가상 서버 인스턴스 작성

IBM Cloud 콘솔, CLI, API 또는 Terraform을 사용하여 IBM Cloud VPC 에서 하나 이상의 가상 서버 인스턴스를 만들 수 있습니다.

가상 서버를 만들 때 가상 서버의 위치 및 이름과 같은 정보를 지정합니다. 운영 체제 이미지, vCPU 및 RAM의 조합을 정의하는 프로필, 가상 서버에 안전하게 연결할 수 있는 SSH 키를 지정합니다. 부팅 볼륨 외에 데이터 볼륨을 추가할 수 있습니다. 가상 서버용으로 생성되는 네트워크 인터페이스 유형을 지정할 수도 있습니다. 마지막으로 가상 서버 구성을 위한 고급 옵션 중에서 선택할 수 있습니다.

사용 중단됨 Hyper Protect Crypto Services 은 더 이상 사용되지 않습니다. 고객은 2027년 3월 20일까지 기존 인스턴스를 사용할 수 있습니다. 자세한 내용은 IBM Cloud Hyper Protect Crypto Services 의 사용 중단을 참조하세요. 지속적인 보호를 위해 기존 암호화 키를 전용 Key Protect 인스턴스로 마이그레이션하는 것이 좋습니다. 자세한 내용은 마이그레이션 가이드를 참조하세요.

콘솔에서 가상 서버 인스턴스 만들기

가상 서버 인스턴스를 작성하려면 다음 단계를 수행하십시오.

  1. IBM Cloud 콘솔에서 탐색 메뉴 아이콘 메뉴 아이콘 > 인프라 VPC 아이콘 > 컴퓨팅 > 가상 서버 인스턴스를 클릭합니다.

  2. 만들기를 클릭하고 표 1의 정보를 입력합니다.

    인스턴스 프로비저닝 시작을 위한 선택 사항
    필드
    위치 위치는 지역(특정 지리적 영역) 및 구역(지역 내 내결함성 데이터센터)으로 구성됩니다. 가상 서버 인스턴스를 작성할 위치를 선택하십시오.
    이름 가상 서버 인스턴스에 필요한 이름입니다.
    리소스 그룹 인스턴스의 리소스 그룹을 선택하십시오.
    태그 인스턴스에 사용자 태그를 할당하여 리소스 목록에서 인스턴스 리소스를 쉽게 필터링할 수 있습니다. 자세한 정보는 태그에 대한 작업을 참조하십시오.
    액세스 관리 태그 액세스 관리 태그는 특정 리소스에 대해 유연한 액세스 정책을 적용하는 데 도움을 줍니다. 자세한 내용은 태그를 사용하여 리소스에 대한 액세스 제어하기 UI 튜토리얼을 참조하세요.
  3. 인스턴스에 대한 이미지와 프로필을 선택합니다. 사용 가능한 모든 이미지 중에서 선택하려면 이미지 변경을 클릭합니다. 이미지, 부팅 볼륨의 스냅샷 또는 기존 부팅 볼륨을 선택할 수 있습니다. 인스턴스를 프로비저닝하는 지리적 위치가 이를 지원하는 경우 다음 중 하나를 선택할 수 있습니다:

    • x86 아키텍처
    • 사용 중단됨 s390x 아키텍처

    s390x 아키텍처는 더 이상 사용되지 않습니다. 온프레미스 배포 모델로 마이그레이션할 수 있습니다. 자세한 내용은 Linux on IBM Z and LinuxONE. 사용 중단에 대한 자세한 내용은 서비스 사용 중단 공지를 참조하세요.

    표 2는 이미지, 스냅샷 및 기존 볼륨 옵션에 대해 설명합니다. 그런 다음 프로필을 선택합니다. 사용 가능한 모든 vCPU 및 RAM 조합 중에서 선택하려면 프로필 변경을 클릭합니다. 표 3은 프로필 선택에 대해 설명합니다.

    허용된 사용 표현식: 선택한 이미지에 따라 가상 서버 인스턴스를 만드는 데 사용할 수 있는 프로필이 결정됩니다. 허용된 사용 표현식을 사용하는 이미지로 가상 서버 인스턴스를 만드는 동안 허용된 사용 속성에 제공된 정보를 잠재적 가상 서버 인스턴스와 비교 평가하여 해당 이미지를 가상 서버 인스턴스를 만드는 데 사용할 수 있는지 여부를 결정합니다. 스톡 이미지는 정의된 허용된 사용 표현식을 사용합니다. 사용자 지정 이미지에 허용된 사용 표현식을 정의해야 합니다. 자세한 내용은 사용자 지정 이미지에 허용된 사용 표현식 추가하기를 참조하세요.

    인스턴스 프로비저닝 이미지, 스냅샷 또는 볼륨 선택 사항
    필드
    스톡 이미지

    사용 가능한 스톡 이미지 중에서 선택하고 저장을 클릭합니다.
    사용 가능한 스톡 이미지에 대한 자세한 내용은 다음을 참조하세요:

    • 모든 운영 체제 이미지는 프로비저닝 후 스크립트를 위해 인스턴스와 연결된 사용자 메타데이터를 입력하는 데 사용할 수 있는 cloud-init을 사용합니다. IBM Cloud® Virtual Private Cloud 인스턴스 및 z/OS 가상 서버 인스턴스의 경우 메타데이터는 IBM Cloud® Hyper Protect Virtual Server 에서 지원되지 않습니다.
    • SQL Server 에서 Windows 운영 체제를 사용하려는 경우 VPC의 Microsoft SQL에 대한 정보를 참조하세요.
    사용자 정의 이미지

    사용 가능한 사용자 지정 이미지 중에서 선택하고 저장을 클릭합니다. 사용 가능한 사용자 지정 이미지가 없는 경우 만들기를 클릭합니다.

    • 사용자 지정 이미지는 사용자 지정하여 IBM Cloud Object Storage 에 업로드한 후 IBM Cloud VPC 으로 가져올 수 있는 이미지일 수 있습니다. 사용자 지정 이미지에 대한 자세한 내용은 사용자 지정 이미지 시작하기를 참조하세요.
    • 부팅 볼륨에서 만든 사용자 지정 이미지를 사용할 수도 있습니다. 볼륨에서 이미지를 만드는 방법에 대한 자세한 내용은 볼륨에서 이미지 만들기에 대한 정보를 참조하세요.
    • RHEL 또는 Windows 사용자 지정 이미지를 선택하고 자체 라이선스(BYOL)를 가져올 수도 있습니다. BYOL 사용자 지정 이미지 만들기에 대한 자세한 내용은 자체 라이선스 가져오기를 참조하세요.
    카탈로그 이미지

    사용 가능한 카탈로그 이미지를 선택한 후 버전 및 가격 책정 플랜 선택을 클릭하고 버전 및 가격 책정 플랜을 선택한 다음 저장을 클릭합니다.

    스냅샷

    기존 스냅샷 가져오기 또는 CRN으로 스냅샷 가져오기를 선택합니다. 그런 다음 부팅 볼륨의 스냅샷을 선택하고 저장을 클릭합니다. 사용 가능한 스냅샷이 없는 경우 만들기를 클릭합니다.

    • 빠른 복원을 위해 스냅샷 목록을 필터링합니다. 이 옵션을 사용하면 해당 지역의 다른 영역에 캐시된 스냅샷을 사용하여 부팅 볼륨을 빠르게 생성할 수 있습니다. 스냅샷에서 볼륨을 복원하는 방법에 대한 자세한 내용은 스냅샷에서 볼륨 복원을 참조하세요.
    • 다른 계정에서 스냅샷의 CRN을 사용하는 경우 올바른 IAM 권한이 있는지 확인하세요.
    기존 볼륨 인스턴스에 연결되지 않은 기존 부팅 볼륨을 선택하고 저장을 클릭합니다.

    available, partially_available (아직 모든 영역에서 이미지를 사용할 수 없음) 또는 deprecated 이미지에서 인스턴스를 프로비저닝할 수 있습니다. 이미지 라이프사이클에 대한 자세한 내용은 사용자 지정 이미지 라이프사이클을 참조하세요.

    프로필 선택
    필드
    프로파일 프로파일 제품군은 균형, 컴퓨팅, 메모리, 매우 높은 메모리, 매우 높은 메모리, GPU, 스토리지 최적화, 기밀 컴퓨팅, 플렉스 및 고주파수입니다. 자세한 내용은 x86-64 인스턴스 프로필을 참조하세요.

    사용 중단됨 IBM Cloud® Virtual Private Cloud 인스턴스에 대해 IBM Cloud Hyper Protect Virtual Servers 를 생성할 때 보안 실행 지원 프로파일을 선택해야 하며, 그렇지 않으면 프로비저닝에 실패합니다. 자세한 내용은 s390x 인스턴스 프로필을 참조하세요.

    가상 서버의 네트워크 인터페이스 수가 프로필 제한을 초과하여 일부 프로필을 사용하지 못할 수도 있습니다. 네트워크 인터페이스를 제거하여 더 많은 프로필에서 선택할 수 있습니다. 자세한 내용은 가상 서버 크기 조정을 참조하세요.

    선택한 이미지에 프로필과 호환되지 않는 허용된 사용 표현식이 포함되어 있어 일부 프로필을 사용하지 못할 수 있습니다. 이러한 경우 원하는 프로필과 호환되는 허용된 사용 표현식이 있는 이미지를 선택합니다. 자세한 내용은 사용자 지정 이미지에 허용된 사용 표현식 추가하기를 참조하세요.

    s390x 아키텍처는 더 이상 사용되지 않습니다. 온프레미스 배포 모델로 마이그레이션할 수 있습니다. 자세한 내용은 Linux on IBM Z and LinuxONE. 사용 중단에 대한 자세한 내용은 서비스 사용 중단 공지를 참조하세요.

