IBM Cloud 체크리스트에서 시작하기
다음 온보딩 체크리스트를 사용하여 IBM Cloud® 계정을 만들고 구성하세요. 이 가이드는 사용 가능한 문서를 빠르게 탐색하여 계정을 설정하고, 클라우드 리소스를 보호하고, 비용 및 청구를 추적하고, 온프레미스 클라우드 연결을 설정하고, IBM Cloud 계정에서 비즈니스 요구 사항을 효율적으로 충족하는 데 도움이 되도록 하기 위한 것입니다.
단일 페이지 IBM Cloud 빠른 시작 가이드를 다운로드하여 조직 내에서 이 체크리스트의 통합 버전을 공유하여 워크로드를 IBM Cloud 으로 빠르게 마이그레이션할 수 있습니다.
플랫폼 살펴보기
IBM Cloud 에 대한 경험이 거의 없거나 IBM Cloud 플랫폼에 대한 복습이 필요한 경우 다음 작업부터 시작하세요.
태스크 | 설명 |
---|---|
|
IBM Cloud 플랫폼이란 무엇인가요? 문서를 검토하여 익숙해지세요. |
|
IBM Cloud 에서 리소스를 생성하고 관리하려면 다음 도구 중 하나를 사용할 수 있습니다:
|
|
콘솔은 모든 IBM Cloud 리소스를 만들고 관리하는 데 사용하는 사용자 인터페이스입니다. 무료 계정을 작성하고, 로그인하고, 문서에 액세스하고, 카탈로그에 액세스하며, 가격 정보를 보고, 지원을 받거나 IBM Cloud 컴포넌트의 상태를 확인할 수 있습니다.자세한 정보는 IBM Cloud 콘솔 탐색을 참조하십시오. |
|
IBM Cloud 프로젝트와 배포 가능한 아키텍처를 통해 리소스를 코드로 안전하게 생성하고 관리할 수 있습니다. 자세한 내용은 IaC 배포를 위한 프로젝트 사용을 참조하세요. |
|
명령줄 인터페이스(CLI)는 리소스를 만들고 관리하는 데 사용할 수 있는 플러그인 및 도구 세트입니다. 자세한 정보는 IBM Cloud CLI 시작하기를 참조하십시오. |
|
Cloud Shell 에서는 설치 없이도 전체 IBM Cloud CLI 및 더 많은 명령줄 도구가 포함된 개인 클라우드 기반 셸 작업 공간을 제공합니다. IBM Cloud Shell 에서 작업 에 대해 자세히 알아보세요. |
|
Schematics 는 클라우드 인프라를 프로그래밍할 수 있는 강력한 코드형 인프라( IaC ) 도구(Terraform, Ansible, Helm )를 서비스로 제공합니다. Schematics 는 엔드투엔드 자동화를 실행하여 하나 이상의 클라우드 리소스 스택을 구축하고, 수명 주기를 관리하고, 구성 변경을 관리하고, 앱 워크로드를 배포하고, Day 2 작업을 수행할 수 있습니다. 시작하기: IBM Cloud Schematics 문서를 검토하세요. |
|
IBM Cloud 서비스는 OAuth 2.0 인증 표준을 준수하고 IBM Cloud 의 Identity and Access Management (IAM) 서비스에서 제공하는 베어러 토큰을 수락하는 API를 제공합니다. 사용하려는 서비스에 대한 API 문서를 살펴보세요. |
계정 및 기업 설정
이 체크리스트는 IBM Cloud 에서 계정 구조를 만들고 설정하고 회사 내 사용자가 클라우드 리소스를 만들고 관리할 수 있도록 하는 관리자를 위한 것입니다. IBM Cloud 에서는 독립 실행형 계정과 엔터프라이즈 계정을 만들 수 있습니다.
- 독립형 계정
- 이 유형의 계정을 사용하면 계정 소유자(예: 부서 또는 사업부 관리자)가 계정에 사용자를 추가하고, 액세스 역할 및 권한을 할당하고, 청구 및 결제를 관리하는 등의 작업을 수행할 수 있습니다.
- Enterprise
- 기업에서 회사 전체에 대한 청구를 관리하며, 여러 계정의 사용 비용을 합산하여 기업 계정에서 결제합니다. 기업의 일부로 생성된 계정은 독립형 계정과 비슷하지만, 이러한 계정은 자체 청구 또는 결제를 관리하지 않는다는 점이 가장 큰 차이점입니다.
다음 체크리스트를 사용하여 IBM Cloud 계정 또는 엔터프라이즈를 만들고 구성하는 모든 작업을 추적하세요.
