클라우드 어카운트 연결
첫 번째 단계는 하나 이상의 클라우드 어카운트를 온보딩하는 것입니다. 멀티 클라우드 방어 컨트롤러에서 인벤토리 목록을 검색하고 트래픽 및 로그를 활성화하고 보안 구축을 오케스트레이션하고 정책을 생성 및 관리하여 각 계정과 상호 작용할 수 있습니다.
다음 절차를 사용하여 클라우드 서비스 제공자 계정을 멀티 클라우드 방어 컨트롤러에 연결합니다.
AWS 어카운트 연결
다음 절차에 따라 멀티 클라우드 방어의 쉬운 설정 마법사를 통해 AWS 구독에 연결합니다.
시작하기 전에
-
활성 AWS(Amazon Web Services) 어카운트가 있어야 합니다.
-
CDO 테넌트에 관리자 또는 슈퍼 관리자 사용자 역할이 있어야 합니다.
-
CDO 테넌트에 대해 멀티 클라우드 방어를 활성화해야 합니다.
참고 |
멀티 클라우드 방어 컨트롤러 버전 23.10은 멀티 클라우드 방어 게이트웨이 버전 23.04 이상을 사용하는 경우 AWS EC2 인스턴스에서 기본적으로 IMDSv2를 사용합니다. IMDSv1과 IMDSv2의 차이점에 대한 자세한 내용은 AWS 설명서를 참조하십시오. |
프로시저
단계 1 |
CDO 대시보드에서 왼쪽 탐색 창에 있는 멀티 클라우드 방어 탭을 클릭합니다. |
단계 2 |
오른쪽 상단 창에 있는 멀티 클라우드 방어 컨트롤러을 클릭합니다. |
단계 3 |
멀티 클라우드 방어 컨트롤러 대시보드에서 창 왼쪽에 있는 Setup(설정)을 클릭합니다. |
단계 4 |
Connect Account(어카운트 연결)를 선택합니다. |
단계 5 |
AWS 아이콘을 선택합니다. |
단계 6 |
모달에 다음 정보를 입력합니다.
|
단계 7 |
Next(다음)를 클릭합니다. 계정이 멀티 클라우드 방어 컨트롤러에 온보딩됩니다. |
다음에 수행할 작업
계정을 연결하면 멀티 클라우드 방어 컨트롤러이(가) 클라우드 서비스 제공자 계정과 연결된 자산 및 인벤토리 목록을 검색하기 시작합니다. 이는 트래픽 검색과는 다릅니다. 멀티 클라우드 방어 컨트롤러은(는) 기본적으로 계정 자산 및 인벤토리 목록을 검색하므로 이 마법사의 다음 단계는 트래픽 가시성을 활성화하는 것입니다.
Azure 어카운트 연결
다음 절차에 따라 멀티 클라우드 방어 컨트롤러의 쉬운 설정 마법사를 통해 Azure 구독에 연결합니다.
시작하기 전에
-
활성 Azure 구독이 있어야 합니다.
-
CDO 테넌트에 관리자 또는 슈퍼 관리자 사용자 역할이 있어야 합니다.
-
CDO 테넌트에 대해 멀티 클라우드 방어을(를) 활성화해야 합니다.
프로시저
단계 1 |
CDO 대시보드에서 왼쪽 탐색 창에 있는 멀티 클라우드 방어 탭을 클릭합니다. |
단계 2 |
오른쪽 상단 창에 있는 멀티 클라우드 방어 컨트롤러을 클릭합니다. |
단계 3 |
멀티 클라우드 방어 컨트롤러 대시보드에서 창 왼쪽에 있는 Setup(설정)을 클릭합니다. |
단계 4 |
Connect Account(어카운트 연결)를 선택합니다. |
단계 5 |
Azure 아이콘을 선택합니다. |
단계 6 |
모달에 다음 정보를 입력합니다.
|
단계 7 |
Next(다음)를 클릭합니다. |
다음에 수행할 작업
계정을 연결하면 멀티 클라우드 방어 컨트롤러이(가) 클라우드 서비스 제공자 계정과 연결된 자산 및 인벤토리 목록을 검색하기 시작합니다. 이는 트래픽 검색과는 다릅니다. 멀티 클라우드 방어 컨트롤러은(는) 기본적으로 계정 자산 및 인벤토리 목록을 검색하므로 이 마법사의 다음 단계는 트래픽 가시성을 활성화하는 것입니다.
