web Sites Microsoft.Web/sites   Diagnostics Azure Web Apps Analytics (Preview)
Microsoft.Web/sites/slots

 

중요: Azure 가상 시스템 (Linux 및 Windows 모두)을 모니터링하려면 Log Analytics VM 확장을 설치하는 것이 좋습니다. 에이전트는 가상 시스템 내에서 수집 된 통찰력을 제공하며 가상 시스템 스케일 세트에 확장을 사용할 수도 있습니다. 

Log Analytics VM 확장

 

 

 

 

Azure 진단을 Log Analytics으로 바로 연결

 

많은 Azure 리소스는 진단 로그 및 메트릭을 Log Analytics에 직접 기록 할 수 있으며, 분석을 위해 데이터를 수집하는 기본 방법입니다. Azure 진단을 사용하면 데이터가 Log Analytics에 즉시 기록되므로 데이터를 먼저 저장 장치에 쓸 필요가 없습니다.

Azure 모니터를 지원하는 Azure 리소스는 로그 및 메트릭을 Log Analytics로 직접 보낼 수 있습니다

 

• 사용 가능한 메트릭에 대한 자세한 내용은 Azure Monitor에서 지원되는 메트릭을 참조

• 사용 가능한 로그에 대한 자세한 내용은 진단 로그에 대한 지원되는 서비스 및 스키마를 참조

 

 

PowerShell로 진단 기능 사용

 

 

Azure PowerShell의 2016 년 11월 이후 릴리스(v2.3.0 이상)가 필요합니다.

다음 PowerShell 예제에서는 Set-AzureRmDiagnosticSetting을 사용하여 네트워크 보안 그룹에서 진단을 사용하는 방법을 보여줍니다. 동일한 접근 방식이 지원되는 모든 자원에 대해 작동합니다. $resourceId를 진단을 활성화하려는 자원의 자원 ID로 설정하십시오.

 

$workspaceId = "/subscriptions/d2e37fee-1234-40b2-5678-0b2199de3b50/resourcegroups/oi-default-east-us/providers/microsoft.operationalinsights/workspaces/rollingbaskets"

$resourceId = "/SUBSCRIPTIONS/ec11ca60-1234-491e-5678-0ea07feae25c/RESOURCEGROUPS/DEMO/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/DEMO"

Set-AzureRmDiagnosticSetting -ResourceId $ResourceId  -WorkspaceId $workspaceId -Enabled $true

 

예를 들어 리소스에 진단을 사용하는 경우 먼저 다음 Powershell을 통해 workspaceID를 확인합니다.

 Get-AzureRmResource |where-object {$_.Name -eq "Log Analytics 이름"}

 

따라서, 다음과 같이 변수에 workspaceID를 저장할 수 있습니다. 

$workspaceId = (Get-AzureRmResource |where-object {$_.Name -eq "Log Analytics 이름"}).ResourceId

 

이제 진단을 활성화하려는 리소스의 자원ID를 확인합니다.

Get-AzureRmResource |where-object {$_.Name -eq "리소스 이름"} 

 

이후, 위와 마찬가지의 방법으로 리소스 ID를 저장합니다.

$resourceId = (Get-AzureRmResource |where-object {$_.Name -eq "리소스 이름"}).ResourceId 

 

이제 명령어를 통해 진단을 활성화합니다.

Set-AzureRmDiagnosticSetting -ResourceId $ResourceId  -WorkspaceId $workspaceId -Enabled $true 

 

 

 

 

 

 

 

 

Resource Manager 템플릿에 진단 사용

 

리소스가 생성 될 때 진단 기능을 활성화하고 진단 도구를 Log Analytics 작업 영역으로 보내도록 구성하려먼 다음 예제 형식과 유사한 템플릿을 사용할 수 있습니다. 이 예제는 자동화 계정용이지만 지원되는 모든 리소스 유형에서 작동합니다.

 

[템플릿 예] 

{
            "type": "Microsoft.Automation/automationAccounts/providers/diagnosticSettings",
            "name": "[concat(parameters('omsAutomationAccountName'), '/', 'Microsoft.Insights/service')]",
            "apiVersion": "2015-07-01",
            "dependsOn": [
                "[concat('Microsoft.Automation/automationAccounts/', parameters('omsAutomationAccountName'))]",
                "[concat('Microsoft.OperationalInsights/workspaces/', parameters('omsWorkspaceName'))]"
            ],
            "properties": {
                "workspaceId": "[resourceId('Microsoft.OperationalInsights/workspaces', parameters('omsWorkspaceName'))]",
                "logs": [
                    {
                        "category": "JobLogs",
                        "enabled": true
                    },
                    {
                        "category": "JobStreams",
                        "enabled": true
                    }
                ]
            }
        } 

 

 

 

 

 

 

 

 

 

Azure 진단 문제 해결

 

만약 진단 설정 시 다음과 같은 문제가 발생되는 경우  Microsoft.insights 리소스 공급자가 등록되지 않은 것입니다.

 

Failed to update diagnostics for 'resource'. {"code":"Forbidden","message":"Please register the subscription 'subscription id' with Microsoft.Insights."} 

 

 

리소스 공급자를 등록하려면 Azure 포털에 로그인한 후 왼쪽 탐색 메뉴에서 구독을 클릭하여 오류가 나타난 구독을 선택합니다.