    스팟 인스턴스 사용 가능 여부 선택 스팟 인스턴스는 표준 인스턴스의 대폭 할인된 버전입니다. 무중단 또는 상태 비저장 워크로드에 사용 가능한 컴퓨팅 리소스를 사용하도록 설계되었습니다.
    인스턴스를 스팟 인스턴스로 변환하려면 지원되는 프로필을 선택하고 배포 구성에서 스팟 인스턴스로 변환 토글을 클릭합니다.
    고급 보안 선택 사항
    보안 부트 보안 부팅을 사용하려면 토글을 클릭합니다. 보안 부팅은 호환되는 인스턴스 프로필에서만 사용할 수 있습니다. sdp 볼륨 프로필을 사용하는 2세대 부팅 볼륨은 아직 보안 부팅을 지원하지 않습니다. 보안 부팅에 대한 자세한 내용은 Virtual Servers for VPC 의 보안 부팅을 참조하세요.
    기밀 컴퓨팅 선택적 가용성 인텔® 소프트웨어 가드 확장(SGX)을 사용한 기밀 컴퓨팅과 인텔 트러스티드 도메인 확장(TDX)을 사용한 기밀 컴퓨팅은 하드웨어 기반 서버 보안을 통해 데이터를 보호합니다. 데이터는 암호화된 영역으로 알려진 격리된 메모리 영역을 사용하여 보호됩니다. SGX와 TDX는 모두 호환되는 프로필만 사용할 수 있습니다. 기밀 컴퓨팅에 대한 자세한 내용은 x86 Virtual Servers for VPC 의 기밀 컴퓨팅을 참조하세요.

    보안 부팅 및 기밀 컴퓨팅은 선택된 균형 잡힌 컴퓨팅 프로필을 통해 사용할 수 있습니다. 자세한 내용은 SGX 호환 프로필을 참조하세요.

  4. 표 4의 정보를 지정하여 SSH 키, 저장소 및 네트워킹 세부 정보를 완성하세요.

    인스턴스 프로비저닝을 완료하기 위한 선택 사항
    필드
    SSH 키 기존 공개 SSH 키를 선택하거나 'SSH 키 만들기'를 클릭하여 SSH 키 를 만들어야 합니다. SSH 키 생성에 대한 자세한 내용은 UI를 사용하여 SSH 키 생성을 참조하세요. SSH 키는 인스턴스가 실행 중일 때 안전하게 연결하는 데 사용됩니다.
    참고: 영숫자 조합은 100자로 제한됩니다. SSH 키는 RSA 또는 Ed25519 중 하나를 사용할 수 있습니다. RSA SSH 키만 만들 수 있습니다. ED25519 SSH 키의 경우 키 정보를 업로드해야 합니다. Ed25519는 운영 체제가 이 키 유형을 지원하는 경우에만 사용할 수 있습니다. ED25519 는 Windows 또는 VMware 이미지와 함께 사용할 수 없습니다.
    자세한 내용은 SSH 키 시작하기 항목을 참조하십시오.
    부트 볼륨 대부분의 프로필의 기본 부팅 볼륨 크기는 100GB입니다. z/OS 가상 서버 인스턴스의 기본 부팅 볼륨 크기는 245GB입니다. 사용자 지정 이미지를 가져오는 경우 프로비저닝된 최소 크기는 10~250GB입니다. 10GB보다 작은 이미지는 10GB로 반올림됩니다.
    부팅 용량을 250GB까지 늘릴 수 있습니다.
    편집 아이콘 편집 아이콘 클릭하여 사이드 패널에서 부팅 볼륨의 속성을 수정합니다.

    고유하고 의미 있는 이름을 지정하여 부팅 볼륨의 이름을 변경할 수 있습니다. 예를 들어 컴퓨팅 또는 워크로드 기능을 설명하는 이름일 수 있습니다. 볼륨 이름은 소문자로 시작해야 합니다. 이름은 소문자 영숫자를 최대 63자까지 사용할 수 있으며 하이픈(-)을 포함할 수 있습니다. 볼륨 이름은 전체 VPC 인프라에서 고유해야 합니다. 원하는 경우 나중에 이름을 수정할 수 있습니다.

    부팅 볼륨에 대한 자동 삭제 옵션을 끌 수 있습니다. 이 옵션을 활성화하면 인스턴스가 삭제될 때 볼륨이 삭제됩니다. 이 기능을 비활성화하면 인스턴스가 삭제된 후에도 볼륨이 유지됩니다.

    이 볼륨과 연결할 사용자 태그 및 액세스 관리 태그(선택 사항)를 지정할 수 있습니다. 사용자 태그를 사용하여 리소스를 구성하는 방법에 대한 자세한 내용은 태그 작업을 참조하세요.

    암호화 유형을 선택할 수 있습니다. 공급자 관리 암호화는 모든 볼륨에서 기본적으로 사용하도록 설정됩니다. 자체 루트 키를 사용하여 봉투 암호화를 만들 수도 있습니다. 암호화 키는 키 관리 서비스( Key Protect 또는 Hyper Protect Crypto Services )에서 생성 및 유지 관리됩니다.

    용량, IOPS 및 대역폭에 대한 요구 사항에 가장 적합한 스토리지 프로필을 선택할 수 있습니다.
    참고: sdp 볼륨 프로필이 있는 2세대 부팅 볼륨은 아직 보안 부팅을 지원하지 않습니다. 보안 부팅이 필요한 경우 tiered 프로필 또는 custom 프로필 중 하나를 선택합니다.

    데이터 볼륨 인스턴스를 프로비저닝할 때 연결할 보조 데이터 볼륨을 하나 이상 생성할 수 있습니다. 데이터 볼륨 섹션에서 만들기를 클릭하면 볼륨을 정의할 수 있는 사이드 패널이 열립니다.

    고유하고 의미 있는 이름을 지정하세요. 부팅 볼륨과 동일한 사양이 적용됩니다.

    데이터 볼륨에 대해 자동 삭제 옵션을 켤 수 있습니다. 이 옵션을 활성화하면 인스턴스가 삭제될 때 볼륨이 삭제됩니다. 이 기능을 비활성화하면 인스턴스가 삭제된 후에도 볼륨이 유지됩니다.

    이 볼륨과 연결할 사용자 태그 및 액세스 관리 태그(선택 사항)를 지정할 수 있습니다. 사용자 태그를 사용하여 리소스를 구성하는 방법에 대한 자세한 내용은 태그 작업을 참조하세요.

    암호화 유형을 선택할 수 있습니다. 공급자 관리 암호화는 모든 볼륨에서 기본적으로 사용하도록 설정됩니다. 키 관리 서비스에서 생성하고 유지 관리하는 자체 루트 키를 사용하여 봉투 암호화를 만들 수도 있습니다.

    용량 및 IOPS에 대한 요구 사항에 가장 적합한 스토리지 프로필을 선택할 수 있습니다. 자세한 내용은 인스턴스 생성 시 Block Storage 볼륨 생성 및 첨부하기를 참조하세요.

    Virtual Private Cloud 인스턴스를 작성할 IBM Cloud VPC를 지정합니다. 기본 VPC나 다른 기존 VPC를 사용하거나 VPC를 만들 수 있습니다. VPC를 만들려면 새 VPC를 클릭합니다.
    클러스터 네트워크에 추가 H100 GPU 프로필( gx3d-160x1792x8h100)을 선택하면 클러스터 네트워크에 추가 옵션이 표시됩니다. 클러스터 네트워크에 추가를 켜짐으로 설정하여 가상 서버가 RDMA(원격 직접 메모리 액세스)를 지원하는 고성능 네트워크의 성능에 액세스할 수 있도록 할 수 있습니다. 클러스터 네트워크에 추가가 켜짐으로 설정되어 있고 클러스터 네트워크를 사용할 수 있는 경우 IBM Cloud 콘솔에는 클러스터 네트워크용 가상 서버 구성을 위한 기본 선택 항목이 포함되어 있습니다. 사용 가능한 클러스터 네트워크가 없는 경우 클러스터 네트워크 만들기를 클릭할 수 있습니다. 클러스터 네트워크를 선택하면 가상 프라이빗 클라우드 드롭다운 메뉴에 클러스터 네트워크가 프로비저닝된 VPC만 표시됩니다. 자세한 내용은 클러스터 네트워크에 대한 정보를 참조하세요.
    네트워크 인터페이스 기본적으로 가상 서버 인스턴스는 단일 기본 네트워크 인터페이스로 작성됩니다. 편집 아이콘 편집 아이콘 클릭하여 네트워크 인터페이스의 세부 정보(예: 인터페이스와 연결된 서브넷 또는 보안 그룹)를 편집할 수 있습니다. 추가 보조 네트워크 인터페이스를 포함하려면 만들기를 클릭합니다. 인스턴스 프로필에 포함된 vCPU 개수에 따라 가상 서버 인스턴스에 최대 15개의 네트워크 인터페이스를 생성하고 할당할 수 있습니다. 자세한 내용은 네트워크 인터페이스에 대한 정보를 참조하세요.

    가상 네트워크 인터페이스 기능을 사용하면 사용하려는 네트워크 인터페이스 유형을 선택할 수 있습니다. 새로운 옵션인 가상 네트워크 인터페이스가 있는 네트워크 연결 또는 기존 옵션인 인스턴스 네트워크 인터페이스를 선택할 수 있습니다. 가상 서버를 프로비저닝할 때 선택한 네트워크 인터페이스 옵션 유형은 가상 서버의 수명 주기 동안 유지됩니다. 연결을 클릭하여 기존 가상 네트워크 인터페이스가 있는 네트워크 연결을 만들 수 있습니다. 자세한 내용은 가상 네트워크 인터페이스에 대한 정보를 참조하세요.

  5. 고급 옵션의 경우 더 많은 인스턴스 구성을 완료하도록 선택할 수 있습니다.