태스크 | 설명 |
---|---|
|
IBM Cloud 계정에는 리소스, 사용자 및 액세스 관리를 위해 상호작용하는 여러 컴포넌트와 시스템이 포함되어 있습니다. 특정 구성 요소가 연결되는 방식이나 액세스 작동 방식과 같은 개념을 이해하면 계정을 효과적으로 설정하는 데 도움이 됩니다.자세한 내용은 계정에 포함된 항목을 참조하세요. |
|
청구 관리를 위해 엔터프라이즈를 만들면 기존 독립 실행형 계정을 엔터프라이즈로 옮기거나 필요에 따라 새 계정을 만들 수 있습니다.엔터프라이즈 또는 독립 실행형 계정이 필요한지 여부를 결정할 때는 다음 사항을 고려하세요:
엔터프라이즈란 무엇인가요? 문서를 검토하여 엔터프라이즈가 필요한지 여부를 결정하세요. |
|
엔터프라이즈를 사용하려는 경우에도 IBM Cloud 계정을 만들어야 합니다. 계정 등록 페이지로 이동하여 이메일 주소와 기타 추가 정보를 입력하면 계정을 만들 수 있습니다. 등록할 때 사용한 이메일 주소가 계정 소유자가 되지만 나중에 필요한 경우 계정 소유권 이전하기의 단계에 따라 변경할 수 있습니다.
Google 계정이 있는 경우 Google 자격 증명을 사용하여 계정 등록 페이지에서 IBM Cloud 계정을 만들 수 있습니다. 자세한 내용은 Google ID 사용을 참조하세요. 회사 또는 조직의 계정을 설정할 때는 회사와 연결된 기능 ID(일부 팀에서는 이를 서비스 계정이라고 함)를 사용하는 것이 가장 좋습니다. 이 이메일 주소로 전송되는 자동 이메일을 모니터링하여 서비스 사용, 사용 중단되는 서비스, 새로운 서비스 제공 등에 대한 경고를 확인해야 한다는 점을 기억하세요. 계정에 처음 로그인할 때 계정 설정을 완료하려면 신용카드 또는 구독 코드를 제공해야 합니다. 나중에 계정에 사용자를 초대하거나 회사 디렉토리에 페더레이션하여 사용자를 추가할 수 있습니다. 계정에 추가된 사용자는 별도의 계정을 만들 필요가 없습니다. 더 많은 계정 관련 자주 묻는 질문은 계정, 리소스 및 액세스 관리를 위한 FAQ 라이브러리에서 확인하세요. |
|
기본적으로 계정을 만들 때 IBMid 을 사용자 ID로 사용합니다. IBMid 는 IBM® 에서 IBM 웹 기반 서비스( IBM Cloud 리소스 포함)에 액세스하는 데 사용되는 서비스형 ID( IDaaS )입니다. IBMid 은 회사의 이메일 주소와 IBMid 에서 관리하는 비밀번호를 기반으로 합니다. IBMid 를 사용하면 자체 회사 디렉터리 또는 Okta와 같이 이미 사용 중인 타사 ID 공급자( IdP ) 서비스에 페더레이션할 수 있습니다. 자체 디렉터리로 페더레이션하면 별도의 비밀번호가 있는 IBMid 주소가 필요하지 않으므로 계정에 사용자를 추가하는 과정이 간소화됩니다. 그러나 회사 디렉터리에 페더레이션된 IBMid 을 사용하는 것이 적합하지 않은 경우가 있을 수 있습니다. 다른 방법은 계정에 IBM Cloud App ID 인스턴스를 생성하고 선택한 ID 공급자에 연결하는 것입니다. 사용 가능한 다음 옵션을 고려해 보세요:
더 자세히 알아보려면 다음 가이드와 문서를 참조하세요: 연합할 준비가 되면 다음 문서 주제를 사용하세요. |
|
IBM Cloud 구독을 사용하면 특정 기간 동안 최소 지출을 약정하여 플랫폼 서비스 및 지원을 할인된 상태로 사용할 수 있습니다. 플랫폼 또는 지원 크레딧 구독을 구매한 후에는 독립 실행형 계정 또는 엔터프라이즈에 구독 코드를 적용하여 계정에 크레딧을 추가해야 합니다. 코드를 적용하면 계정에 크레딧이 추가되고 예상치 못한 초과 요금이 부과되지 않습니다. 리소스를 만들기 전에 구매한 구독을 계정에 추가해야 합니다. 자세한 정보는 구독 코드 적용을 참조하십시오. |
|
기업을 만들면 프로세스를 시작할 때 사용한 계정이 자동으로 기업에 추가되고 기업의 청구를 관리하기 위한 새 기업 계정이 만들어집니다. 엔터프라이즈 설정하기 문서의 단계에 따라 엔터프라이즈를 만들 수 있습니다. 기업 내 각 계정의 사용자는 독립 실행형 계정에서와 마찬가지로 리소스를 만들고, 사용하고, 공동 작업할 수 있습니다. 엔터프라이즈를 대규모로 구성하는 방법에 대한 자세한 내용은 엔터프라이즈 아키텍처 백서를 참조하세요. |