Google Cloud 플랫폼 어카운트 연결
다음 절차에 따라 멀티 클라우드 방어 컨트롤러의 간편한 설정 마법사를 사용하여 GCP 프로젝트를 계정으로 온보딩합니다.
시작하기 전에
-
액티브 GCP(Google Cloud Platform) 프로젝트가 있어야 합니다.
-
GCP 프로젝트 내에서 VPC, 서브넷, 서비스 어카운트를 생성하는 데 필요한 권한이 있어야 합니다. 자세한 내용은 GCP 문서를 참조하십시오.
-
CDO 테넌트에 관리자 또는 슈퍼 관리자 사용자 역할이 있어야 합니다.
-
CDO 테넌트에 대해 멀티 클라우드 방어을(를) 활성화해야 합니다.
프로시저
단계 1 |
CDO 대시보드에서 왼쪽 탐색 창에 있는 멀티 클라우드 방어 탭을 클릭합니다. |
단계 2 |
오른쪽 상단 창에 있는 멀티 클라우드 방어 컨트롤러을 클릭합니다. |
단계 3 |
멀티 클라우드 방어 컨트롤러 대시보드에서 창 왼쪽에 있는 Setup(설정)을 클릭합니다. |
단계 4 |
Connect Account(어카운트 연결)를 선택합니다. |
단계 5 |
GCP 아이콘을 선택합니다. |
단계 6 |
모달에 다음 정보를 입력합니다.
|
단계 7 |
Next(다음)를 클릭합니다. |
다음에 수행할 작업
계정을 연결하면 멀티 클라우드 방어 컨트롤러이(가) 클라우드 서비스 제공자 계정과 연결된 자산 및 인벤토리 목록을 검색하기 시작합니다. 이는 트래픽 검색과는 다릅니다. 멀티 클라우드 방어 컨트롤러은(는) 기본적으로 계정 자산 및 인벤토리 목록을 검색하므로 이 마법사의 다음 단계는 트래픽 가시성을 활성화하는 것입니다.
OCI 연결
OCI(Oracle Cloud) 계정을 온보딩하기 전에 다음 사전 요건을 실행해야 합니다.
OCI에 로그인
-
OCI 테넌트에 로그인합니다.
그룹 생성
Procedure
Step 1 |
로 이동합니다. |
Step 2 |
Create Group(그룹 생성)을 클릭합니다. |
Step 3 |
다음 항목을 지정합니다.
|
Step 4 |
Create(생성)를 클릭합니다. |
정책 생성
멀티 클라우드 방어로 OCI 어카운트를 생성하는 경우 방화벽 정책을 생성하고 적용해야 합니다. 다음 절차와 권장 사항에 따라 정책을 생성합니다.
Procedure
Step 1 |
로 이동합니다. |
||
Step 2 |
Compartment(컴파트먼트) root(루트)를 선택합니다. |
||
Step 3 |
Create Policy(정책 생성)를 클릭합니다. |
||
Step 4 |
다음 항목을 지정합니다.
|
||
Step 5 |
Policy Builder(정책 빌더)에서 Show manual Editor(수동 편집기 표시)를 활성화합니다. |
||
Step 6 |
다음 정책 수정 및 붙여넣기
|
||
Step 7 |
Create(생성)를 클릭합니다. |
사용자 생성
Procedure
Step 1 |
로 이동합니다. |
Step 2 |
Create User(사용자 생성)를 클릭합니다. |
Step 3 |
다음 항목을 지정합니다.