    인스턴스 프로비저닝 고급 옵션 선택
    필드
    사용자 데이터 자동으로 공통 구성 태스크를 수행하거나 스크립트를 실행하는 사용자 데이터를 추가할 수 있습니다. 자세한 정보는 사용자 데이터를 참조하십시오. IBM Cloud® Hyper Protect Virtual Server IBM Cloud® Virtual Private Cloud 인스턴스를 만들 때 컨트랙트를 사용하여 사용자 데이터를 지정하는 방법에 대한 자세한 내용은 컨트랙트 정보를 참조하세요. z/OS 가상 서버 인스턴스에는 사용자 데이터가 지원되지 않습니다.
    메타데이터 기본적으로 비활성화됩니다. 토글을 클릭하여 활성화하십시오. 이 설정은 인스턴스에게 인스턴스 구성 정보와 사용자 데이터를 수집하라고 지시합니다. 자세한 내용은 VPC의 메타데이터 정보를 참조하세요. IBM Cloud® Virtual Private Cloud 인스턴스 및 z/OS 가상 서버 인스턴스의 경우 IBM Cloud® Hyper Protect Virtual Server 메타데이터가 지원되지 않습니다.
    신뢰할 수 있는 프로필(선택 사항) 메타데이터 서비스를 사용 설정하면 신뢰할 수 있는 프로필을 선택하여 이 인스턴스에 연결할 수 있습니다. 신뢰할 수 있는 프로파일 선택을 클릭하십시오. 측면 패널에서 신뢰할 수 있는 프로파일을 선택한 후 신뢰할 수 있는 프로파일 선택을 클릭하여 인스턴스에 링크하십시오. 신뢰할 수 있는 프로파일이 존재하지 않거나 링크하기 위한 액세스 권한이 없는 경우 메시지가 표시됩니다. 자세한 내용은 신뢰할 수 있는 프로필 만들기를 참조하세요. 액세스 권한 획득에 대한 자세한 내용은 신뢰할 수 있는 프로필 연결을 위한 IAM 인증을 참조하세요.
    전용 호스트에 추가 이 선택 항목은 기본적으로 비활성화되어 있습니다. 단일 테넌트 공간에 가상 서버 인스턴스를 만들려면 토글을 클릭하여 전용 호스트를 사용하도록 설정합니다. 전용 인스턴스를 프로비저닝하려면 사용 가능한 전용 호스트가 있거나 하나를 작성해야 합니다.
    배치 그룹에 추가 배치 그룹은 기본적으로 비활성화되어 있습니다. 토글을 클릭하여 배치 그룹을 활성화합니다. 그런 다음 인스턴스에 대한 배치 그룹을 선택하거나 생성합니다. 배치 그룹을 추가하는 경우 배치 그룹 정책에 따라 인스턴스가 배치됩니다. 자세한 정보는 배치 그룹 정보를 참조하십시오.
    동적 볼륨 대역폭 할당 토글을 클릭하여 연결된 데이터 볼륨에 대해 풀링된 볼륨 대역폭 할당을 사용하도록 설정합니다. 이 기능은 일부 컴퓨팅 프로필에 대해 지원됩니다.
    예약에 추가 활성 예약이 있는 경우 토글을 클릭하여 해당 예약에 가상 서버 인스턴스를 추가합니다. 자세한 내용은 VPC 예약에 대한 정보를 참조하세요.
    호스트 실패 자동 재시작 이 설정은
    기본적으로 사용으로 설정됩니다. 호스트 장애 자동 재시작을 비활성화하려면 토글을 클릭합니다. 자세한 내용은 호스트 장애 복구 정책을 참조하세요
    클라우드 보안 유지 관리 이 옵션을 선택하면 모든 리소스에 CSPM을 제공하기 위한 구성으로 워크로드 보호 인스턴스가 생성됩니다. 워크로드 보호 인스턴스가 있는 경우 이 옵션을 사용할 수 없습니다. 자세한 내용은 IBM Cloud Security Posture Management(CSPM )을 참조하세요.
  6. 프로비저닝할 준비가 되면 가상 서버 인스턴스 만들기를 클릭합니다.

콘솔에서 인스턴스가 생성된 후 다음 단계

인스턴스가 작성된 후 유동 IP 주소를 인스턴스에 연관시켜야 합니다. 그런 다음 인스턴스에 연결할 수 있습니다. 자세한 내용은 Linux 인스턴스에 연결하기, Windows 인스턴스에 연결하기 또는 z/OS 인스턴스에 연결하기를 참조하세요.

유동 IP 주소를 사용하는 기존 인스턴스가 있는 경우 다른 유동 IP를 다른 인스턴스에 할당할 필요는 없습니다. 플로팅 IP로 첫 번째 인스턴스에 연결한 다음 자동으로 할당되는 사설 서브넷 IP 주소를 사용하여 두 번째 인스턴스에 SSH로 연결할 수 있습니다.

CLI에서 가상 서버 인스턴스 생성하기

명령행 인터페이스(CLI)를 사용하여 인스턴스를 작성할 수 있습니다. 사용자 태그 또는 액세스 관리 태그를 사용하여 리소스를 관리하려면 태그로 작업하기를 참조하세요.

사용 중단됨 IBM Cloud CLI는 LinuxONE ( s390x 프로세서 아키텍처)에서 지원되지 않습니다. 그러나 지원되는 다른 플랫폼에 이 CLI를 설치하고 이를 LinuxONE(s390x 프로세서 아키텍처) 가상 서버 인스턴스와 함께 사용하는 것은 가능합니다.

시작하기 전에

  • 다음 CLI 플러그인을 다운로드, 설치 및 초기화합니다.

    • IBM Cloud CLI
    • 인프라 서비스 플러그인

    자세한 정보는 API 및 CLI 환경 설정을 참조하십시오.

  • VPC를 작성했는지 확인하십시오

CLI에서 인스턴스 생성을 위한 정보 수집하기

인스턴스를 작성할 준비가 되셨습니까? ibmcloud is instance-create 명령을 실행하려면 먼저 사용할 프로필이나 이미지 등 인스턴스에 대한 세부 정보를 알아야 합니다.

관련 명령을 사용하여 다음 정보를 수집합니다.

필수 인스턴스 세부 정보
인스턴스 세부사항 옵션 나열 VPC CLI 참조 문서
이미지 ibmcloud is image 모든 이미지 나열
부트 볼륨 ibmcloud is volumes 모든 볼륨 나열
프로파일 ibmcloud is instances 모든 가상 서버 인스턴스 나열
프로파일 ibmcloud is image-instance-profiles 이미지와 호환되는 인스턴스 프로필을 나열합니다
프로파일 ibmcloud is volume-instance-profiles 볼륨과 호환되는 인스턴스 프로파일을 나열합니다.
프로파일 ibmcloud is snapshot-instance-profiles 스냅샷과 호환되는 인스턴스 프로필 나열하기
ibmcloud is keys 모든 키 나열

사용 가능한 SSH 키가 없으면 키 만들기를 사용하여 키를 만드세요.

참고: RSA와 ED25519 두 가지 유형의 SSH 키를 사용할 수 있습니다. 그러나 ED25519 SSH 키 유형은 Windows 또는 VMware 이미지와 함께 사용할 수 없습니다. 이러한 이미지에는 RSA SSH 키만 사용할 수 있습니다.
자세한 내용은 SSH 키 시작하기를 참조하세요.

VPC ibmcloud is vpcs 모든 VPC 나열
서브넷 ibmcloud is subnets 모든 서브넷 나열
구역 ibmcloud is zones 모든 지역 나열
배치 그룹 ibmcloud is placement-groups 모든 배치 그룹 나열

available, partially_available (아직 모든 영역에서 이미지를 사용할 수 없음) 또는 deprecated 이미지에서 인스턴스를 프로비저닝할 수 있습니다. 이미지 라이프사이클에 대한 자세한 내용은 사용자 지정 이미지 라이프사이클을 참조하세요.

인스턴스를 만들려는 영역에서 사용하려는 프로필을 사용할 수 있는지 확인합니다.

다음 명령을 사용하여 새 인스턴스 작성을 위한 필수 정보를 결정할 수 있습니다.

1. 계정과 연결된 지역을 나열합니다

계정과 연관된 지역을 나열하십시오.

ibmcloud is regions

다음 예를 참조하십시오.

$ ibmcloud is regions
Listing regions under account Test Account as user test.user@ibm.com...
Name       Endpoint                              Status
au-syd     https://au-syd.iaas.cloud.ibm.com     available
br-sao     https://br-sao.iaas.cloud.ibm.com     available
ca-tor     https://ca-tor.iaas.cloud.ibm.com     available
eu-de      https://eu-de.iaas.cloud.ibm.com      available
eu-es      https://eu-es.iaas.cloud.ibm.com      available
eu-gb      https://eu-gb.iaas.cloud.ibm.com      available
jp-osa     https://jp-osa.iaas.cloud.ibm.com     available
jp-tok     https://jp-tok.iaas.cloud.ibm.com     available
us-east    https://us-east.iaas.cloud.ibm.com    available
us-south   https://us-south.iaas.cloud.ibm.com   available

2. 타겟 지역으로 전환

대상 지역으로 전환합니다.

ibmcloud target -r <region-name>

3. 대상 지역과 관련된 구역을 나열합니다

대상 지역과 관련된 영역을 나열합니다.

ibmcloud is zones

다음 예제에서는 us-south 지역에서 명령을 실행하고 출력에 해당 지역에서 사용 가능한 영역이 표시됩니다.

$ ibmcloud is zones
Listing zones in target region us-south under account Test Account as user test.user@ibm.com...
Name         Region     Status
us-south-1   us-south   available
us-south-2   us-south   available
us-south-3   us-south   available

4. 내 계정과 연결된 IBM Cloud VPC 목록

계정과 연관된 IBM Cloud VPC를 나열하십시오.

ibmcloud is vpcs

이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

ID                                        Name       Status     Classic access   Default network ACL              Default security group        Resource group
r006-35b9cf35-616e-462e-a145-cf8db4062fcf my-vpc     available  false            immortality-casing-extoll-exit   enhance-corsage-managing-jinx Default

사용 가능한 VPC가 없는 경우 다음 명령을 사용하여 만들 수 있습니다 ibmcloud is vpc-create 명령을 사용하여 만들 수 있습니다. VPC 생성 방법에 대한 자세한 내용은 ibmcloud is vpc-create 를 참조하십시오.

5. 에 연결된 서브넷을 나열합니다 IBM Cloud VPC

IBM Cloud VPC와 연관된 서브넷을 나열하십시오.

ibmcloud is subnets

이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

ID                                          Name            Status      Subnet CIDR      Addresses   ACL                              Public Gateway   VPC
Zone         Resource group
0717-198db988-3b9b-4cfa-9dec-0206420d37d0   my-subnet       available   10.240.64.0/28   7/16        immortality-casing-extoll-exit   -               my-vpc
us-south-2   Default

사용 가능한 서브넷이 없는 경우 다음 명령을 사용하여 서브넷을 만들 수 있습니다 ibmcloud is subnet-create 명령을 사용하여 만들 수 있습니다. 서브넷 생성에 대한 자세한 내용은 ibmcloud가 서브넷을 생성하는 방법을 참조하세요.