 

 

리소스 공급자를 클릭하여 Microsoft.insights 공급자를 검색하여 등록 버튼을 클릭합니다.

 

<등록 후 화면>

 

 

또는 다음 Powershell 스크립트를 통해서도 해당 구독에 리소스 공급자를 등록할 수 있습니다.

 

 Get-AzureRmResourceProvider | Where-Object {$_.ProviderNamespace -like "Microsoft.OperationalInsights"} | Register-AzureRmResourceProvider

 

 

 

Microsoft.insights 리소스 공급자가 등록되면 다시 진단 구성을 시도하십시오.

만일, PowerShell에서 다음과 같은 오류 메시지가 나타나면 PowerShell 버전을 2016 년 11 월 버전 또는 그 이후 릴리스(v2.3.0 이상)로 업데이트 후 다시 시도해야 합니다. 

Set-AzureRmDiagnosticSetting : A parameter cannot be found that matches parameter name 'WorkspaceId' 

 



 

 

저장소에 저장된 Azure 진단에 대한 로그 분석

 

일부 리소스에서 로그를 수집하려면 로그를 Azure 스토리지로 전송한 다음 로그 분석이 스토리지에서 로그를 읽도록 구성 할 수 있습니다. Log Analytics는이 방법을 사용하여 Azure 저장소에서 다음 리소스와 로그에 대한 진단 정보를 수집 할 수 있습니다.

 

리소스 로그
Service Fabric ETWEvent
Operational Event
Reliable Actor Event
Reliable Service Event
Virtual Machines Linux Syslog
Windows Event
IIS Log
Windows ETWEvent
Web Roles
Worker Roles
Linux Syslog
Windows Event
IIS Log
Windows ETWEvent

 

중요:  Log Analytics에서 이러한 로그를 수집하는 방법에 대한 자세한 내용은 로그 분석을 사용하여 IIS 용 Azure blob 스토리지 및 Azure 테이블 스토리지 사용 참조하십시오.

 

 

 

 

 

Azure 서비스용 커넥터

 

Log Analytics에는 Application Insights 전용 커넥터가 있어 Application Insights에서 수집한 데이터를  바로 Log Analytics로 보낼 수 있습니다. 자세한 내용은 다음 페이지를 참고하여야 합니다.

 
Application Insights Connector in OMS

 

 

 

 

Log Analytics에 데이터를 수집하고 게시하는 스크립트

Log Analytics에 로그 및 메트릭을 전송하는 직접적인 방법을 제공하지 않는 Azure 서비스의 경우 Azure 자동화 스크립트를 사용하여 로그 및 메트릭을 수집할 수 있습니다. 스크립트는 Data Collector API를 사용하여 로그 분석에 데이터를 전송할 수 있습니다

Azure 템플릿 갤러리를 통해 Azure Automation을 사용하여 서비스에서 데이터를 수집하고이를 Log Analytics로 보내는 예제를 참고할 수 있습니다.

 

Azure Automation 템플릿 갤러리

 

 

이상으로 Log Analytics에서 사용할 Azure 서비스 로그 및 메트릭 수집에 대한 포스팅을 마칩니다.

 

감사합니다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

이 포스팅은 다음 페이지의 글을 번역 및 참고하여 작성하였습니다.

 

https://docs.microsoft.com/en-us/azure/log-analytics/log-analytics-azure-storage


안녕하세요.

이번 포스팅은 Windows 컴퓨터를 Azure Log Analytics에 연결하는 방법에 대한 포스팅입니다.

 

Azure Log Analytics를 사용하여 온-프레미스 또는 다른 클라우드 환경의 가상 컴퓨터 또는 물리적 컴퓨터를 모니터링 및 관리하려면 Microsoft Monitoring Agent (MMA)를 배포하고 하나 이상의 Log Analytics 작업 영역에보고하도록 구성해야합니다. 이 에이전트는 Azure Automation의 Hybrid Runbook Worker 역할도 지원합니다.

모니터링되는 Windows 컴퓨터에서 에이전트는 마이크로소프트 모니터링 에이전트 서비스(Microsoft Monitoring Agent Service)로 나열됩니다. 모니터링 에이전트 서비스는 로그 파일 및 Windows 이벤트 로그, 성능 데이터 및 기타 원격 측정 이벤트를 수집합니다. 에이전트가 보고하는 Log Analytics 서비스와 통신 할 수 없는 경우에도 에이전트는 계속 실행되고 수집된 데이터를 모니터링되는 컴퓨터의 디스크에 캐쉬 상태로 대기시킵니다. 연결이 복원되면 Microsoft Monitoring Agent 서비스는 수집된 데이터를 Log Analytics로 보냅니다.

에이전트는 다음 방법 중 하나를 사용하여 설치할 수 있습니다.

 

• 수동 설치, 설치 프로그램은 설치 마법사, 명령줄 또는 기존 소프트웨어 배포 도구를 사용하여 컴퓨터에서 수동으로 실행
• Azure Automation DSC(Desired State Configuration)를 통해 스크립트로 Windows 컴퓨터에 설치  
PowerShell 스크립트

Azure 스택에서 Windows로 실행하는 가상 컴퓨터용 리소스 관리자 템플릿

 

Windows 에이전트를 배포하기 위한 네트워크 및 시스템 요구 사항을 이해하려면 다음 페이지를 참고하여야 합니다.