|
Step 4 |
Create(생성)를 클릭합니다. |
API 키 생성
Procedure
Step 1 |
사용자에 대한 User Details(사용자 세부 정보) 보기에서 API Keys(API 키)를 선택합니다. |
Step 2 |
Add API Key(API 키 추가)를 클릭합니다. |
Step 3 |
Download Private Key(개인 키 다운로드)를 선택하고 나중에 사용할 수 있도록 개인 키를 보관합니다. |
Step 4 |
Download Public Key(공개 키 다운로드)를 선택하고 나중에 사용할 수 있도록 공개 키를 보관합니다. |
Step 5 |
Add(추가)를 클릭합니다. |
약관 동의
다음 절차에 따라 OCI 어카운트의 이용 약관에 동의합니다.
Procedure
Step 1 |
를 선택합니다. |
Step 2 |
원하는 Compartment(컴파트먼트)를 선택합니다. |
Step 3 |
Create instance(인스턴스 생성)를 클릭합니다. |
Step 4 |
Image and shape(이미지 및 모양)에서 Change image(이미지 변경)를 선택합니다. |
Step 5 |
Image source(이미지 소스)에서 Community Images(커뮤니티 이미지)를 선택합니다. |
Step 6 |
멀티 클라우드 방어 검색을 수행합니다. |
Step 7 |
멀티 클라우드 방어에 대한 확인란을 선택합니다. |
Step 8 |
I have reviewed and accept the Publishers terms of use, Oracle Terms of Use, and the Oracle General Privacy Policy(본인은 게시자 이용 약관, 오라클 이용 약관 및 오라클 일반 개인정보 취급방침을 검토하고 이에 동의합니다.)에 대한 상자를 선택합니다. |
Step 9 |
Select Image(이미지 선택)를 클릭합니다. |
Step 10 |
종료합니다(이미지를 구축하지 않음). 멀티 클라우드 방어 게이트웨이을(를) 구축하려는 각 컴파트먼트에 대해 단계를 반복합니다. |
Oracle 어카운트 연결
다음 절차에 따라 멀티 클라우드 방어 컨트롤러의 쉬운 설정 마법사를 통해 OCI 어카운트에 연결합니다.
시작하기 전에
-
기존 OCI(Oracle Cloud) 계정이 있어야 합니다.
-
온보딩 전에 OCI 계정에 대한 사전 요구 사항을 완료해야 합니다. 자세한 내용은 OCI 연결를 참조하십시오.
-
CDO 테넌트가 있어야 합니다.
-
CDO 테넌트에 관리자 또는 슈퍼 관리자 사용자 역할이 있어야 합니다.
-
CDO 테넌트에 대해 멀티 클라우드 방어을(를) 활성화해야 합니다.
프로시저
단계 1 |
CDO 대시보드에서 왼쪽 탐색 창에 있는 멀티 클라우드 방어 탭을 클릭합니다. |
단계 2 |
오른쪽 상단 창에 있는 멀티 클라우드 방어 컨트롤러을 클릭합니다. |
단계 3 |
멀티 클라우드 방어 컨트롤러 대시보드에서 창 왼쪽에 있는 Setup(설정)을 클릭합니다. |
단계 4 |
Connect Account(어카운트 연결)를 선택합니다. |
단계 5 |
OCI 아이콘을 선택합니다. |
단계 6 |
모달에 다음 정보를 입력합니다.
|
단계 7 |
Next(다음)를 클릭합니다. |
다음에 수행할 작업
계정을 연결하면 멀티 클라우드 방어 컨트롤러이(가) 클라우드 서비스 제공자 계정과 연결된 자산 및 인벤토리 목록을 검색하기 시작합니다. 이는 트래픽 검색과는 다릅니다. 멀티 클라우드 방어 컨트롤러은(는) 기본적으로 계정 자산 및 인벤토리 목록을 검색하므로 이 마법사의 다음 단계는 트래픽 가시성을 활성화하는 것입니다.