6. 사용 가능한 이미지 목록

IBM Cloud VPC 포함된 스톡 이미지, 사용자 지정 이미지, 비공개 카탈로그에서 계정과 공유한 이미지, 부팅 볼륨 및 스냅샷을 통해 다양한 이미지 옵션을 사용할 수 있습니다. 다음 링크 중 하나를 사용하여 인스턴스를 만드는 데 사용할 수 있는 리소스를 나열하는 방법을 확인하세요.

이미지 소스 리소스와 함께 허용된 사용 표현식을 사용하여 스톡 이미지, 사용자 지정 이미지, 비공개 카탈로그에서 계정과 공유한 이미지, 부팅 볼륨 및 스냅샷의 기능 및 제한 사항을 정의하고 서버 생성 중에 호환되는 이미지 및 프로필 조합을 찾는 데 도움을 줄 수 있습니다. 허용된 사용 표현식이 있는 이미지로 가상 서버 인스턴스를 생성하는 동안 허용된 사용 속성에 제공된 정보는 잠재적인 가상 서버 인스턴스와 비교하여 평가됩니다. 이 정보는 가상 서버 인스턴스를 생성하는 데 이미지를 사용할 수 있는지 여부를 결정하는 데 사용됩니다. 스톡 이미지에 허용되는 사용 표현식은 이미 설정되어 있습니다. 사용자 지정 이미지에 대해 정의해야 합니다. 자세한 내용은 사용자 지정 이미지에 허용된 사용 표현식 추가하기를 참조하세요.

사용 중인 이미지에 따라 다음 명령 중 하나를 사용하여 프로필이 이미지, 볼륨 또는 스냅샷과 호환되는지 확인할 수 있습니다.

  • ibmcloud is image-instance-profiles IMAGE
  • ibmcloud is volume-instance-profiles VOLUME
  • ibmcloud is snapshot-instance-profiles SNAPSHOT

명령 옵션의 전체 목록은 ibmcloud는 이미지입니다를 참조하세요.

더 이상 사용되지 않는 이미지에는 최신 지원이 포함되어 있지 않습니다. 자세한 내용은 운영 체제 지원 종료에 대한 고려 사항을 참조하세요.

사용 가능한 모든 스톡 또는 사용자 지정 이미지 나열

인스턴스 생성을 위해 사용 가능한 스톡 이미지, 사용자 지정 이미지 또는 비공개 카탈로그에서 계정과 공유되는 이미지를 나열합니다. 기존 부팅 볼륨에서 인스턴스를 생성하는 경우 이 단계를 건너뛰세요.

available, partially_available (아직 모든 영역에서 이미지를 사용할 수 없음) 또는 deprecated 이미지에서 인스턴스를 프로비저닝할 수 있습니다. 이미지 라이프사이클에 대한 자세한 내용은 사용자 지정 이미지 라이프사이클을 참조하세요.

사용 가능한 모든 스톡 또는 사용자 지정 이미지를 나열하려면 다음 명령을 실행합니다.

ibmcloud is images

이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

ID                                          Name                               Status       Arch    OS name                   OS version       File size(GB)
Visibility   Encryption   Resource group   Catalog Offering User Data Format   Remote Account ID
r006-24d856e2-6aec-41c2-8f36-5a8a3766f0d6   my-test-image                      available    amd64   centos-7-amd64            7.x - Minimal Install  1             private      none         Default          -                cloud_init
r006-9768bb7f-c75d-4408-ba34-61015632f907   ibm-debian-10-13-minimal-amd64-2   available    amd64   debian-10-amd64           10.x Buster/Stable     1             public       none         Default          -                cloud_init       811f8abfbd32425597dc7ba40da98fa6
r006-f83ce520-00b5-40c5-9938-a5c82a273f91   ibm-debian-11-3-minimal-amd64-4    available    amd64   debian-11-amd64           11.x Bullseye/Stable   1             public       none         Default          -                cloud_init       811f8abfbd32425597dc7ba40da98fa6
비공개 카탈로그에서 공유할 수 있는 모든 이미지를 나열합니다

비공개 카탈로그에서 공유할 수 있는 모든 이미지를 나열하려면 다음 명령을 실행합니다:

다른 계정에 속한 카탈로그 이미지를 선택하는 경우 검토해야 할 추가 고려 사항과 제한 사항이 있습니다. CLI의 비공개 카탈로그에서 교차 계정 이미지 참조 사용을 참조하세요

  • 사용 가능한 모든 비공개 카탈로그 이미지 오퍼링을 나열하려면 다음 명령을 실행합니다.

    ibmcloud is catalog-image-offerings
    

    이 명령은 각 이미지 오퍼링의 식별자와 이미지가 있는 비공개 카탈로그의 식별자를 반환합니다. offering_idcatalog_id 을 변수에 저장하면 나중에 인스턴스를 프로비저닝하는 데 사용됩니다.

    offering_id=6bf79f7b-de48-4ce8-8cae-866b376f2889
    catalog_id=71306253-8444-4cae-a45d-64d35e5393ec
    
  • 오퍼링의 offering_crn 및 오퍼링의 각 버전에 대한 offering_version_crn 주소를 가져오려면 다음 명령을 실행합니다.

    ibmcloud is catalog-image-offering $catalog_id $offering_id
    

인스턴스를 프로비저닝할 때, 값을 offering_crn 사용하여 카탈로그 제품 제공 항목의 최신 버전에 있는 프라이빗 카탈로그 관리 이미지에서 인스턴스를 프로비저닝하거나, 값을 offering_version_crn 사용하여 카탈로그 제품 제공 항목의 특정 버전에서 인스턴스를 프로비저닝할 수 있습니다.

  Save the `offering_crn` and `offering_version_crn`in variables, which are used later to provision an instance.

  ```sh {: pre}
   offering_crn="crn:v1:bluemix:public:globalcatalog-collection:global:a/a1234567:0b322820-dafd-4b5e-b694-6465da6f008a:offering:136559f6-4588-4af2-8585-f3c625eee09d"
   offering_version_crn="crn:v1:bluemix:public:globalcatalog-collection:global:a/a1234567:0b322820-dafd-4b5e-b694-6465da6f008a:version:136559f6-4588-4af2-8585-f3c625eee09d/8ae92879-e253-4a7c-b09f-8d30af12e518"
   ```
사용 가능한 모든 부팅 볼륨 나열

인스턴스 생성에 사용할 수 있는 부팅 볼륨을 나열합니다. 이미지에서 인스턴스를 생성하는 경우 이 단계를 건너뛰세요. 기존 볼륨에서 인스턴스를 생성하려면 이전에 선택한 인스턴스 옵션과 호환되는 볼륨을 사용해야 합니다. 호환 가능한 볼륨은 프로비저닝 중인 인스턴스와 동일한 영역에 있고, 연결되지 않은 상태이며, 5단계에서 선택한 프로파일과 호환되는 OS를 가지고 있습니다. volumes 하위 명령을 사용하여 호환되는 볼륨을 확인합니다. 예를 들어, us-south-1 에서 x64 운영 체제 아키텍처의 비연결 볼륨을 확인하려면 :

ibmcloud is volumes --attachment-state unattached --operating-system-architecture amd64 --zone us-south-1

sdp 볼륨 프로필을 사용하는 2세대 부팅 볼륨은 아직 보안 부팅을 지원하지 않습니다. 보안 부팅이 필요한 경우 general-purpose 프로필로 사용 가능한 부팅 볼륨을 선택합니다.

사용 가능한 스냅샷 목록

선택적으로 부팅 가능한 스냅샷에서 부팅 볼륨을 생성하여 이미지에 사용할 수 있습니다. 볼륨의 모든 스냅샷을 나열하려면 Block Storage for VPC 볼륨에서 만든 모든 스냅샷 보기를 참조하세요.

다른 계정의 스냅샷을 사용하려는 경우 먼저 올바른 IAM 권한이 설정되어 있는지 확인하세요. 그런 다음 스냅샷의 소유자에게 연락하여 스냅샷의 CRN을 확인합니다.

7. 인스턴스를 만들 때 사용 가능한 프로필을 나열합니다

인스턴스 작성을 위해 사용 가능한 프로파일을 나열하십시오.

ibmcloud is instance-profiles

이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

Name                         vCPU Manufacturer   Architecture   Family              vCPUs   Memory(GiB)   Bandwidth(Mbps)   Volume bandwidth(Mbps)   GPUs          Storage(GB)   Min NIC Count   Max NIC Count
bx2-2x8                      intel               amd64          balanced            2       8             4000              1000                     -      -                    1               5
bx2a-2x8                     amd                 amd64          balanced            2       8             2000              500                      -      -                    1               5
bx2d-2x8                     intel               amd64          balanced            2       8             4000              1000                     -            1x75          1               5
bx2-4x16                     intel               amd64          balanced            4       16            8000              2000                     -      -                    1               5
bx2a-4x16                    amd                 amd64          balanced            4       16            4000              1000                     -      -                    1               5
bx2d-4x16                    intel               amd64          balanced            4       16            8000              2000                     -            1x150         1               5

사용 가능한 프로필에 대한 자세한 내용은 다음을 참조하세요:

이제 보안 실행이 활성화된 프로필을 사용할 수 있으며 프로필 이름의 네 번째 문자(예 bz2e. 자세한 내용은 LinuxONE을 사용한 기밀 컴퓨팅을 참조하십시오.

안전한 실행 지원 프로파일은 밸런싱, 컴퓨팅, 메모리 제품군에 사용할 수 있습니다. IBM Hyper Protect Container Runtime 이미지를 사용하는 경우 보안 지원 프로파일을 반드시 사용하십시오. 프로필 유효성 검사 중 프로필이 일치하지 않으면 다음 예와 유사한 오류 메시지가 표시됩니다.

FAILED
Response HTTP Status Code: 400
Error code: bad_field
Error message: Image OS IBM Hyper Protect is not supported by the instance profile <profile_name>
Error target name: profile, type: field

8. 인스턴스와 연결할 수 있는 사용 가능한 SSH 키를 나열합니다

인스턴스와 연관할 수 있는 사용 가능한 SSH 키를 나열하십시오.

ibmcloud is keys

이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

ID                                          Name     Type   Length   FingerPrint          Resource group
r006-89ec781c-9630-4f76-b9c4-a7d204828d61   my-key   rsa    4096     gtnf+pdX2PYI9Ofq..   Default

사용 가능한 SSH 키가 없는 경우 ibmcloud is key-create 명령을 사용하여 SSH 키를 만들 수 있습니다. 자세한 정보는 SSH 키를 참조하십시오.