 

[Azure Log Analytics로 사용자 환경의 데이터 수집]

 

 

 

워크스페이스 ID와 키 확보

 

Windows 용 Microsoft Monitoring Agent를 설치하기 전에 Log Analytics 워크스페이스 ID와 키가 필요합니다. 이 정보는 에이전트를 올바르게 구성하고 Log Analytics와 성공적으로 통신할 수 있는지 확인하기 위해 각 설치 방법에서 설정하는 동안 필요합니다.

 

먼저, Azure Portal에 로그인 후 Log Analytics를 선택한 후 추가 버튼을 클릭하여 새롭게 Log Analytics 생성하거나 존재하는 Log Analytics를 선택합니다.

(이 포스팅에서는 앞에서 생성한 Log Analytics를 활용합니다)

Azure 포털에서 Log Analytics 만들기

 

선택한 Log Analytics 창에서 고급 설정 버튼을 클릭합니다.

 

고급 설정 창에서 Connected Sources 버튼을 클릭한 후 Windows Servers를 선택하여 작업 영역 ID와 기본 키, 보조 키 값을 확인합니다.

 

 

 

 

 

 

설치 파일을 실행하여 에이전트 설치

1. 생성한 Azure Log Analytics를 선택한 후 고급 설정 -> Connected Sources -> Windows Servers를 선택하고 OS 아키텍처에 맞는 Windows 에이전트를 다운로드 받습니다.

 

2. 다운로드 받은 에이전트(MMASetup-AMD64) 파일을 클릭하여 설치를 시작합니다.

 

3. Microsoft Monitoring Agent Setup 창에서 설치 시작을 위하여 Next 버튼을 클릭합니다.

 

4. 약관을 확인한 후 I Agree 버튼을 클릭하여 설치를 계속 진행합니다.

 

5. 설치 파일이 설치될 위치를 지정한 후 Next 버튼을 클릭합니다. (기본 경로가 아닌 다른 경로에 설치가 필요한 경우 Change 버튼을 클릭하여 설치 위치를 지정합니다)

 

6. 에이전트 설치 옵션에서 'Connect the Agent to Azure Log Analytics (OMS)'를 선택하고 Next 버튼을 클릭합니다. 

 

7. Azure Log Analytics 창에서 위에서 확인한 Workspace ID와 Workspace Key(Primary)를 입력한 후 Next 버튼을 클릭합니다.

 

8. Microsoft Update 창에서 Agent 업데이트 여부를 선택한 후 Nexe 버튼을 클릭합니다.

 

9. 인스톨 준비가 완료되면 앞에서 설정한 설치 위치 및 Workspace ID 등을 확인한 후 Install 버튼을 클릭합니다.

 

10. 에이전트 설치 창에서 에이전트 설치가 진행됩니다.

 

11. 에이전트 설치가 완료되면 Finish 버튼을 클릭하여 설치를 완료합니다.

 

 

명령 줄을 사용하여 에이전트 설치

 

앞에서 다운로드한 에이전트 설치 파일을 IExpress로 만든 설치 패키지로, 에이전트 및 지원 파일에 대한 설치 프로그램은 패키지에 포함되어 있으므로 명령 줄을 사용하여 올바르게 설치하려면 압축을 풀어야합니다. (이 방법은 Azure 상업용 및 Azure Goverment Cloud에 보고하도록 구성하는 방법을 모두 지원합니다)

 

중요: 명령 줄을 통해 에이전트를 설치한 경우 에이전트를 업그레이드하려면 Log Analytics 스크립팅 API를 사용해야합니다. 자세한 내용은 Windows 및 Linux 용 Log Analytics 에이전트 관리 및 유지 관리 항목을 참조하십시오.  

 

다음 표에는 자동화 DSC를 사용하여 배포한 경우를 포함하여 에이전트 설치에서 지원되는 특정 로그 분석 매개 변수가 강조 표시되어 있습니다.

 

MMA-specific options Notes
ADD_OPINSIGHTS_WORKSPACE 옵션 1은 Azure Log Analystcis Workspace에 보고하도록 에이전트 구성
OPINSIGHTS_WORKSPACE_ID 추가할 Work Space  ID (guid)
OPINSIGHTS_WORKSPACE_KEY Work Space에 처음 인증할 때 사용되는 기본 키
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Work Space가 존재하는 클라우드 환경 지정
0 = Azure commercial cloud (default)
1 = Azure Government
OPINSIGHTS_PROXY_URL 프록시 사용 시 URI
OPINSIGHTS_PROXY_USERNAME 인증된 프록시에 액세스하기위한 사용자 이름
OPINSIGHTS_PROXY_PASSWORD 인증된 프록시에 액세스하기위한 패스워드

 

관리자 권한으로 명령 프롬포트를 실행한 후 다음과 같은 명령어를 통해 에이전트 설치 파일을 추출할 수 있습니다. IExpress에서 지원하는 명령 줄에 대한 자세한 내용은 IExpress 용 명령 줄 스위치를 참고하여 예제를 업데이트 합니다.

 

Command-line switches for IExpress

 

예) MMASetup-AMD64.exe /C /t:C:\Temp\Agent\

 

지정한 경로에 파일이 정상적으로 추출된 것을 확인할 수 있습니다.

 

 

에이전트를 설치하고 Azure 상용 클라우드의 Work Space에 보고하도록 구성하려면 설치 파일의 압축을 푼 폴더에서 다음과 같이 입력하여 설치를 진행합니다.