|
기업을 만들기로 선택한 경우 관리자가 계정 그룹 만들기, 계정 만들기 및 관리 등의 기능을 수행하는 기업을 관리하도록 요구할 수 있습니다. 필요한 액세스 권한을 검토하고 필요에 따라 사용자를 추가합니다. 자세한 내용은 엔터프라이즈 관리를 위한 액세스 권한 할당을 참조하세요. |
|
리소스 그룹을 사용하여 액세스 제어 및 청구 목적으로 계정의 리소스를 구성할 수 있습니다.예를 들어 프로젝트별로 리소스 그룹을 만들면 리소스가 여러 지역에 분산되어 있는 경우에도 프로젝트 수준에서 비용을 추적할 수 있습니다.좋은 리소스 그룹 전략이란 무엇인가요? 모범 사례 가이드에서 자세히 알아보고 준비가 되면 리소스 그룹을 만드 세요. |
|
계정 유형에 따라 공지사항, 청구 및 사용량, 추가 알림 기본 설정, 주문 등 IBM Cloud 플랫폼 관련 항목에 대한 이메일 알림을 받도록 선택할 수 있습니다. 리소스 관련 이메일 알림을 받도록 환경설정을 업데이트할 수 있으며, 이러한 알림은 사용 중인 리소스에 대해서만 수신됩니다. 자세히 알아보기. 자세한 정보는 알림을 위한 이메일 환경 설정 지정을 참조하십시오. |
계정 및 리소스 보호
계정 소유자 또는 사용자의 계정 설정 및 IAM 액세스를 관리하기 위해 할당된 필수 액세스 역할이 있는 계정의 사용자는 다음 체크리스트의 작업을 완료할 수 있습니다. 다음 작업을 검토하고 완료하여 계정과 리소스의 보안을 유지하는 방법에 대해 알아보세요.
태스크 | 설명 |
---|---|
|
IBM Cloud 필수 보안 및 통합 가시성 서비스 배포 가능한 아키텍처를 사용하여 계정에 필요한 모든 것을 한 번에 구성할 수 있습니다. 이 배포 가능한 아키텍처는 계정 구성, 활동 추적, 암호화된 데이터, 비밀 저장소, 로깅 및 모니터링 등을 자동화합니다. |
|
다단계 인증(MFA)은 모든 사용자가 아이디와 비밀번호 외에 추가 인증 요소를 사용하여 인증하도록 요구함으로써 계정의 보안을 한층 더 강화합니다. 일반적으로 이중 인증(2FA)이라고도 합니다.
계정에 사용할 수 있는 다단계 인증 유형을 검토하세요. |
|
IBM Cloud IAM이 무엇인지, IAM이 어떻게 작동하는지, 어떤 기능을 사용할 수 있는지, 계정에서 IAM을 사용하기 위해 콘솔, CLI 및 API에 액세스하는 방법에 대해 알아보세요. IBM Cloud IAM 작동 방식에 대해 자세히 알아보세요. |
|
IBM Cloud Logs 서비스를 사용하여 사용자 및 애플리케이션이 회원님이 만든 IBM Cloud 리소스와 상호 작용하는 방식을 추적할 수 있습니다. IBM Cloud Logs 인스턴스 프로비저닝의 지침에 따라 원하는 클라우드 리전에서 인스턴스를 생성하세요. |
|
IBM Cloud Activity Tracker Event Routing 을 사용하여 계정 활동에 대한 이벤트를 IBM Cloud Logs 인스턴스로 전송합니다. 활동 추적 이벤트를 IBM Event Streams for IBM Cloud 와 같은 다른 기업 도구로 라우팅할 수도 있습니다. IBM Cloud Activity Tracker Event Routing에 대해 자세히 학습하십시오. |
|
IBM Cloud Logs 인스턴스에서 보안 정보 및 이벤트 관리(SIEM) 도구와 같은 다른 기업 도구로 데이터를 스트리밍할 수 있습니다. 데이터 스트리밍에 대해 자세히 알아보세요. |
|
컨텍스트 기반 제한사항에서는 액세스 요청의 네트워크 위치를 기반으로 IBM Cloud 리소스에 대한 액세스 제한사항을 정의하고 적용하는 기능이 계정 소유자 및 관리자에게 제공됩니다. 이 제한사항은 ID를 기반으로 하는 일반적인 IAM 정책에 대한 작업을 수행하여 추가 보호 계층이 제공됩니다. IAM 액세스 및 컨텍스트 기반 제한사항이 모두 액세스를 허용하므로, 컨텍스트 기반 제한사항은 손상되거나 관리되지 않은 인증 정보의
경우에도 보호를 제공합니다.