9. 인스턴스와 연결할 수 있는 사용 가능한 모든 배치 그룹을 나열합니다.

인스턴스와 연관시킬 수 있는 사용 가능한 배치 그룹을 모두 나열하십시오.

ibmcloud is placement-groups

이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

ID                                            Name                             State    Strategy       Resource Group
c5f1f366-b92a-4080-991a-aa5c2e33d96b          placement-group-region-us-south   stable   power_spread  Default

CLI에서 인스턴스 생성하기

다음 정보를 사용하여 CLI로 인스턴스를 만들 수 있습니다.

스톡 또는 사용자 지정 이미지에서 제공

필요한 값을 알고 나면 해당 값을 사용하여 ibmcloud is instance-create 명령을 실행합니다. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

다음 단계를 따라 CLI에서 기본 이미지로부터 기본 가상 서버 인스턴스를 생성하십시오. 기본적으로 인스턴스가 생성될 때 부팅 볼륨이 인스턴스에 연결됩니다. 대부분의 가상 서버 인스턴스에서 기본 부팅 볼륨 크기는 100GB입니다. z/OS 가상 서버 인스턴스의 기본 부팅 볼륨 크기는 250GB입니다.

  1. 다음 명령을 사용하여 인스턴스를 작성하십시오.

    ibmcloud is instance-create \
        INSTANCE_NAME \
        VPC \
        ZONE_NAME \
        PROFILE_NAME \
        SUBNET \
        --image IMAGE \
        --keys KEYS \
    

    예를 들어 다음 instance-create 명령은 정보 수집 섹션에 있는 샘플 값을 사용합니다.

    ibmcloud is instance-create \
        my-instance \
        r006-35b9cf35-616e-462e-a145-cf8db4062fcf \
        us-south-2 \
        bx2-2x8 \
        0717-198db988-3b9b-4cfa-9dec-0206420d37d0 \
        --image r006-f83ce520-00b5-40c5-9938-a5c82a273f91 \
        --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61 \
    

    여기서 다음 인수 및 옵션 값이 사용됩니다

    • 인스턴스_이름: my-instance
    • VPC: r006-35b9cf35-616e-462e-a145-cf8db4062fcf
    • ZONE_NAME: us-south-2
    • 프로필_이름: bx2-2x8
    • 서브넷:0717-198db988-3b9b-4cfa-9dec-0206420d37d0
    • IMAGE: Debian 11 이미지 r006-f83ce520-00b5-40c5-9938-a5c82a273f91
    • 키: r006-89ec781c-9630-4f76-b9c4-a7d204828d61

    응답은 사용하는 옵션 값에 따라 달라집니다.

    ID                                    0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Name                                  my-instance
    CRN                                   crn:v1:public:is:us-south-2:a/a1234567::instance:0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Status                                pending
    Availability policy on host failure   restart
    Startable                             true
    Profile                               bx2-2x8
    Architecture                          amd64
    vCPU Manufacturer                     intel
    vCPUs                                 2
    Memory(GiB)                           8
    Bandwidth(Mbps)                       4000
    Volume bandwidth(Mbps)                1000
    Network bandwidth(Mbps)               3000
    Lifecycle Reasons                     Code   Message
                                           -      -
    
    Lifecycle State                       pending
    
    Metadata service                      Enabled   Protocol   Response hop limit
                                          false     http       1
    
    Image                                 ID                                          Name
                                          r006-f83ce520-00b5-40c5-9938-a5c82a273f91   ibm-debian-11-3-minimal-amd64-4
    
    VPC                                   ID                                          Name
                                          r006-35b9cf35-616e-462e-a145-cf8db4062fcf   my-vpc
    
    Zone                                  us-south-2
    Resource group                        ID                                 Name
                                          cdc21b72d4e647b195de988b175e3d82   Default
    
    Created                               2023-03-23T21:50:24+00:00
    Boot volume                           ID   Name   Attachment ID                               Attachment name
                                          -    -      0717-7ccd4284-e59d-45d8-932a-9e52f62f187a   landing-faucet-prankish-sprout
    

    새 인스턴스에 대해 생성된 네트워크 인터페이스에 대한 정보는 인스턴스가 생성된 후에는 반환되지 않습니다. 다음 단계에 설명된 대로 ibmcloud is instance INSTANCE 명령을 사용하여 정보를 볼 수 있습니다. 상태는 인스턴스가 생성될 때까지 보류 중으로 표시됩니다.

    instance-create 명령에 명령 옵션으로 포함할 수 있는 몇 가지 추가 기능에 대한 자세한 내용은 다음 도움말 항목을 참조하세요: 볼륨 첨부 파일 JSON 만들기, 메타데이터 서비스 사용 또는 사용 안 함, 배치 그룹 만들기를 참조하세요.

    명령 옵션의 전체 목록은 ibmcloud is instance-create를 참조하십시오.

  2. 다음으로 다음 instance details 명령을 실행하여 새 인스턴스가 표시되는지 확인하고 새 인스턴스에 대해 생성된 네트워크 인터페이스를 확인합니다. 0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0 은 이전 단계에서 인스턴스를 만들 때 할당된 가상 서버 인스턴스 ID입니다.

    ibmcloud is instance 0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    

    이 예에서는 다음과 같은 응답을 확인할 수 있습니다. 이제 상태가 실행 중으로 표시됩니다. 네트워크 인터페이스 섹션을 확인하여 네트워크 인터페이스의 ID를 찾습니다.

    ID                                    0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Name                                  my-instance
    CRN                                   crn:v1:public:is:us-south-2:a/a1234567::instance:0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Status                                running
    Availability policy on host failure   restart
    Startable                             true
    Profile                               bx2-2x8
    Architecture                          amd64
    vCPU Manufacturer                     intel
    vCPUs                                 2
    Memory(GiB)                           8
    Bandwidth(Mbps)                       4000
    Volume bandwidth(Mbps)                1000
    Network bandwidth(Mbps)               3000
    Lifecycle Reasons                     Code   Message
                                           -      -
    
    Lifecycle State                       stable
    
    Metadata service                      Enabled   Protocol   Response hop limit
                                          false     http       1
    
    Image                                 ID                                          Name
                                          r006-f83ce520-00b5-40c5-9938-a5c82a273f91   ibm-debian-11-3-minimal-amd64-4
    
    VPC                                   ID                                          Name
                                          r006-35b9cf35-616e-462e-a145-cf8db4062fcf   my-vpc
    
    Zone                                  us-south-2
    Resource group                        ID                                 Name
                                          cdc21b72d4e647b195de988b175e3d82   Default
    
    Created                               2023-03-23T21:50:24+00:00
    Network Interfaces                    Interface   Name      ID                                          Subnet            Subnet ID                                   Floating IP   Security Groups                 Allow source IP spoofing   Reserved IP
                                          Primary     primary   0717-4db768bb-65c3-4045-8712-523e62eeabd2   my-subnet   0717-198db988-3b9b-4cfa-9dec-0206420d37d0         -             enhance-corsage-managing-jinx   false                      10.240.64.10
    
    Boot volume                           ID                                          Name                           Attachment ID                                    Attachment name
                                          r006-7a1d72d1-56ac-438e-bf85-6c0173e3f9a6   expend-anger-whiff-jackknife   0717-7ccd4284-e59d-45d8-932a-9e52f62f187a        landing-faucet-prankish-sprout
    
  3. 다음 명령을 사용하여 인스턴스와 연관시킬 유동 IP 주소를 요청하십시오. 플로팅 IP에 지정된 이름은 my-floatingip 이며 0717-4db768bb-65c3-4045-8712-523e62eeabd2 은 이전 단계에서 표시된 가상 서버 인스턴스의 네트워크 인터페이스 ID입니다.

    ibmcloud is floating-ip-reserve \
        my-floatingip \
        --nic 0717-4db768bb-65c3-4045-8712-523e62eeabd2
    

    이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

    ID               r006-9b79b9bc-a2dc-4337-865a-57d9b9198b76
    Address          169.59.214.164
    Name             my-floatingip
    CRN              crn:v1:public:is:us-south-2:a/a1234567::floating-ip:r006-9b79b9bc-a2dc-4337-865a-57d9b9198b76
    Status           available
    Zone             us-south-2
    Created          2023-03-23T22:13:07+00:00
    Target           ID                                          Target type         Instance ID                                 Target interface name   Target interface private IP
                     0717-4db768bb-65c3-4045-8712-523e62eeabd2   network_interface   0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0   primary                 -
    
    
    Resource group   ID                                 Name
                     cdc21b72d4e647b195de988b175e3d82   Default
    

    나중에 사용할 플로팅 IP Address 를 기록하세요.

    명령 옵션의 전체 목록은 ibmcloud is floating-ip-reserve를 참조하세요.

추가 도움이 필요하십니까? 항상 ibmcloud is instance-create --help를 실행하여 인스턴스 작성에 대한 도움말을 표시할 수 있습니다.

비공개 카탈로그 이미지에서 프로비저닝

필요한 값을 알고 나면 해당 값을 사용하여 ibmcloud is instance-create 명령을 실행합니다. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

다음 단계를 따라 CLI에서 사설 카탈로그 오퍼링 또는 카탈로그 오퍼링 버전으로부터 가상 서버 인스턴스를 생성하십시오.

  1. 다음 명령을 사용하여 인스턴스를 작성하십시오.

    ibmcloud is instance-create \
        INSTANCE_NAME \
        VPC \
        ZONE_NAME \
        PROFILE_NAME \
        SUBNET \
        --catalog-offering <CRN for the IBM Cloud catalog offering> or --catalog-offering-version <The CRN for the version of an IBM Cloud catalog offering> \
        --keys KEYS \
        --placement-group PLACEMENT_GROUP_NAME \
    

    예를 들어, 내 인스턴스라는 인스턴스를 생성하고 us-south-2 라는 인스턴스를 만들고 bx2-2x8 프로필과 카탈로그 오퍼링을 사용하는 경우 instance-create 명령은 다음 예제와 유사하게 보입니다.

    ibmcloud is instance-create\
        my-instance\
        r006-35b9cf35-616e-462e-a145-cf8db4062fcf\
        us-south-2\
        bx2-2x8\
        0717-198db988-3b9b-4cfa-9dec-0206420d37d0\
        --catalog-offering crn:v1:public:globalcatalog-collection:global:a/a1234567:0b322820-dafd-4b5e-b694-6465da6f008a:offering:136559f6-4588-4af2-8585-f3c625eee09d
        --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61\
        --placement-group c5f1f366-b92a-4080-991a-aa5c2e33d96b\
    

    여기서 다음 인수와 옵션 값이 사용됩니다.