 

setup.exe /qn ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID=<your workspace id> OPINSIGHTS_WORKSPACE_KEY=<your workspace key> AcceptEndUserLicenseAgreement=1 

 

작업 관리자를 실행해보면 설치가 진행 중인 것을 확인할 수 있습니다.

 

설치가 정상적으로 완료되어 폴더 및 파일이 생성된 것을 확인할 수 있습니다.

 

 

 

 

 

 

 

Azure Automation에서 DSC 사용하여 에이전트 설치

 

다음 예제 스크립트를 Azure Automation DSC를 사용하여 에이전트를 설치할 수 있습니다. 자동화 계정이 없으면 Azure Automation DSC를 사용하기 전에 필요한 자동화 계정을 만들기위한 요구 사항 및 단계를 참조하십시오. Automation DSC에 익숙하지 않은 경우 Automation DSC 시작하기를 검토하십시오.

Azure Automation DSC 시작하기

 

다음 예제에서는 URI 값으로 식별되는 64비트((URI 값을 대체하여 32 비트 버전을 사용할 수도 있습니다) 에이전트를 설치합니다. 두 버전의 URI은 다음과 같습니다.

 

  • Windows 64-bit agent - https://go.microsoft.com/fwlink/?LinkId=828603
  • Windows 32-bit agent - https://go.microsoft.com/fwlink/?LinkId=828604
  •  

    중요: 이 절차 및 스크립트 예제는 이미 Windows 컴퓨터에 배포된 에이전트의 업그레이드는 지원하지 않습니다. 

     

    에이전트 패키지의 32 비트 및 64 비트 버전에는 제품 코드가 다르며 릴리스된 새 버전에도 고유한 값이 있습니다. 제품 코드는 응용 프로그램 또는 제품의 주된 ID이고 Windows Installer ProductCode 속성으로 표시되는 GUID입니다. MMAgent.ps1 스크립트의 ProductId 값은 32 비트 또는 64 비트 에이전트 설치 관리자 패키지의 제품 코드와 일치해야합니다. 에이전트 설치 패키지에서 제품 코드를 직접 검색하려면, Windows Installer 개발자를위한 Windows SDK 구성 요소 Orca.exe를 사용하거나, MVP (Microsoft Valuable Professional)에서 작성한 예제 스크립트에 따라 PowerShell을 사용합니다.

     

    1. http://www.powershellgallery.com/packages/xPSDesiredStateConfiguration에서 xPSDesiredStateConfiguration DSC 모듈을 Azure Automation으로 가져옵니다.

    2. OPSINSIGHTS_WS_ID 및 OPSINSIGHTS_WS_KEY에 대한 Azure 자동화 변수를 만듭니다. OPSINSIGHTS_WS_ID를 Log Analytics Work Space ID로 설정하고 OPSINSIGHTS_WS_KEY를 Work Space의  기본 키 값으로 설정합니다.

    3. 다음 스크립트를 복사하여 MMAgent.ps1로 저장합니다.

     

    Configuration MMAgent
    {
        $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe" 
        $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID" #Wokr Space ID
        $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY" #Wokr Space 기본 키값

        Import-DscResource -ModuleName xPSDesiredStateConfiguration

        Node OMSnode {
            Service OIService
            {
                Name = "HealthService"
                State = "Running"
                DependsOn = "[Package]OI"
            }

            xRemoteFile OIPackage {
                Uri = "https://go.microsoft.com/fwlink/?LinkId=828603" # 32bit인 경우 변경
                DestinationPath = $OIPackageLocalPath
            }

            Package OI {
                Ensure = "Present"
                Path  = $OIPackageLocalPath
                Name = "Microsoft Monitoring Agent"
                ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
                Arguments = '/C:Deploy"setup.exe /qn ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
                DependsOn = "[xRemoteFile]OIPackage"
            }
        }

     

    4. Azure 자동화 계정에 MMAgent.ps1 스크립트를 가져옵니다.

    5. Windows 컴퓨터 또는 노드를 구성에 할당합니다. 15 분 이내에 구성을 확인하고 에이전트가 노드에 푸시됩니다.

     

     

     

     

    Log Analytics에 에이전트 연결 확인

    에이전트의 설치가 완료되면, 에이전트가 성공적으로 연결되었고보고는 두 가지 방법으로 수행 될 수 있습니다.

     

    첫번째, 방법은 에이전트를 설치한 컴퓨터의 제어판을 실행한 후 Microsoft Monitoring Agent 항목을 선택합니다.

     

    Microsoft Monitoring Agnet Properties 창에서 Azure Log Analytics (OMS) 탭으로 이동한 후 Microsoft Monitoring Agent가 "The Microsoft Monitoring Agent has successfully connected to the Microsoft Operations Management Suite service" 라고 표시되어 있는지 확인합니다.

     

     

    두번째, 방법은 Azure 포탈에서 생성한 Azure Log Analytics를 선택한 후 로그 검색 버튼을 클릭합니다.

    로그 검색 창에서 다음 쿼리를 입력한 후 돋보기 버튼을 클릭합니다.  

    search *
    | where Type == "Heartbeat"
    | where Category == "Direct Agent"
    | where TimeGenerated > ago(30m) 
    | where Computer == "컴퓨터명

     

    쿼리 결과를 통해 정상적으로 에이전트가 설치되어 있는 것을 확인할 수 있습니다.

