HTTPS 프록시 구성

Migrate for Anthos and GKE는 온프레미스 처리 클러스터를 사용하여 마이그레이션을 수행합니다. 예를 들어 VMware용 Anthos 클러스터를 사용하여 vSphere 환경에서 Migrate for Anthos and GKE 처리 클러스터를 만들거나 Anthos clusters on AWS를 사용하여 처리 클러스터를 만들 수 있습니다.

많은 온프레미스 환경에서 HTTPS 프록시 서버를 사용하여 아웃바운드 인터넷 액세스가 엄격하게 관리됩니다. 기본적으로 Migrate for Anthos and GKE는 프록시를 사용하여 아웃바운드 요청을 수행하지 않습니다. 환경이 프록시 서버를 사용하여 아웃바운드 인터넷 액세스를 제어하는 경우 해당 프록시를 사용하도록 Migrate for Anthos and GKE를 구성할 수 있습니다.

Migrate for Anthos and GKE에서 아웃바운드 요청을 수행하는 경우

Migrate for Anthos and GKE는 마이그레이션을 수행하는 중에 아웃바운드 요청을 수행하여 여러 데이터 저장소에 정보를 작성합니다.

  1. 마이그레이션된 VM을 나타내는 Docker 이미지 파일은 Docker 레지스트리에 작성됩니다.

    이러한 Docker 이미지 파일은 마이그레이션된 VM의 파일과 디렉터리를 나타냅니다.

  2. 데이터 저장소에 기록된 마이그레이션된 워크로드를 나타내는 마이그레이션 아티팩트

    아티팩트에는 마이그레이션된 워크로드와 그 밖의 파일을 배포하는 데 사용할 수 있는 구성 YAML 파일이 포함됩니다. 정확한 아티팩트는 마이그레이션하는 워크로드가 Linux인지 또는 WIndows인지에 따라 달라집니다.

Docker 레지스트리에 액세스

온프렘 처리 클러스터의 경우, 기본 Docker 레지스트리가 정의되지 않습니다. Migrate for Anthos and GKE를 설치할 때 Docker 레지스트리 위치를 구성합니다. 레지스트리는 다음 위치에 있습니다.

  • Container Registry(GCR)를 사용하여 Google Cloud에 위치

  • 로컬로 또는 클러스터에서 원격으로 ECR에 위치

  • 로컬 또는 원격 Docker 레지스트리에 위치

Migrate for Anthos and GKE의 저장소 구성에 대한 자세한 내용은 데이터 저장소 정의를 참조하세요.

아티팩트 저장소에 액세스

온프레미스 처리 클러스터의 경우, 기본 아티팩트 저장소가 정의되지 않습니다. Migrate for Anthos and GKE를 설치할 때 아티팩트 저장소 위치를 구성합니다. 레지스트리는 다음 위치에 있습니다.

  • Cloud Storage를 사용하여 Google Cloud에 위치

  • 로컬로 또는 클러스터에서 원격으로 S3에 위치

Migrate for Anthos and GKE의 저장소 구성에 대한 자세한 내용은 데이터 저장소 정의를 참조하세요.

저장소에 액세스할 프록시 서버 지정

처리 클러스터에 저장소 액세스를 위해 아웃바운드 요청을 수행하는 프록시가 필요한 경우 Migrate for Anthos and GKE를 설치할 때 프록시 액세스를 구성할 수 있습니다.

클러스터 요구사항

Migrate for Anthos and GKE에서 프록시를 사용하려면 프록시 액세스를 지원하고 프록시에서 데이터 저장소에 액세스하는 데 필요한 모든 방화벽 규칙에 온프레미스 처리 클러스터를 구성해야 합니다.

프록시를 구성하는 단계는 처리 클러스터를 설치한 위치에 따라 다릅니다. 자세한 내용은 다음 문서를 참조하세요.

방화벽 요구사항

프록시 서버에 특정 외부 위치에 대한 액세스를 허용하거나 거부하도록 액세스 제한이 구성되었을 수 있습니다.

클러스터 처리를 통해 Google Cloud 서비스에 연결하려면 프록시 서버에서 다음 도메인에 대한 트래픽을 허용해야 합니다.

  • GCR을 사용하는 Google Cloud의 Docker 레지스트리: *.gcr.io
  • Cloud Storage를 사용하는 Google Cloud의 마이그레이션 아티팩트 저장소: storage.googleapis.com

자체 데이터 저장소를 사용하는 경우 프록시 서버에서 필요한 위치에 대한 아웃바운드 액세스를 허용하는지 확인합니다.

프록시 인증

일부 프록시 서버는 기본 인증을 사용하여 액세스를 제한합니다. 프록시에 기본 사용자 인증 정보가 필요한 경우 프록시를 사용하도록 Migrate for Anthos and GKE를 구성할 때 이러한 사용자 인증 정보를 구성할 수 있습니다.

기본 인증을 사용하는 프록시 요청은 다음 형식의 URL을 사용합니다.

https://user:password@proxy:proxyPort/

SSL/TLS 요구사항

Migrate for Anthos and GKE는 HTTPS를 통한 프록시 요청만 지원합니다. HTTP는 지원되지 않습니다.

HTTPS 프록시를 사용하는 경우 Migrate for Anthos and GKE는 자체 서명 인증서를 지원하지 않습니다. HTTPS 프록시에는 서명된 인증서를 사용해야 합니다.

예시

인증 없이 HTTPS 프록시를 구성하려는 경우:

migctl setup proxy --https-proxy myproxy.com

프록시를 업데이트하려면 다른 값으로 명령어를 다시 실행합니다. 프록시 구성은 하나만 있을 수 있으므로 명령어를 다시 실행하면 현재 구성을 덮어씁니다.

HTTPS 프록시를 구성하고 프록시가 사용되지 않는 도메인도 지정하려는 경우:

migctl setup proxy --https-proxy myproxy.com --no-proxy localhost,mydomain.com

프록시에서 기본 인증을 사용하는 경우:

migctl setup proxy --https-proxy myproxy.com --proxy-basic-authentication

사용자 이름과 비밀번호를 입력하라는 메시지가 표시됩니다.

또는 proxy-address의 일부로 사용자 인증 정보를 입력할 수도 있습니다.

migctl setup proxy --https-proxy user:pword@myproxy.com

프록시 구성을 삭제하려는 경우:

migctl setup proxy --remove 

다음 단계