컨텍스트 기반 제한이 무엇인지 자세히 알아보고 컨텍스트 기반 제한을 사용하여 리소스를 보호하는 가이드를 따르세요. |
|
민감한 데이터를 보호하고 비밀을 중앙 집중화하는 데 도움이 되는 다양한 비밀 관리 및 데이터 보호 제품 중에서 선택할 수 있습니다. 어떤 데이터 보호 서비스가 나에게 가장 적합한가요? 를 검토하여 IBM Cloud 에서 애플리케이션 비밀을 보호하기 위해 사용할 수 있는 다양한 서비스를 더 잘 이해하세요. 다음 가이드를 참조하여 Secrets Manager 인스턴스를 만들고 구성하세요: |
|
IBM Cloud 신뢰할 수 있는 안전한 클라우드 플랫폼을 제공합니다. IBM Cloud GDPR, HIPAA, ISO 9001, ISO 27001, ISO 27017, ISO 27018, PCI, SOC2 등 업계 최고의 보안 표준을 기반으로 구축된 플랫폼과 서비스를 통해 규정을 준수합니다. 자세한 내용은 IBM Cloud 에서 규정 준수 이해를 참조하세요. |
청구 및 사용량 관리
청구 계정 관리 서비스에서 관리자 역할을 가진 계정 소유자와 사용자는 청구, 사용량, 송장, 결제 등을 모니터링하고 관리할 수 있는 액세스 권한을 갖습니다. 다음 체크리스트를 작성하여 계정에서 청구 및 사용량을 관리하고 추적하는 데 사용하는 모범 사례와 도구에 대해 알아보세요.
태스크 | 설명 |
---|---|
|
사용량을 추적하고 청구 및 결제를 관리하는 데 사용할 수 있는 IBM Cloud 청구 옵션 및 도구에 대해 알아보십시오.IBM Cloud 에서 청구 및 사용량을 관리하는 방법에 대한 비디오를 확인하세요. |
|
일시 중단된 청구는 VPC에서 실행 중인 가상 서버 인스턴스에 사용할 수 있는 옵션입니다. VPC의 베어메탈 또는 전용 호스트에는 사용할 수 없습니다. 청구가 일시 중단된 경우 네트워크 및 스토리지와 같은 일부 리소스는 계속 청구됩니다. VPC에 대한 일시 중단된 청구에 대해 자세히 알아보세요. |
|
종량제 또는 구독 계정에 대해 지출 알림을 사용 설정할 수 있으며, 이러한 알림은 전체 계정 또는 개별 서비스에 대해 구성할 수 있습니다. 지출 알림을 설정합니다. |
|
구독 설정은 계정 설정 및 기업 체크리스트에서 다룹니다. IBM Cloud 콘솔의 약정 및 구독 페이지에서 더 많은 구독을 추가하고 구독 사용량을 모니터링할 수 있습니다. 구독 관리에 대해 자세히 알아보세요. |
|
약정 또는 구독 설정은 계정 설정 및 기업 체크리스트에서 다루고 있습니다. IBM Cloud 콘솔의 약정 및 구독 페이지에서 더 많은 약정 또는 구독을 추가하고 사용량을 모니터링할 수 있습니다. 엔터프라이즈 절약 요금제 및 구독 관리에 대해 자세히 알아보세요. |
|
청구서를 관리하고 보려면 IBM Cloud 콘솔의 청구 및 사용량 대시보드에서 청구서 페이지를 방문하세요. 인보이스 보기를 참조하세요. 사용 가능한 API 및 SDK를 사용하여 자체 보고서를 작성할 수도 있습니다. |
다음에 네트워크를 연결하세요 IBM Cloud
웹 애플리케이션의 글로벌 도달 범위와 연중무휴 운영의 필요성이 증가함에 따라 여러 클라우드 데이터 센터에서 서비스를 호스팅해야 할 필요성도 증가하고 있습니다. 여러 지역에 분산된 데이터 센터는 지리적 장애 발생 시 복원력을 제공하고 전 세계에 분산된 사용자에게 워크로드를 더 가까이 가져와 지연 시간을 줄이고 체감 성능을 높입니다. IBM Cloud 네트워크를 통해 사용자는 데이터 센터와 여러 위치에서 보안 사설 네트워크에 호스팅된 워크로드를 연결할 수 있습니다. 다음 체크리스트를 사용하여 사용 가능한 옵션을 검토하고 기존 온프레미스 환경을 IBM Cloud 에 연결할 수 있습니다.