     

     

    이상으로 Windows 컴퓨터를 Azure Log Analytics에 연결하는 방법에 대한 포스팅을 마칩니다.

     

    감사합니다.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    이 포스팅은 다음 페이지의 글을 번역 및 참고하여 작성하였습니다.

    https://docs.microsoft.com/en-us/azure/log-analytics/log-analytics-agent-windows

     

     

     

     

    안녕하세요.

    이번 포스팅은 Azure 포털에서 Log Analytics(로그 분석 작업) 만들기에 대한 내용입니다.

     

    마이크로소프트 퍼블릭 클라우드인 Azure을 통해 로그 분석 작업을 만들 수 있습니다. Azure 포탈을 통해 생성하는 로그 분석 작업은 자체 데이터 저장소와 데이터 소스 및 솔루션이 있으며, 다음 대상에서 데이터를 수집하려는 경우 계속적인 참고가 필요합니다.

     

    • Azure 구독에 존재하는 Azure 리소스
    • System Center Operations Manager에서 모니터링 중인 온-프레미스 컴퓨터
    • System Center Configuration Manager의 장치 모음

    Azure 스토리지의 진단 또는 로그 데이터
     
    Azure VM 및 사용자 환경의 Windows 또는 Linux 컴퓨터와 같은 대상에 대해서는 다음 페이지들에 대한 참고가 필요합니다.

     

     

     

    만일, Azure 구독이 없다면 무료 구독을 생성해야 합니다.

     

    [Azure 무료 계정 생성하기]

     

     

    Azure 포털에 로그인

     

    Azure 포털에 로그 분석 작업을 만들기 위해서는 Azure Portal 로그인해야 합니다. https://portal.azure.com로 이동하여 로그인합니다.

     

     

     

     

     

     

    워크스페이스 만들기

     

    먼저, Azure 포털의 왼쪽 하단에있는 추가 서비스를 클릭하고, 리소스 목록에서 Log Analytics를 선택합니다.

     

     

     

     

     

    서비스에서 Log Analystics를 선택하고 추가 버튼을 클릭합니다.

     

    OMS 작업 영역 화면에서 다음 내용을 입력합니다.

     

    OMS 작업 영역 이름: 유니크한 이름으로 문자, 숫자로 형태로 입력해 함

    구독: Azure 구독을 선택

    •  리소스 그룹: 기존 그룹 또는 새로운 그룹을 생성하여 선택

    •  위치: 미국 동부, 서유럽, 아시아 남동부, 영국 남부, 오스트레일리아 남동부, 일본 동부, 중앙 인도, 캐나다 중부 중 선택

    •  가격 책정 계층: 여기서는 무료 계정을 선택하지만, 필요에 따라 노드당 또는 GB당 선택 필요

     

     

    참고: 가격 책정 계층

     

     

     

    이만, Azure 포털에서 Log Analytics 만들기에 대한 포스팅을 마칩니다.

     

    감사합니다.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    이 글은 하기 페이지의 글을 번역 및 참조하여 작성하였습니다.

     

     

    https://docs.microsoft.com/en-us/azure/log-analytics/log-analytics-quick-create-workspace

     

     

    안녕하세요.

     

    Azure Stack 개발 도구에 대한 3번째 포스팅은 GitHub에서 Azure Stack 도구 다운로드에 대한 내용입니다. 차후 Azure Stack에 Azure 연동 시 다운로드 받은 도구(Powershell)를 통해 진행되기 때문에 꼭 다운로드가 필요합니다.

     

    그럼 포스팅을 시작합니다.

     

    먼저, GitHub를 통해 다운로드 받은 Azure Stack 도구를 사용할 수 있는 대상은 다음과 같습니다.

     

    적용 대상: Azure Stack integrated systems, Azure Stack Development Kit  

     

    Azure Stack Tool은 Github 저장소를 통해 제공되며, 이 툴을 통해 제공되는 PowerShell 모듈을 가져와서 Azurer Stack 리소스를 관리하고 배치하는데 사용할 수 있습니다. 만일, VPN 연결을 설정하려는 경우 이 PowerShell 모듈을 Azure 스택 개발 키트 또는 Windows 기반 외부 클라이언트에 다운로드 할 수 있습니다.

     

    Azure Stack Tool을 얻을려면 GitHub 저장소로 이동하여 다운로드 할 수 있습니다.

     

     

    https://github.com/Azure/AzureStack-Tools

     

     

    GitHub 저장소로 이동한 후 Clone or download 버튼을 클릭합니다.

     

    Download ZIP 버튼을 클릭합니다.

     

    저장 버튼을 클릭하여 AzureStack-Tools-master.zip 파일을 다운로드 받습니다.

     

    다운로드가 완료되면 다음과 같이 파일이 생성된 것을 볼 수 있습니다.

     

    압축 풀기 버튼을 클릭하여 해당 파일을 압축 해제 합니다.

     

     

    압축 해제가 완료되면 다음과 같은 도구들이 다운로드 된 것을 확인할 수 있습니다.

     

     

     

    또는 다음 Powershell 스크립트를 실행하여 Azure Stack Tool를 다운로드 할 수 있습니다.