    • 인스턴스_이름: my-instance
    • VPC: r006-35b9cf35-616e-462e-a145-cf8db4062fcf
    • ZONE_NAME: us-south-2
    • 프로필_이름: bx2-2x8
    • 서브넷:0717-198db988-3b9b-4cfa-9dec-0206420d37d0
    • 카탈로그 제공: is crn:v1:public:globalcatalog-collection:global:a/a1234567:0b322820-dafd-4b5e-b694-6465da6f008a:offering:136559f6-4588-4af2-8585-f3c625eee09d
    • 키: r006-89ec781c-9630-4f76-b9c4-a7d204828d61
    • 배치_그룹: c5f1f366-b92a-4080-991a-aa5c2e33d96b

    새 인스턴스에 대해 생성된 네트워크 인터페이스에 대한 정보는 인스턴스가 생성된 후에는 반환되지 않습니다. 다음 단계에 설명된 대로 ibmcloud is instance INSTANCE 명령을 사용하여 정보를 볼 수 있습니다.

    가상 서버 인스턴스의 상태는 인스턴스가 생성될 때까지 보류 중으로 표시됩니다.

    명령 옵션의 전체 목록은 ibmcloud is instance-create를 참조하십시오.

  2. 다음으로 다음 instance 세부 정보 명령을 실행하여 새 인스턴스가 표시되는지 확인하고 새 인스턴스에 대해 생성된 네트워크 인터페이스를 확인합니다. INSTANCE 에 이전 단계에서 새 가상 서버 인스턴스에 할당된 ID를 지정합니다.

    ibmcloud is instance INSTANCE
    

    이제 상태가 실행 중으로 표시됩니다. 네트워크 인터페이스 섹션을 확인하여 네트워크 인터페이스의 ID를 찾습니다.

  3. 다음 명령을 사용하여 인스턴스와 연관시킬 유동 IP 주소를 요청하십시오. FLOATING_IP_NAME 에 플로팅 IP의 이름을 지정하고 TARGET_INTERFACE 에 이전 단계에서 식별한 네트워크 인터페이스의 ID를 지정합니다.

    ibmcloud is floating-ip-reserve \
        FLOATING_IP_NAME \
        --nic TARGET_INTERFACE
    

    나중에 사용할 플로팅 IP Address 를 기록하세요.

    명령 옵션의 전체 목록은 ibmcloud is floating-ip-reserve를 참조하세요.

추가 도움이 필요하십니까? 항상 ibmcloud is instance-create --help를 실행하여 인스턴스 작성에 대한 도움말을 표시할 수 있습니다.

기존 볼륨에서 프로비저닝

필요한 값을 확인하고 이 값을 사용하여 instance-create 명령을 실행하십시오. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

다음 단계에 따라 부팅 가능한 볼륨에서 가상 서버 인스턴스를 만들려면 볼륨 첨부 파일을 포함해야 합니다.

  1. 다음 명령을 사용하여 인스턴스를 작성하십시오.

    ibmcloud is instance-create \
        INSTANCE_NAME \
        VPC \
        ZONE_NAME \
        PROFILE_NAME \
        SUBNET \
        --boot-volume BOOT_VOLUME_JSON | @BOOT_VOLUME_JSON_FILE \
        --keys KEYS \
        --volume-attach VOLUME_ATTACH_JSON \
    

    예를 들어, 내 인스턴스라는 인스턴스를 생성하고 us-south-1 라는 인스턴스를 만들고 bx2-2x8 프로파일과 기존 부팅 볼륨을 사용하는 경우 instance-create 명령은 다음 예제와 유사하게 표시됩니다.

    ibmcloud is instance-create\
        my-instance\
        r006-35b9cf35-616e-462e-a145-cf8db4062fcf\
        us-south-1\
        bx2-2x8\
        0717-198db988-3b9b-4cfa-9dec-0206420d37d0\
        --boot-volume '{"name": "boot-vol-attachment-name", "volume": {"id": "r006-feec3e99-995e-4e8f-896b-48b42c7d05a7"}}'\
        --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61\
        --volume-attach @/Users/myname/myvolume-attachment_create.json\
    

    볼륨 연결 JSON 파일에 대한 예제는 볼륨 연결 JSON 작성을 참조하십시오. 볼륨 첨부 파일에 볼륨에 대한 사용자 태그를 포함할 수도 있습니다.

    새 인스턴스에 대해 생성된 네트워크 인터페이스에 대한 정보는 인스턴스가 생성된 후에는 반환되지 않습니다. 다음 단계에 설명된 대로 ibmcloud is instance INSTANCE 명령을 사용하여 정보를 볼 수 있습니다.

    상태는 인스턴스가 생성될 때까지 보류 중으로 표시됩니다.

    명령 옵션의 전체 목록은 ibmcloud is instance-create를 참조하십시오.

  2. 다음으로 다음 instance 세부 정보 명령을 실행하여 새 인스턴스가 표시되는지 확인하고 새 인스턴스에 대해 생성된 네트워크 인터페이스를 확인합니다. INSTANCE 에 이전 단계에서 새 가상 서버 인스턴스에 할당된 ID를 지정합니다.

    ibmcloud is instance INSTANCE
    

    이제 상태가 실행 중으로 표시됩니다. 네트워크 인터페이스 섹션을 확인하여 네트워크 인터페이스의 ID를 찾습니다.

  3. 다음 명령을 사용하여 인스턴스와 연관시킬 유동 IP 주소를 요청하십시오. FLOATING_IP_NAME 에 플로팅 IP의 이름을 지정하고 TARGET_INTERFACE 에 이전 단계에서 식별한 네트워크 인터페이스의 ID를 지정합니다.

    ibmcloud is floating-ip-reserve \
        FLOATING_IP_NAME \
        --nic TARGET_INTERFACE
    

    나중에 사용할 플로팅 IP Address 를 기록하세요.

    명령 옵션의 전체 목록은 ibmcloud is floating-ip-reserve를 참조하세요.

    추가 도움이 필요하십니까? 항상 ibmcloud is instance-create --help를 실행하여 인스턴스 작성에 대한 도움말을 표시할 수 있습니다.

스냅샷에서 부팅 볼륨을 생성하고 이를 사용하여 CLI에서 새 인스턴스 프로비저닝하기

부팅 가능한 스냅샷에서 부팅 볼륨을 생성하여 이미지에 사용할 수 있습니다. ibmcloud is instance-create 명령을 실행할 때 부팅 볼륨 JSON에 source_snapshot 하위 속성과 부팅 가능한 스냅샷의 ID, 이름 또는 CRN을 지정합니다. 예는 CLI에서 새 인스턴스의 스냅샷으로 부팅 볼륨 만들기를 참조하세요.

CLI에서 여러 데이터 볼륨과 동적 볼륨 대역폭 할당으로 인스턴스 생성하기

선택한 컴퓨팅 프로필은 데이터 볼륨에 대한 풀링된 대역폭 할당을 지원합니다. 대부분의 컴퓨팅 프로필의 경우 --volume-bandwidth-qos-mode 속성의 기본값은 weighted 입니다. weighted 을 사용하면 데이터 볼륨 간에 볼륨 대역폭이 비례적으로 할당됩니다. pooled 값을 지정하면 동적 대역폭 할당을 사용하도록 설정할 수 있습니다.

다음 예는 ibmcloud is instance-create 명령을 사용하여 가상 서버 인스턴스를 생성하고 pooled 값과 함께 --volume-bandwidth-qos-mode 옵션을 지정하는 예제입니다.

ibmcloud is instance-create my-virtual-server my-vpc us-south-2 cx3d-8x20 my-subnet --image r006-534ef2ac-6158-45b3-9657-57629fa85305 --keys r006-68f8333a-1169-42da-ba01-75268bac8362 --volume-attach @/Users/myname/myvolume-attachment.json --volume-bandwidth-qos-mode pooled

myvolume-attachments.json 파일에는 가상 서버에 첨부할 데이터 볼륨을 최대 12개까지 포함할 수 있습니다. 다음 예를 참조하십시오.

[
  {"volume": {
        "name": "my-data-volume-1",
        "capacity": 3000,
        "profile": {"name": "5iops-tier"},
        "user_tags": []},
   "delete_volume_on_instance_delete": false},
  {"volume": {
        "name": "my-data-volume-2",
        "capacity": 3000,
        "profile": {"name": "5iops-tier"},
        "user_tags": []},
   "delete_volume_on_instance_delete": false},
  {"volume": {
        "name": "my-data-volume-3",
        "capacity": 3000,
        "profile": {"name": "5iops-tier"},
        "user_tags": []},
   "delete_volume_on_instance_delete": false}
]

기밀 컴퓨팅으로 인스턴스 만들기

가용성 선택

VPC용 인텔 SGX 기반 기밀 컴퓨팅 및 VPC용 인텔 TDX 기반 기밀 컴퓨팅은 달라스(us-south), 워싱턴 DC(us-east), 프랑크푸르트(eu-de) 리전에서 이용 가능합니다.

sdp 볼륨 프로필을 사용하는 2세대 부팅 볼륨은 아직 보안 부팅을 지원하지 않습니다. 보안 부팅이 필요한 경우 1세대 볼륨 프로파일이 있는 부팅 볼륨을 사용하세요.

필요한 값을 확인하고 이 값을 사용하여 ibmcloud is instance-create 명령을 실행하십시오. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

confidential-compute-mode 의 경우 옵션에 sgx 또는 tdx 을 지정해야 합니다.

다음 단계에 따라 기밀 컴퓨팅을 지원하는 기본 가상 서버 인스턴스를 만들 수 있습니다.