태스크 | 설명 |
---|---|
|
분산된 클라우드 리소스는 둘 이상의 위치, 또는 둘 이상의 서브넷 또는 VLAN에 있는 리소스입니다. 이러한 유형의 리소스는 서로 통신하는 데 라우팅 기능을 필요로 합니다(사설 네트워크 내에서도). IBM Cloud 에서 생성된 새 계정에는 고객 VRF라고도 하는 '다중 격리' 테넌시 통신 옵션이 활성화되어 있습니다. 계정에서 활성화되어 있는지 확인하거나, 계정에 기존 리소스가 있는 경우 서비스 중단 가능성을 확인한 후 활성화하세요. 콘솔 설명서에서 VRF 활성화 단계를 따르세요. |
|
또한 서비스 엔드포인트를 사용할 수 있도록 계정을 활성화하는 것이 좋습니다. IBM Cloud 서비스 엔드포인트를 계정에 사용하는 경우 리소스 작성 시 사설 네트워크 엔드포인트를 노출하도록 선택할 수 있습니다. 그런 다음 공용 네트워크가 아닌 IBM Cloud 사설 네트워크를 통해 이 엔드포인트에 직접 연결할 수 있습니다. 사설 네트워크 엔드포인트를 사용하는 리소스에 인터넷 라우팅 가능 IP 주소가 없으므로 이러한 리소스에 대한 연결이 더 안전합니다. 서비스 엔드포인트 사용 설정에 설명된 단계를 따르세요. |
|
VPN(가상 사설망) 액세스를 사용하면 IBM Cloud 사설 네트워크를 통해 계정과 연결된 모든 서버와 서비스를 원격으로 관리할 수 있습니다. IBM Cloud 에서 사용하려는 인프라에 따라 VPN에 사용할 수 있는 몇 가지 옵션이 있습니다:
Direct Link 는 기존 사이트 간 VPN 솔루션의 대안입니다. 원격 네트워크와 IBM Cloud 환경 간에 더 높은 처리량의 연결을 제공할 수 있습니다. 이 의사 결정 트리를 사용하여 자신에게 가장 적합한 Direct Link 솔루션을 결정하는 데 도움을 받으세요. 자세한 내용은 어떤 Direct Link 솔루션을 주문할지 어떻게 알 수 있나요? |
|
IBM Cloud Direct Link 오퍼링은 외부 소스에서 고객의 IBM Cloud 사설 네트워크로의 연결을 제공합니다. Direct Link 원격 네트워크와 IBM Cloud 환경 간에 보다 일관되고 처리량이 높은 연결이 필요한 고객을 위해 설계된 기존 사이트 간 VPN 솔루션의 대안으로 볼 수 있습니다.Direct Link 을 사용하도록 선택할 경우 대부분의 고객은 Direct Link 2.0 을 선택하는 것이 좋습니다. 자세히 알아보기 Direct Link(2.0 ). |
|
고객이 단일 테넌트, 파이버 기반 상호 연결을 IBM Cloud 네트워크로 종료할 수 있습니다. 이 오퍼링은 IBM Cloud PoP 및 데이터 센터와 인접한 코로케이션 시설이 있는 고객, 그리고 고객 온프레미스 또는 다른 데이터 센터에 회선을 제공하는 네트워크 서비스 제공자가 사용할 수 있습니다. 자세한 내용은 주문하기 IBM Cloud Direct Link 전용을 참조하세요. |
|
IBM Cloud 인프라 및 로컬 IBM Cloud 데이터 센터를 통해 서비스 제공업체와 연결된 기타 클라우드에 대한 비공개 액세스를 제공합니다. IBM 은 공유 대역폭 토폴로지를 사용하여 고객을 IBM Cloud 사설 네트워크에 연결합니다. 모든 Direct Link 제품과 마찬가지로 모든 IBM Cloud 위치로 프라이빗 네트워크 트래픽을 전송할 수 있는 글로벌 라우팅을 추가할 수 있습니다. 자세한 내용은 주문하기 IBM Cloud Direct Link 연결하기를 참조하세요. |
|
Direct Link 을 사용하기로 선택한 경우, 대부분의 고객은 더 많은 옵션과 유연성을 제공하는 Direct Link 2.0 을 선택하는 것이 좋습니다.Direct Link 1.0 이 실제로 필요한 경우 온프레미스 환경과 충돌할 수 있는 IBM 네트워크 예약 IP 목록을 검토하세요.IBM Cloud IP 범위를 검토합니다. |
|
다음 중 하나를 사용하려는 경우: GRE 또는 IPsec 터널, BCR 페어링, 멀티 VLAN 테넌트, 사용자 지정 인바운드 또는 아웃바운드 ACL, ASN 프리펜드, 고정 경로를 사용하려는 경우 지원 케이스를 열고 IBM Cloud 디자인 엔지니어링에 지원을 요청하여 요구 사항이 Direct Link 선택 사항과 일치하는지 확인하세요. |
로깅 및 모니터링 사용
로그를 분석하고, 메트릭을 수집하고, 클라우드 리소스 및 애플리케이션에 대한 실시간에 가까운 알림을 구성하세요.