     

    # Change directory to the root directory.
    cd \

     

    # Download the tools archive.
    invoke-webrequest "https://github.com/Azure/AzureStack-Tools/archive/master.zip-OutFile "C:\temp\master.zip"

     

    # Expand the downloaded files.
    expand-archive "c:\temp\master.zip" -DestinationPath "C:\temp\AzureStack-Tools" -Force

     

    # Change to the tools directory.
    cd c:\temp\AzureStack-Tools-master

     

     

     

     

     

    Azure Stack 도구 모듈이 제공하는 기능

    Azure Stac 도구 레파지토리에는 Azure Stack에 대한 다음 기능을 지원하는 PowerShell 모듈이 포함되어 있습니다.
     

     

    기능 설명 누가 모듈을 사용할 있습니까?
    Cloud capabilities 모듈을 사용하여 클라우드의 클라우드 기능을 가져옵니다.
    예를 들어 모듈을 사용하면 API 버전 Azure Resource Manager 리소스와 같은 클라우드 기능을 사용할 있습니다.
    모듈을 사용하여 Azure Stack Azure Cloud 대한 VM 확장을 가져올 수도 있습니다.
    Cloud operators and users
    Azure Stack compute administration Azure Stack 마켓 플레이스에서 VM 이미지를 추가하거나 제거하려면 모듈을 사용하십시오 Cloud operators
    Azure Stack infrastructure administration 모듈을 사용하여 Azure 스택 인프라 VM, 경고, 업데이트 등을 관리합니다. Cloud operators
    Resource Manager policy for Azure Stack
    이 모듈을 사용하여 Azure 구독과 동일한 버전 관리 및 서비스 가용성을 사용하여 Azure 구독 또는 Azure 리소스 그룹을 구성합니다.
    Cloud operators and users
    Register with Azure
    이 모듈을 사용하여 개발 키트 인스턴스를 Azure에 등록하십시오. 등록한 후 Azure에서 마켓 플레이스 항목을 다운로드하고 Azure Stack에서 사용할 수 있습니다.
    Cloud operators
    Azure Stack deployment 모듈을 사용하여 개발 키트 인스턴스를 Azure 등록할 있습니다.
    등록한 Azure에서 마켓 플레이스 항목을 다운로드하고 Azure Stack에서 사용할 있습니다.
    Cloud operators
    Connecting to Azure Stack
    모듈을 사용하여 PowerShell 통해 Azure Stack 인스턴스에 연결하고 Azure 스택에 VPN 연결을 구성합니다
    Cloud operators and users
    Azure Stack service administration 모듈을 사용하여 compute, Azure Storage, 네트워크 Key Vault 서비스 전반에 무제한 할당량을 가진 기본 임차인 오퍼를 만들 있습니다. Cloud operators
    Template validator 모듈을 사용하여 기존 또는 템플릿을 Azure 스택에 배포 있는지 확인하십시오. Cloud operators and users

     

     

     

    이상으로 포스팅을 마칩니다.

     

    감사합니다.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    이 포스팅은 다음 페이지의 글을 번역 및 참고하여 작성하였습니다.

     

    https://docs.microsoft.com/en-us/azure/azure-stack/azure-stack-powershell-download

     

     

     

     

    안녕하세요.

    이번 포스팅은 Azure Stack Powershell 설치에 대한 내용입니다. Azure Stack의 경우 Azure Powershell과 호환되어 동작하기 때문에 Azure Powershll에 대한 설치도 필요합니다.

     

    Azure 및 Azure Stak Powershll은 Powershell 5.0 버전이 필요합니다. Powershell에서 $PSVersionTable.PSVersion  명령어를 실행하여 버전을 확인합니다.  

     

    Azure 스택에 대한 PowerShell은 PowerShell 갤러리를 통해 설치 됩니다. PSGallery 리포지토리를 등록 하려면 관리자 권한으로 PowerShel을 실행한 후 다음 명령어를 실행합니다.

     

     Set-PSRepository `
    -Name "PSGallery" `
    -InstallationPolicy Trusted

     

     

    기존 버전의 PowerShell 제거

     

    Azure Stack Powershell을 설치하기 전에 기존의 모든 Azure PowerShell 모듈을 제거해야 합니다.

     

    Get-Module -ListAvailable | where-Object {$_.Name -like “Azure*”} | Uninstall-Module

     

     

    인터넷에 연결된 상태에서 Powershell 설치

     

    Azure 스택 호환 Azure RM 모듈은 프로필을 통해 설치됩니다. AzureRM 모듈 외에 Azure Stack 관련 PowerShell 모듈을 설치해야 합니다. 다음 명령어를 실행하여 모듈을 설치합니다.

     

    # Install the AzureRM.Bootstrapper module. Select Yes when prompted to install NuGet
    Install-Module `
      -Name AzureRm.BootStrapper

     

    # Install and import the API Version Profile required by Azure Stack into the current PowerShell session.
    Use-AzureRmProfile `
      -Profile 2017-03-09-profile -Force

     

    Install-Module `
      -Name AzureStack `
      -RequiredVersion 1.2.11

     

    정상적으로 설치되어 있는지 확인하려면 다음 명령어를 통해 확인할 수 있습니다.

    Get-Module `
      -ListAvailable | where-Object {$_.Name -like "*Azure*"}

     

     

    인터넷에 연결되지 않은 상태에서 Powershell 설치

     

    만일, Azure Stack Powershell을 설치해야 할 머신이 인터넷에 연결되어 있지 않은 경우 인터넷 연결되어 있는 컴퓨터에 PowerShell 모듈을 다운로드한 후 설치해야 할 머신에 해당 모듈을 전송한 후 설치를 진행해야 합니다.