다음 명령을 사용하여 인스턴스를 작성하십시오.

   ibmcloud is instance-create \
       INSTANCE_NAME \
       VPC \
       ZONE_NAME \
       PROFILE_NAME \
       SUBNET \
       --image IMAGE \
       --confidential-compute-mode sgx \
       --keys KEYS \

예를 들어 다음 instance-create 명령은 정보 수집 섹션에 있는 샘플 값을 사용합니다.

   ibmcloud is instance-create \
       my-instance \
       r006-35b9cf35-616e-462e-a145-cf8db4062fcf \
       us-south-2 \
       bx2-2x8 \
       0717-198db988-3b9b-4cfa-9dec-0206420d37d0 \
       --image r006-f83ce520-00b5-40c5-9938-a5c82a273f91 \
       --confidential-compute-mode sgx \
       --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61 \

여기서 다음 인수 및 옵션 값이 사용됩니다

  * INSTANCE_NAME: `my-instance`
  * VPC: `r006-35b9cf35-616e-462e-a145-cf8db4062fcf`
  * ZONE_NAME: `us-south-2`
  * PROFILE_NAME: `bx2-2x8`
  * SUBNET: `0717-198db988-3b9b-4cfa-9dec-0206420d37d0`
  * IMAGE: Debian 11 image `r006-f83ce520-00b5-40c5-9938-a5c82a273f91`
  * KEYS: `r006-89ec781c-9630-4f76-b9c4-a7d204828d61`

보안 부팅으로 인스턴스 만들기

가용성 선택

VPC용 인텔 SGX를 사용한 기밀 컴퓨팅은 댈러스(미국 남부) 및 프랑크푸르트(유럽) 지역에서만 사용할 수 있습니다. sdp 볼륨 프로필을 사용하는 2세대 부팅 볼륨은 아직 보안 부팅을 지원하지 않습니다. 보안 부팅이 필요한 경우 1세대 볼륨 프로파일이 있는 부팅 볼륨을 사용하세요.

필요한 값을 확인하고 이 값을 사용하여 ibmcloud is instance-create 명령을 실행하십시오. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

enable-secure-boot 의 경우 true 또는 false 을 지정해야 합니다. 기본값은 false입니다.

다음 단계에 따라 보안 부팅이 가능한 기본 가상 서버 인스턴스를 만들 수 있습니다.

다음 명령을 사용하여 인스턴스를 작성하십시오.

   ibmcloud is instance-create \
       INSTANCE_NAME \
       VPC \
       ZONE_NAME \
       PROFILE_NAME \
       SUBNET \
       --image IMAGE \
       --enable-secure-boot true \
       --keys KEYS \

예를 들어 다음 instance-create 명령은 정보 수집 섹션에 있는 샘플 값을 사용합니다.

   ibmcloud is instance-create \
       my-instance \
       r006-35b9cf35-616e-462e-a145-cf8db4062fcf \
       us-south-2 \
       bx2-2x8 \
       0717-198db988-3b9b-4cfa-9dec-0206420d37d0 \
       --image r006-f83ce520-00b5-40c5-9938-a5c82a273f91 \
       --enable-secure-boot true \
       --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61 \

여기서 다음 인수 및 옵션 값이 사용됩니다

  * INSTANCE_NAME: `my-instance`
  * VPC: `r006-35b9cf35-616e-462e-a145-cf8db4062fcf`
  * ZONE_NAME: `us-south-2`
  * PROFILE_NAME: `bx2-2x8`
  * SUBNET: `0717-198db988-3b9b-4cfa-9dec-0206420d37d0`
  * IMAGE: Debian 11 image `r006-f83ce520-00b5-40c5-9938-a5c82a273f91`
  * KEYS: `r006-89ec781c-9630-4f76-b9c4-a7d204828d61`

CLI에서 인스턴스가 생성된 후 다음 단계

관리자에게 일련의 이메일 즉, 가상 서버 인스턴스 주문 수신확인, 주문 승인 및 처리, 인스턴스가 작성되었다는 메시지가 전송됩니다.

GPU 프로파일을 선택하는 경우 GPU 관리를 참조하십시오.

인스턴스가 작성된 후 인스턴스에 유동 IP 주소를 연관시키십시오. 그런 다음 인스턴스에 연결할 수 있습니다. 자세한 정보는 Linux 인스턴스에 연결 또는 Windows 인스턴스에 연결을 참조하십시오.

API로 가상 서버 인스턴스 만들기

API를 사용하여 인스턴스를 생성할 수 있습니다.

시작하기 전에

필요한 액세스 권한이 있는지 확인하세요. 이러한 메서드를 호출하려면 나열된 조건에 따라 다음 작업을 포함하는 하나 이상의 IAM 액세스 역할이 할당되어야 합니다. Cloud Identity and Access Management 대시보드의 사용자 페이지로 이동하여 액세스 권한을 확인할 수 있습니다.

API를 사용하여 인스턴스를 생성하기 위한 정보 수집

인스턴스를 만들려면 먼저 인스턴스 프로필이나 사용하려는 이미지 등 인스턴스에 대한 세부 정보를 알아야 합니다. 다음 API 호출을 통해 정보를 수집합니다:

필수 인스턴스 세부 정보 API
인스턴스 세부사항 옵션 나열 API 사양 문서
이미지 GET /images 모든 이미지 나열
프로파일 GET /instance/profiles

GET /images/<id>/instance_profiles

모든 인스턴스 프로필 나열

특정 이미지와 호환되는 모든 인스턴스 프로필을 나열합니다

GET /keys 모든 키 나열
VPC GET /vpcs 모든 VPC 나열
서브넷 GET /subnets 모든 서브넷 나열
구역 GET /regions/<region>/zones 지역의 모든 구역 나열
배치 그룹 GET /placement_groups 모든 배치 그룹 나열

available, partially_available (아직 모든 영역에서 이미지를 사용할 수 없음) 또는 deprecated 이미지에서 인스턴스를 프로비저닝할 수 있습니다. 이미지 라이프사이클에 대한 자세한 내용은 사용자 지정 이미지 라이프사이클을 참조하세요.

인스턴스를 만들려는 영역에서 사용하려는 프로필을 사용할 수 있는지 확인합니다.

다른 계정의 스냅샷을 사용하려는 경우 먼저 올바른 IAM 권한이 설정되어 있는지 확인하세요. 그런 다음 스냅샷의 소유자에게 연락하여 스냅샷의 CRN을 확인합니다.

다음 이유 중 하나로 인해 일부 프로필을 사용하지 못할 수 있습니다:

  • 가상 서버의 네트워크 인터페이스 수가 프로필 제한을 초과합니다. 네트워크 인터페이스를 제거하여 더 많은 프로필에서 선택할 수 있습니다. 자세한 내용은 가상 서버 크기 조정을 참조하세요.
  • 선택된 이미지는 프로필과 호환되지 않는 허용된 사용 표현을 포함하고 있습니다. 이러한 경우 원하는 프로필과 호환되는 허용된 사용 표현식이 있는 이미지를 선택합니다. 자세한 내용은 사용자 지정 이미지에 허용된 사용 표현식 추가하기를 참조하세요.

API로 인스턴스 생성하기

필요한 정보를 검색한 후, 인스턴스를 생성하기 위해 POST /instances 메서드를 실행하여 인스턴스를 생성할 수 있습니다.

API를 통해 스톡 또는 커스텀 이미지에서 인스턴스를 프로비저닝합니다

이미지의 id 하위 속성을 image 속성의 값으로 지정하여 스톡 또는 사용자 정의 이미지로 인스턴스를 프로비저닝할 수 있습니다.

   curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
     -H "Authorization:$iam_token" \
     -d '{
           "name": "my-instance",
           "zone": {
             "name": "us-south-3"
           },
           "vpc": {
             "id": "'$vpc'"
           },
           "primary_network_interface": {
             "subnet": {
               "id": "'$subnet'"
             }
           },
           "keys":[{"id": "'$key'"}],
           "profile": {
             "name": "'$profile_name'"
            },
           "image": {
             "id": "'$image_id'"
            }
           }'

API를 통해 사설 카탈로그 이미지에서 인스턴스 제공

이미지의 offering_crn 또는 version_crn 하위 속성을 catalog_offering 속성의 값으로 지정하여 비공개 카탈로그 이미지로 인스턴스를 프로비저닝할 수 있습니다.

  • 카탈로그 제품 제공의 최신 버전에서 비공개 카탈로그 이미지를 사용하여 인스턴스를 생성합니다.

    curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
      -H "Authorization:$iam_token" \
      -d '{
            "name": "my-instance",
            "zone": {
              "name": "us-south-3"
            },
            "vpc": {
              "id": "'$vpc'"
            },
            "primary_network_interface": {
              "subnet": {
                "id": "'$subnet'"
              }
            },
            "keys":[{"id": "'$key'"}],
            "profile": {
              "name": "'$profile_name'"
             },
            "catalog_offering": {
              "offering": {
                "crn": "'$offering_crn'"
             }
            }'
    
  • 카탈로그 제품 오퍼링의 특정 버전에서 비공개 카탈로그 이미지를 사용하여 인스턴스를 생성합니다.

    curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
      -H "Authorization:$iam_token" \
      -d '{
            "name": "my-instance",
            "zone": {
              "name": "us-south-3"
            },
            "vpc": {
              "id": "'$vpc'"
            },
            "primary_network_interface": {
              "subnet": {
                "id": "'$subnet'"
              }
            },
            "keys":[{"id": "'$key'"}],
            "profile": {
              "name": "'$profile_name'"
             },
            "catalog_offering": {
              "version": {
                "crn": "'$version_crn'"
             }
            }'
    

기존 볼륨에서 프로비저닝

기존의 부팅 가능한 볼륨을 재사용하는 것이 스냅샷이나 이미지에서 새 볼륨을 만드는 것보다 빠릅니다.

기존 볼륨의 id 또는 crn 하위 속성을 boot_volume_attachment 속성의 값으로 지정하여 기존 볼륨으로 인스턴스를 프로비저닝할 수 있습니다.

기존 부팅 가능한 볼륨은 인스턴스 프로파일과 동일한 아키텍처를 가진 연결되지 않은 부팅 가능한 볼륨이어야 합니다. 볼륨 목록 필터를 사용하고 attachment_state 속성 및 operating_system 속성을 참조하여 볼륨의 적격성을 확인합니다.

예를 들어 x86 운영 체제에서 us-south-1 에서 연결되지 않은 볼륨을 보려면 다음과 같이 하세요.

curl -X GET "$vpc_api_endpoint/v1/volumes?version=2023-02-08&generation=2?attachment_state=unattached&zone.name=us-south-1&operating_system.architecture=amd64"
-H "Authorization: Bearer $iam_token"

기본적으로 가상 서버 인스턴스 프로비저닝의 일부로 생성된 부팅 볼륨은 인스턴스가 삭제될 때 삭제됩니다. 인스턴스를 만들거나 부팅 볼륨 첨부 파일을 업데이트할 때 delete_volume_on_instance_delete 속성을 false 으로 설정하여 이 동작을 변경할 수 있습니다.

