posted by jgpaper 2017. 12. 14. 11:18

아래 링크를 참조하여 설치 관리자 및 스크립트를 다운 받습니다.
 
  1. Azure Stack 배포 스크립트를 다운 받습니다.
 

 
 Azure Stack 설치 관리자를 다운 받습니다.
 

 
 
  1. Azure Stack의 Azure 응용프로그램 서비스에 필요 한 인증서 생성
 
프로덕션 환경에서 리소스 공급자를 작동 하려면 다음과 같은 4 개의 인증서를 제공 해야 합니다.
 
  1. 기본 도메인 인증서
기본 도메인 인증서는 프런트 엔드 역할에 배치 됩니다. 사용자 응용 프로그램에서 와일드 카드 또는 기본 도메인 요청을 Azure 응용 프로그램 서비스에 사용 합니다. 이 인증서는 KUDU (소스 제어 작업)에도 사용 됩니다.
인증서는 .pfx 형식 이어야 하며 두 개의 주체 와일드 카드 인증서 여야 합니다. 이렇게 하면 원본 제어 작업에 대 한 기본 도메인과 scm 끝점이 모두 하나의 인증서로 처리 됩니다.
 

  1. API 인증서
API 인증서는 관리 역할에 배치 되며 리소스 공급자가 api 호출을 보호 하는 데 사용 됩니다. 게시를 위한 인증서에는 API DNS 항목과 일치 하는 주체가 포함 되어야 합니다.
 

  1. 게시 인증서
게시자 역할에 대 한 인증서는 콘텐츠를 업로드할 때 응용 프로그램 소유자의 ftps 트래픽을 보호 합니다. 게시를 위한 인증서에는 ftps DNS 항목과 일치 하는 주체가 포함 되어야 합니다.
 

  1. 인증서 확인
ID 응용 프로그램에 대 한 인증서를 사용 할 수 있습니다.
  • AAD/ADFS 디렉터리, Azure Stack 및 app service 간의 리소스 공급자와의 통합 지원
  • Azure Stack Azure 응용 프로그램 서비스 내에서 고급 개발자 도구에 대한 Single Sign On 시나리오 id에 대한 인증서에는 다음 형식과 일치 하는 주체가 포함 되어야 합니다.
 

 
  1. 설치 관리자에서 사용 할 인증서를 생성 합니다. Power shell 열고 "Create-AppServiceCerts.ps1" 을 실행합니다.
 
[ 만들 AppServiceCerts.ps1 매개 변수 ]

매개 변수
필수/선택
기본값
설명
PfxPassword
필수
Null
인증서 개인 키를 보호 하는 데 사용 되는 암호
DomainName
필수
local.azurestack.external
Azure 스택 지역 및 도메인 접미사

 
사용 할 비밀번호를 입력 합니다.

 
DomainName 에는 "local.azurestack.external" 을 입력합니다.

 
아래와 같이 4개의 인증서가 생성 되었습니다.

 
아래와 같이 생성된 인증서를 확인 할 수 잇습니다.

 
 
  1. 관리자 루트 인증서 추출
 
AzureStack\cloudadmin으로 실행되는 PowerShell 세션에서 도우미 스크립트를 추출한 폴더에서 Get-AzureStackRootCert 스크립트를 실행 합니다. 스크립트는 앱 서비스에 필요한 인증서 만들기 스크립트와 같은 폴더에 네 개의 인증서를 만듭니다.
 

Get-AzureStackRootCert.ps1 매개 변수
필수/선택
기본값
설명
PrivelegedEndpoint
필수
AzS ERCS01
권한 있는 끝점입니다.
CloudAdminCredential
필수
AzureStack\CloudAdmin
Azure 스택 클라우드 관리 도메인 계정 자격 증명

 
Power shell 열고 "Get-AzureStackRootCert.ps1" 을 실행합니다. Azure Stack 관리자 비밀번호를 입력 합니다.

 
잠시 후 관리자 루트인증서가 추출됩니다.

 
  1. 파일 서버 준비

Azure 앱 서비스는 파일 서버를 사용을 해야 합니다. 프로덕션 배포에 대 한 파일 서버에 항상 사용 가능 하도록 구성 하고 오류를 처리할 수 있어야 합니다.
 