     

    먼저, 인터넷에 연결된 컴퓨터에서 다음 명령어를 실행하여 AzureRM 및 AzureStack Powershell 설치를 위한 패키지를 다운로드 받습니다.

    $Path = "C:\temp\AzureStack\" //다운로드 경로//

     

    Save-Package `
      -ProviderName NuGet `
      -Source https://www.powershellgallery.com/api/v2 `
      -Name AzureRM `
      -Path $Path `
      -Force `
      -RequiredVersion 1.2.11

     

    Save-Package `
      -ProviderName NuGet `
      -Source https://www.powershellgallery.com/api/v2 `
      -Name AzureStack `
      -Path $Path `
      -Force `
      -RequiredVersion 1.2.11

     

    패키지 다운로드가 완료되면 해당 패키지를 USB 등으로 복사한 후 Azure Stack 개발 키트로 복사하고 다음 명령어를 실행하여 AzureRM 및 AzureStack 모듈을 설치합니다.

      -Repository $RepoName
    $RepoName = "AzureStackNuGetSource"

     

    Register-PSRepository `
      -Name $RepoName `
      -SourceLocation $SourceLocation `
      -InstallationPolicy Trusted

     

    Install-Module AzureRM `
      -Repository $RepoName

     

    Install-Module AzureStack `
      -Repository $RepoName 

     

     

    이상으로 Azure Stack PowerShell 설치에 대한 포스팅을 마칩니다.

    감사합니다.

     

     

     

     

     

     

     

     

     

     

     

    이 포스팅은 다음 페이지의 글을 참고하여 작성하였습니다.

    https://docs.microsoft.com/ko-kr/azure/azure-stack/azure-stack-powershell-install

     

     

     

     

     

     

    안녕하세요.

    이번 포스팅을 Azure Stack 설치에 대한 내용입니다.

     

    실제로 Azure Stack을 설치하기 위해서는 최소사양 이상(가급적 권장사양 이상)의 서버 하드웨어가 필요한데, 이번 포스팅에서는 Windows Server 2016 Hyper-V 중첩 가상화 기능을 이용하여 가상 머신에 Azure Stack 개발 키트 설치하는 방법을 설명하고 있습니다.

     

    포스팅은 다음 순서로 이루어져 있습니다.

     

    1. Azure Stack 소프트웨어 다운로드

    2. 중첩가상화를 사용하여 Azure Stack을 설치할 가상 머신 만들기

    3. Azure Stack 설치하기

     

    그럼 포스팅을 시작합니다.

     

    [Azure Stack 개발 키트 소프트웨어 다운로드]

    Azure Stack 개발 키트 소프트웨어를 다운로드 하기 위해서는 다음 사이트로 이동하여 정보를 입력한 후 하단의 제출 버튼을 클릭합니다.

    (실제 다운로드의 경우 Cloudbuilder.vhdx 파일을 얻기 위해서입니다)

     

    [Azure Stack 개발 키트 다운로드]

     

     

    정보 입력 후에는 요구 사항을 검토한 후 소프트웨어 다운로드 하단의 'Azure Stack 개발 키트 다운로드' 버튼을 클릭하여 소프트웨어 다운로드를 진행합니다.

     

    다운로드가 완료되면 프로그램을 실행하여 Azure Stack 개발 키트에 대한 다운로드를 실행합니다.

    (다운로드 시 Windows Server 평가판 이미지가 필요한 경우 3번 옵션을 체크합니다)

     

     

    다운로드가 완료되면 지정한 경로에 다음과 같은 파일들이 생성된 것을 볼 수 있으며, AzureStackDevelopment 파일을 더블 클릭하여 실행합니다.

     

    Setup - Azure Stack Development Kit 창이 실행되어 라이센스 계약 화면에서 동의를 체크한 후 'Netx' 버튼을 클릭합니다.

     

    Setup - Azure Stack Development Kit 창의 Importanat Notice 내용을 확인한 후 Next 버튼을 클릭합니다.

     

    Setup - Azure Stack Development Kit 창의 Select Desination Location 화면에서 Cloudbuilder.vhdx 파일을 압축 해제할 경로를 선택한 후 'Next' 버튼을 클릭합니다.

     

    Ready to Extract 화면에서 압축 해제할 경로를 확인한 후 'Extract' 버튼을 클릭하여 압축 해제를 시작합니다.

     

    압축 해제가 완료되면 'Finish' 버튼을 클릭하여 Azure Stack Development Kit 설치를 완료합니다.

     

    설치가 완료되면 위에서 지정한 경로에 Cloudbuilder.vhdx 파일이 압축해제되어 있는 것을 확인할 수 있습니다.

     

     

     

    [중첩가상화를 사용하여 Azure Stack을 설치할 가상 머신 만들기]

     

    Azure Stack Development Kit 설치를 통해 얻은 Cloudbuilder.vhdx 파일을 가지고 다음과 같이 가상 머신을 생성합니다.

    가상 머신은 Cloudbuilder.vhdx 파일로 부팅되도록 설정하고 데이터 디스크 4개를 추가해줍니다.