태스크 | 설명 |
---|---|
|
IBM Cloud 필수 보안 및 통합 가시성 서비스 배포 가능한 아키텍처를 사용하여 계정에 필요한 모든 것을 한 번에 구성할 수 있습니다. 이 배포 가능한 아키텍처는 계정 구성, 활동 추적, 암호화된 데이터, 비밀 저장소, 로깅 및 모니터링 등을 자동화합니다. |
|
IBM Cloud Logs IBM Cloud 에서 운영 체제 로그, 애플리케이션 로그 및 플랫폼 로그를 관리할 수 있습니다. 플랫폼 로그는 IBM Cloud 에서 활성화된 서비스 및 플랫폼에 의해 노출되는 로그입니다. 에이전트를 사용하여 IBM Cloud Logs 으로 로그를 전송하여 애플리케이션 및 인프라의 로그를 모니터링할 수도 있습니다. 로그를 모니터링하려면 IBM Cloud Logs 인스턴스를 구성해야 합니다. 에 대해 자세히 알아보기 IBM Cloud Logs. |
|
IBM Cloud Logs Routing 을 사용하여 IBM Cloud Logs 인스턴스로 로그를 전송합니다. 에 대해 자세히 알아보기 IBM Cloud Logs Routing. |
|
IBM Cloud Logs 인스턴스에서 보안 정보 및 이벤트 관리(SIEM) 도구와 같은 다른 기업 도구로 데이터를 스트리밍할 수 있습니다. 데이터 스트리밍에 대해 자세히 알아보세요. |
|
로깅 에이전트는 로그를 수집하여 IBM Cloud Logs 인스턴스로 전달합니다. IBM Cloud Logs 인스턴스를 프로비저닝한 후에는 모니터링하려는 각 로그 소스(예: 클래식 인프라 또는 VPC 인프라)에 대해 로깅 에이전트를 구성해야 합니다. 로깅 에이전트에 대해 자세히 알아보세요. |
|
IBM Cloud Monitoring은 IBM Cloud 아키텍처의 일부로 포함될 수 있는 클라우드 고유의 컨테이너 인텔리전스 관리 시스템입니다. 애플리케이션, 서비스 및 플랫폼의 성능과 상태에 대한 운영 가시성을 확보할 수 있습니다. 이는 관리자, DevOps 팀 및 개발자에게 모니터링 및 문제점 해결, 경보 정의 및 사용자 정의 대시보드 디자인을 위한 고급 기능을 갖춘 전체 스택 텔레메트리를 제공합니다. Monitoring 시작하기에 대해 자세히 학습하십시오. |
|
모니터링하는 컴퓨팅 리소스 유형에 따라 다음 가이드에 따라 클래식 인프라 또는 VPC 인프라에서 모니터링 에이전트를 구성하세요: |
|
IBM Cloud Monitoring 을 사용하여 선택한 메트릭 집합을 Kafka 서비스(예: IBM® Event Streams for IBM Cloud® )로 푸시할 수 있습니다. 자세한 내용은 Kafka 서비스로 메트릭 스트리밍을 참조하세요. |
ID, 그룹 및 정책으로 액세스 관리 간소화
다음 체크리스트를 사용하여 계정에서 사용자 및 서비스 ID를 만들 수 있습니다. 그런 다음 사용자와 리소스를 구성할 수 있는 액세스 및 리소스 그룹을 만들어 액세스 관리 프로세스를 간소화하세요. 사용자 관리, 액세스 그룹, ID 서비스 등의 서비스를 포함하는 모든 IAM 계정 관리 서비스에서 관리자 역할을 가진 계정 소유자 또는 사용자는 이러한 작업을 완료할 수 있습니다.