파일 서버 구성은 아래 github 에서 제공해 주는 것을 이용하여 생성합니다.
 
Azure Stack 관리자 포탈로 로그인 합니다.  "+" 를 클릭하고 "Custom" 을 선택 "Template deployment" 을 클릭합니다.

 
"Edit template" 클릭합니다.

 
github 에서 "azuredeploy.json" 파일을 클릭하고 해당 코드를 복사 합니다.

 
복사 한 코드를 "template" 에 붙여 넣기 합니다.(기존 코드 모두 삭제 후 붙여 넣습니다.) 그리고 "Save" 버튼을 클릭합니다.

 
저장 후에 아래와 같이 "Edit parameters" 항목이 생성 됩니다. 여기서 모두 기본으로 두고 password 만 입력 합니다.

 
Password는 "Adminpassword", "Fileshareownerpassword", "Fileshareuserpassword" 3개 입니다. 동일 한 비밀 번호를 설정 합니다. "Ok" 버튼을 클릭합니다.

 
Resource group 을 설정 후 "create" 버튼을 클릭하여 파일 서버를 생성 합니다.

 
파일 서버 생성 후 원격 접속 하여 몇가지 사항을 확인 합니다.

 
fileshareowner 및 fileshareuser 계정을 확인하고 비밀번호 만료 안되게 설정되어있는 확인합니다.

 
콘텐츠 공유을 위해 "websites" 가 정상 적으로 공유 및 권한 설정 되어 있는지 확인 합니다.

 

 
WinRM을 사용하기 위해  로컬 관리자 그룹에 FileShareOwners 추가 합니다.

 
  1. SQL Server 준비

App service 을 위해서는 SQL server 가 있어야 합니다. Azure Stack에서 Marketplace를 이용하여 Azure 에서 SQL server 2014 SP1 이상 이미지를 다운 받습니다. 여기서는 SQL server 2016 SP1 Develop 용으로 다운 받아서 설치 하였습니다.
 

 
SQL server 를 아래와 같이 배포 합니다.

 
배포가 완료되면 VM 원격 접속 하여 sa 계정을 활성화 합니다.
 
  1. Azure Active Directory 응용 프로그램 만들기

다음을 지원 하도록 Azure AD 서비스 보안 주체를 구성 합니다.
  • 작업자 계층에서 가상 컴퓨터 규모 집합 통합
  • Azure 기능 포털 및 고급 개발자 도구에 대한 SSO
이러한 단계는 Azure AD 보안 Azure Stack 환경에만 적용 됩니다.
 
관리자는 다음과 같이 SSO를 구성 해야 합니다.
  • 앱 서비스 (kudu) 내에서 고급 개발자 도구를 사용 하도록 설정
  • Azure 함수 포털 환경을 사용할 수 있도록 설정
 
다운 받은 스크립터 중에 "Create-AADIdentityApp.ps1" 을 실행 합니다.
"DirectoryTenantName" 에 Azure AD 디렉토리를 입력합니다.

 
"AdminArmEndpoint" 및 "TenantArmEndpoint" 에는 "management.local.azurestack.external" 을 입력 합니다.
"CertificateFilePath" 에는 "sso.appservice.local.azurestack.external.pfx" 위치를 입력 하고 엔터키를 누릅니다. Password 에 인증서 password를 입력 하고 "OK" 버튼을 클릭합니다.

 
생성 중에 로그인 요청이 있습니다. Azure stack 관리자 계정으로 로그인 합니다.

 
잠시 후 생성이 완료 됩니다. 완료 후 마지막 부분에 Application ID를 기록해 둡니다.

 
 
Azure 포탈에 접속하고, "기본디렉토리 > 앱 등록" 을 클릭합니다. 응용 프로그램 목록 중에 위에서 만든 Application id 를 찾아서 클릭합니다.

 
설정에서 "필요한 권한" 을 클릭합니다.

 
상단에 있는 "권한 부여"를 클릭합니다.

 
나타나는 팝업에서 "예" 버튼을 클릭합니다.

 
정상 적으로 Application 이 생성 되었습니다.