     

    주의할 점은 Cloudbuilder.vhdx 파일을 다음과 같이 180GB 이상으로 확장해주는 작업이 필요합니다.

     

    가상 머신 생성 작업이 완료되면 가상 머신을 시작하기 전에 중첩 가상화 설정을 진행합니다.

     

    [중첩 가상화 설정하기]

     

     

     

    [Azure Stack 설치하기]

     

    중첩 가상화 설정까지 완료한 후 가상 머신을 시작하면 다음과 같이 윈도우 설정창이 나타납니다. 필요한 설정을 변경한 후 'Next' 버튼을 클릭합니다.

     

    제품 키를 입력하는 창이 나타나면 제품키를 입력한 후 'Next' 버튼을 클릭합니다.

    이때 제품키의 경우 호스트가 정품 인증을 완료한 경우 가상 컴퓨터의 경우 자동으로 정품 인증을 진행할 수 있는 키를 제공합니다.

     

    [가상 컴퓨터 자동 정품 인증]

     

     

    라이선스 계역 동의 화면에서 'Accept' 을 클릭합니다.

     

    Customize Settings 화면에서 Finish 버튼을 클릭하여 설정을 완료합니다.

     

    설정 완료 후 Windows 로그인한 후에는 디스크 관리자를 실행하여 다른 디스크에 대한 초기화를 진행합니다. 이때 초기화만 진행하며 디스크 포맷이나 볼륨 생성 작업을 진행하면 Azure Stacke Development Kit 설치 시 Storage Space Dircet를 구성하는 단계에서 에러가 발생됩니다. 

     

    추가로, 가상 머신에 Azure Stack Development Kit 설치를 진행하기 위해 하기 경로의 파일을 수정해줍니다.

     

     경로: C:\CloudDeployment\Roles\PhysicalMachines\Tests

    [Line 515 변경 전]

     

    [Line 515 변경 후]

     

    [Line 595 변경 전]

     

    [Line 515 변경 후]

     

    [Line 607 변경 전]

     

    [Line 608 변경 후]

     

    수정이 완료되면  Azure Stack 설치를 위한 파워쉘 스크립트를 다운로드 받습니다.

     

    # Variables
    $Uri = 'https://raw.githubusercontent.com/Azure/AzureStack-Tools/master/Deployment/asdk-installer.ps1'
    $LocalPath = 'c:\AzureStack_Installer'

    # Create folder
    New-Item $LocalPath -Type directory

    # Download file
    Invoke-WebRequest $uri -OutFile ($LocalPath + '\' + 'asdk-installer.ps1') 

     

     

    위의 스크립트를 실행하여 c:\AzureStack_Installer 경로에 'asdk-installer.ps1' 파일이 다운로드 되며, 해당 파일을 관리자 권한으로 실행합니다.

     

    Microsoft Azure Stack Development Kit 설치 창의 Installation 화면에서 Install 버튼을 클릭합니다.

     

    Microsoft Azure Stack Development Kit 설치 창의 Specify Identify Provider and Credentials 다음과 같이 설정한 후 'Next' 버튼을 클릭합니다.

    - Identity Provider Type: Azure Cloud 선택

    - AAD Directory: Azure Active Directory명 입력

    - Local Administrator Password: 위의 최초 윈도우 설정 시 입력한 패스워드 입력

     

    Microsoft Azure Stack Development Kit 설치 창의 Select Network Interface for the Azure Stack host 화면에서 Ethernet카드와 IPv4Address, Gateway, DHCP 활성화 여부를 확인한 후 'Next' 버튼을 클릭합니다.

     

    Microsoft Azure Stack Development Kit 설치 창의 Network Configuration for BGPNAT01 화면에서 DHCP 사용 여부를 결정합니다. 이때 고정(Static) IP로 설정하려는 경우 다음과 같이 설정하려는 값을 입력한 후 'Next' 버튼을 클릭합니다.

     

    - Ip address: BGPNAT01 가상 머신에 할당할 IP로 IP주소/네트워크 접두어 형태의 서브넷 마스크를 입력합니다. (예: 10.10.10.1/24)

    - Gateway: Gateway 주소를 입력

    - Time Server IP: IP 주소 형태로만 입력이 가능하며, 주소를 모르는 경우 nslookup를 통해 time.windows.com의 IP를 확인할 수 있습니다.

     

    Microsoft Azure Stack Development Kit 설치 창의 Verifying network interface card properties화면에서 확인이 끝나면 'Next' 버튼을 클릭합니다.

     

    Microsoft Azure Stack Development Kit 설치 창의 Summary 화면에서 앞에서 설정한 값을 확인한 후 Deploy 버튼을 클릭하여 설치를 시작합니다.

     

     

    설치가 완료되어 포탈을 통해 접속할 수 있습니다.

     

    [관리자 포털 화면: https://adminportal.local.azurestack.external]

     

    [사용자 포털 화면: https://portal.local.azurestack.external]

     

     

    이상으로 Hyper-V 중첩 가상화 기능을 사용하여 가상 머신에 Azure Stack 개발 키트 설치하는 방법에 대한 포스팅을 마칩니다.

     

    감사합니다.

    'Cloud > Microsoft Azure Stack' 카테고리의 다른 글

    GitHub에서 Azure Stack 도구 다운로드  (0) 2018.01.20
    Azure Stack PowerShell 설치  (0) 2018.01.20

    + Recent posts