태스크 | 설명 |
---|---|
|
액세스 그룹은 개별 사용자 또는 서비스 ID당 동일한 액세스 권한을 여러 번 할당하는 대신 그룹에 정책을 할당할 수 있도록 사용자 및 서비스 ID 집합을 단일 엔티티로 구성하는 데 사용됩니다. 리소스 그룹에 액세스 권한을 할당하는 논리적 방법은 필요한 액세스 수준당 하나의 액세스 그룹을 만드는 것입니다. 그런 다음 각 액세스 그룹이 필요한 리소스 그룹에 매핑됩니다.고려해야 할 액세스 그룹의 예로는 관리자 및 개발자를 들 수 있습니다. 좋은 액세스 그룹 전략 모범 사례 문서를 확인하세요. |
|
IBM Cloud Logs 에서 데이터 액세스 규칙을 구성하여 사용자가 사용할 수 있는 이벤트 및 로깅 데이터를 구성, 제어 및 관리할 수 있습니다. 데이터 액세스 규칙은 사용자가 계정에서 생성되는 모든 데이터가 아닌 일부 데이터만 볼 수 있도록 허용하여 보안을 강화합니다. 예를 들어 사용자 그룹에 계정의 개발 서비스와 관련된 감사 이벤트만 볼 수 있는 액세스 권한을 부여할 수 있습니다. 데이터 액세스 규칙을 검토하여 자세히 알아보세요. |
|
리소스 그룹은 한 번에 여러 리소스에 대한 사용자 액세스 권한을 신속하게 지정할 수 있도록 하기 위해 계정 리소스를 사용자 정의 가능한 그룹으로 구성할 수 있는 수단입니다. 일반적으로 프로젝트별로 리소스 그룹을 만드는 것이 좋습니다. 리소스 그룹 관리에 대해 자세히 알아보세요. |
|
사용자는 계정에 초대되고 리소스에 대한 액세스 권한이 부여됩니다. IAM을 사용하여 사용자를 초대하거나 초대를 취소하거나 보류 중인 초대를 다시 보낼 수 있습니다. 단일 사용자 또는 여러 사용자를 초대할 수 있습니다. 계정으로 사용자 초대를 시작합니다. |
|
신뢰할 수 있는 프로필은 페더레이션된 사용자에게 회사 디렉터리의 SAML 속성을 기반으로 한 조건으로 계정에 대한 액세스 권한을 자동으로 부여하는 데 사용됩니다. 또한 신뢰할 수 있는 프로파일을 사용하여 계산 리소스에서 실행 중인 애플리케이션에 대한 세분화된 권한을 설정할 수 있습니다. 이렇게 하면 계산 리소스의 서비스 ID 또는 API 키를 작성할 필요가 없습니다. 신뢰할 수 있는 프로필 만들기에 대해 자세히 알아보세요. |
|
서비스 ID는 사용자 ID가 사용자를 식별하는 방식과 유사하게 서비스 또는 애플리케이션을 식별합니다. 서비스 ID를 만들고 이를 사용하여 IBM Cloud 외부의 애플리케이션이 계정의 리소스에 액세스할 수 있도록 설정할 수 있습니다. 서비스 ID를 만들고 작업하는 방법에 대해 자세히 알아보세요. 데이터 암호화 및 보호에 설명된 대로 Secrets Manager 인스턴스를 구성한 경우 해당 인스턴스를 사용하여 보호된 리소스를 읽거나 액세스할 때마다 서비스 ID와 API 키를 동적으로 생성할 수 있습니다. 자세한 정보는 IAM 인증 정보 작성을 참조하십시오. |
|
API 키는 호출하는 애플리케이션 또는 사용자를 식별하기 위해 API에 전달되는 고유 코드입니다. 사용자 ID와 연결된 플랫폼 IBM Cloud API 키를 사용할 수 있으며 서비스 ID를 위한 다른 API 키를 만들 수도 있습니다. 자세한 내용은 API 키 이해를 참조하세요. 데이터 암호화 및 보호에 설명된 대로 Secrets Manager 인스턴스를 구성한 경우 해당 인스턴스를 사용하여 보호된 리소스를 읽거나 액세스할 때마다 서비스 ID와 API 키를 동적으로 생성할 수 있습니다. 자세한 정보는 IAM 인증 정보 작성을 참조하십시오. |
|
정책은 주체, 대상, 역할로 구성됩니다.정책은 특정 작업을 수행할 수 있도록 대상에게 리소스 집합에 대해 하나 또는 여러 개의 역할을 부여합니다. 역할은 부여된 액세스 레벨을 정의합니다. 자세한 내용은 IAM 정책이란 무엇이며 누가 정책을 할당할 수 있나요? |
지원 및 기타 리소스 받기
IBM Cloud 에 문제가 발생하면 문제의 원인을 파악하고 해결책을 찾는 데 도움을 받을 수 있는 몇 가지 옵션이 있습니다. 계정에 로그인한 경우 지원 센터로 바로 이동하여 제품 주제 및 주요 FAQ를 검토하고, 지원 케이스를 열거나 관리하거나, 커뮤니티 콘텐츠를 검색할 수 있습니다. 이 체크리스트를 사용하여 교육 및 튜토리얼을 포함하여 사용 가능한 지원 옵션을 파악하세요.
태스크 | 설명 |
---|---|
|
IBM Cloud 플랫폼에서 제공되는 새로운 기능을 최신 상태로 유지하여 IBM Cloud 경험을 최대한 활용하세요. 플랫폼의 새로운 기능 문서와 공지사항 블로그를 확인하세요. |
|
IBM Cloud 상태 페이지는 IBM Cloud 플랫폼 및 서비스에 영향을 미치는 주요 이벤트에 대한 모든 인시던트, 계획된 유지보수, 공지사항, 릴리즈 노트, 보안 게시판에 대한 세부 정보를 확인할 수 있는 중심 공간입니다. 클라우드 상태 보기에 대해 자세히 알아보세요. |
|
기본, 고급 또는 프리미엄 지원 플랜을 선택하여 자신의 비즈니스 요구사항에 맞게 IBM Cloud 지원 경험을 사용자 정의할 수 있습니다. 선택된 지원 레벨은 지원 케이스에 지정 가능한 심각도와 지원 센터에서 사용 가능한 도구에 대한 액세스 레벨을 결정합니다. 지원 계획에 대해 자세히 알아보세요. |
|
IBM Cloud 에 문제가 발생하면 지원 센터에서 지원 사례를 만들 수 있습니다. 액세스(IAM), 청구 및 사용량, 계정 문제, 청구서 또는 판매 문의와 관련된 문제에 대한 지원 사례를 만들 수도 있습니다. 지원 사례 만들기에 대해 자세히 알아보세요. 계정에 액세스할 수 없는 경우 여기에서 케이스를 생성하세요. |
|
IBM Cloud 솔루션 튜토리얼은 IBM Cloud Log Analysis 에서 운영 체제 로그, 애플리케이션 로그, 플랫폼 로그를 관리하는 방법과 모범 사례 및 검증된 기술을 기반으로 일반적인 패턴을 구현하는 방법을 단계별로 안내합니다. 솔루션 튜토리얼 시작하기를 참조하세요. |
|
학습 경로를 통해 실력을 키우세요.주제를 선택하고 단계별 기술 교육을 시작하세요. IBM Cloud 교육 센터를 방문하세요. |
|
여러분의 참여를 기다립니다! 문서 또는 콘솔에서 IBM Cloud 팀에 대한 피드백을 제출할 수 있습니다. 몇 가지 방법 중에서 선택하여 피드백을 제공할 수 있습니다.피드백을 제출할 수 있는 방법에 대해 알아보세요. |
|
수요가 많은 기술을 배우고, 실제 샘플 코드로 솔루션을 구축하며, 글로벌 개발자 커뮤니티와 소통하세요.북마크 IBM 개발자. |
|
ibm-cloud 태그를 사용하여 스택 오버플로에서 질문하거나 답변을 보거나 확장하여 더 많은 관련 태그를 포함할 수 있습니다. |
|
콘솔의 FAQ 라이브러리를 방문하여 지원을 받기 위해 자주 묻는 질문에 대한 답변을 확인하세요. |
|
CSM은 클라우드 기반 솔루션에 IBM Cloud 을 사용하기로 중요한 약속을 한 고객을 위해 예약되어 있습니다. 지리적 위치에 따라 지원 기준이 달라지는 추천 프로세스를 통해 배정이 이루어집니다. CSM 전담 리소스를 받는 방법에 대한 자세한 내용은 현지 IBM 영업팀 또는 인바운드 영업팀에 문의하세요. |
|
아이디어와 기능 요청을 제출하면 제품 관리팀에서 검토하고 구현 가능성을 검토합니다. 제품 관리팀은 IBM Cloud 제품 오퍼링의 전체 라이프사이클을 담당합니다. 공개 아이디어 포털로 이동하여 요청을 제출하세요. |