메서드를 사용하여 POST /instances 메서드를 사용하여 수집한 정보로 인스턴스를 생성합니다. 다음 호출은 기존 부팅 볼륨을 사용하여 인스턴스를 프로비저닝하는 예제입니다.

curl -X POST "$vpc_api_endpoint/v1/instances?version=2023-02-08&generation=2"
-H "Authorization: Bearer $iam_token"
-d '{
  "boot_volume_attachment": {
    "volume": {
      "id": "r006-feec3e99-995e-4e8f-896b-48b42c7d05a7"
    }
  },
  "keys": [
    {
      "id": "363f6d70-0000-0001-0000-00000013b96c"
    }
  ],
  "name": "my-instance",
  "placement_target": {
    "id": "0787-8c2a09be-ee18-4af2-8ef4-6a6060732221"
  },
  "primary_network_interface": {
    "name": "my-network-interface",
    "subnet": {
      "id": "bea6a632-5e13-42a4-b4b8-31dc877abfe4"
    }
  },
  "profile": {
    "name": "bx2-2x8"
  },
  "volume_attachments": [
    {
      "volume": {
        "capacity": 1000,
        "encryption_key": {
          "crn": "crn:[...]"
        },
        "name": "my-data-volume",
        "profile": {
          "name": "5iops-tier"
        }
      }
    }
  ],
  "vpc": {
    "id": "f0aae929-7047-46d1-92e1-9102b07a7f6f"
  },
  "zone": {
    "name": "us-south-1"
  }
}'

sdp 볼륨 프로필을 사용하는 2세대 부팅 볼륨은 아직 보안 부팅을 지원하지 않습니다. 보안 부팅이 필요한 경우 1세대 볼륨 프로파일이 있는 부팅 볼륨을 사용하세요.

자세한 정보는 인스턴스 작성을 참조하십시오.

스냅샷에서 부팅 볼륨을 복원하고 이를 사용하여 새 인스턴스를 프로비저닝합니다

부팅 가능한 스냅샷에서 부팅 볼륨을 복원하고 인스턴스를 프로비저닝할 때 해당 부팅 볼륨을 사용할 수 있습니다. 부팅 가능한 스냅샷은 인스턴스 프로필과 운영 체제 및 아키텍처가 동일해야 합니다.

POST /instances 요청에서 boot_volume_attachment 속성을 지정하고 source_snapshot 하위 속성에 부팅 가능한 스냅샷 ID를 지정합니다. 또는 스냅샷의 이름 또는 CRN을 사용할 수도 있습니다. 다음 예를 참조하십시오.

curl -X POST \
"$vpc_api_endpoint/v1/instances?version=2023-03-07&generation=2" \
-H "Authorization: $iam_token" \
-H "Content-Type: application/json" \
-d '{
      "boot_volume_attachment": {
        "delete_volume_on_instance_delete": true,
        "volume": {
            "profile": {
                "name": "general-purpose"
            },
            "source_snapshot": {
                "id": "eb373975-4171-4d91-81d2-c49efb033753"
            }
        }
     },
     .
     .
     .
  }'

API를 사용하여 볼륨을 복원하는 방법에 대한 자세한 내용은 API를 사용하여 스냅샷에서 볼륨 복원하기를 참조하세요.

API로 여러 데이터 볼륨과 동적 볼륨 대역폭 할당으로 인스턴스 생성하기

선택한 컴퓨팅 프로필은 데이터 볼륨에 대한 풀링된 대역폭 할당을 지원합니다. 다음 샘플 요청에 표시된 것처럼 instances 메서드를 호출하여 여러 데이터 볼륨으로 가상 서버 인스턴스를 프로그래밍 방식으로 프로비저닝할 수 있습니다. 이 예제에서는 250GB 부팅 볼륨이 있는 us-south-2 영역에 250GB 부팅 볼륨과 3TB 데이터 볼륨 3개를 포함하는 가상 서버를 생성합니다. storage_qos_modepooled 으로 설정하여 동적 볼륨 대역폭 할당을 활성화합니다.

curl -X POST "$vpc_api_endpoint/v1/instances?version=2024-07-12&generation=2" \
-H "Authorization: $iam_token" \
-H "Content-Type: application/json" \
-d '{
  "zone": {"name": "us-south-2"},
  "resource_group": {"id": "db8e8d865a83e0aae03f25a492c5b39e"},
  "name": "my-gen3-instance",
  "vpc": {"id": "r006-6e8fb140-5668-45b8-b98a-d5cb0e0bf39b"},
  "user_data": "",
  "profile": {"name": "cx3d-8x20"},
  "keys": [{"id": "r006-68f8333a-1169-42da-ba01-75268bac8362"}],
  "volume_attachments": [
    {"volume": {
        "name": "my-data-volume-a",
        "capacity": 3000,
        "profile": {"name": "5iops-tier"},
        "user_tags": []},
      "delete_volume_on_instance_delete": false},
    {"volume": {
        "name": "my-data-volume-b",
        "capacity": 3000,
        "profile": {"name": "5iops-tier"},
        "user_tags": []},
      "delete_volume_on_instance_delete": false
    },
    {"volume": {
        "name": "my-data-volume-c",
        "capacity": 3000,
        "profile": {"name": "5iops-tier"},
        "user_tags": []},
      "delete_volume_on_instance_delete": false
      }],
  "boot_volume_attachment": {
    "volume": {
      "name": "my-gen3-instance-boot-1720810915000",
      "capacity": 250,
      "profile": {"name": "general-purpose"},
      "user_tags": []},
    "delete_volume_on_instance_delete": true
  },
  "metadata_service": {"enabled": false},
  "primary_network_attachment": {
    "name": "eth0",
    "virtual_network_interface": {
      "allow_ip_spoofing": false,
      "auto_delete": true,
      "enable_infrastructure_nat": true,
      "primary_ip": {"auto_delete": true},
      "subnet": {"id": "0726-298acd6c-e71e-4204-a04f-fe4a4dd89805"},
      "security_groups": [{"id": "r006-ccdd1f58-f0f2-4ea0-8774-a24bbe61b5d9"}],
      "protocol_state_filtering_mode": "auto"}
  },
  "network_attachments": [],
  "image": {"id": "r006-534ef2ac-6158-45b3-9657-57629fa85305"},
  "enable_secure_boot": false
  "storage_qos_mode": pooled
}'

기밀 컴퓨팅으로 인스턴스 만들기

가용성 선택

VPC용 인텔 SGX 기반 기밀 컴퓨팅 및 VPC용 인텔 TDX 기반 기밀 컴퓨팅은 달라스(us-south), 워싱턴 DC(us-east), 프랑크푸르트(eu-de) 리전에서 이용 가능합니다.

sdp 볼륨 프로필을 사용하는 2세대 부팅 볼륨은 아직 보안 부팅을 지원하지 않습니다. 보안 부팅이 필요한 경우 1세대 볼륨 프로파일이 있는 부팅 볼륨을 사용하세요.

기밀 컴퓨팅으로 인스턴스를 프로비저닝하려면 confidential_compute_mode 속성을 추가하고 sgx 또는 tdx 로 설정하세요.

   curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
     -H "Authorization:$iam_token" \
     -d '{
           "name": "my-instance",
           "zone": {
             "name": "us-south-3"
           },
           "vpc": {
             "id": "'$vpc'"
           },
           "primary_network_interface": {
             "subnet": {
               "id": "'$subnet'"
             }
           },
           "keys":[{"id": "'$key'"}],
           "profile": {
             "name": "'$profile_name'"
            },
           "image": {
             "id": "'$image_id'"
            },
            "confidential_compute_mode": "sgx"
           }'

보안 부팅으로 인스턴스 만들기

보안 부팅으로 인스턴스를 프로비저닝하려면 enable_secure_boot 속성을 추가하고 true 으로 설정합니다.

   curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
     -H "Authorization:$iam_token" \
     -d '{
           "name": "my-instance",
           "zone": {
             "name": "us-south-3"
           },
           "vpc": {
             "id": "'$vpc'"
           },
           "primary_network_interface": {
             "subnet": {
               "id": "'$subnet'"
             }
           },
           "keys":[{"id": "'$key'"}],
           "profile": {
             "name": "'$profile_name'"
            },
           "image": {
             "id": "'$image_id'"
            },
            "enable_secure_boot": "true"
           }'

sdp 볼륨 프로필을 사용하는 2세대 부팅 볼륨은 아직 보안 부팅을 지원하지 않습니다. 보안 부팅이 필요한 경우 1세대 볼륨 프로파일이 있는 부팅 볼륨을 사용하세요.

Terraform을 사용하여 가상 서버 인스턴스 생성하기

테라폼을 사용하여 인스턴스를 생성할 수 있습니다. 사용자 태그 또는 액세스 관리 태그를 사용하여 리소스를 관리하려면 태그로 작업하기를 참조하세요.

시작하기 전에

VPC용 Terraform을 설정했는지 확인하세요.

개인용 카탈로그 작성

이 단계는 선택사항입니다. 비공개 카탈로그의 이미지를 공유하려는 경우 먼저 비공개 카탈로그를 만들어야 합니다. 다른 계정에 속한 카탈로그 이미지를 선택하는 경우, 더 많은 고려 사항과 제한 사항을 보려면 Terraform의 비공개 카탈로그에서 계정 간 이미지 참조 사용을 검토하세요.

테라폼을 사용하여 인스턴스 생성을 위한 정보 수집하기

인스턴스를 작성할 준비가 되셨습니까? ibm_is_instance 명령을 실행하려면 먼저 사용할 프로필이나 이미지 등 인스턴스에 대한 세부 정보를 알아야 합니다.

DataSource 명령을 사용하여 다음 정보를 수집합니다.

  1. 인스턴스 프로필 세부 정보를 수집합니다. 선택한 프로필에 대해 다음 명령을 실행합니다. 사용 가능한 프로필 목록은 x86 인스턴스 프로필을 참조하세요. 자세한 내용은 ibm_is_instance_profiles의 Terraform 문서를 참조하세요. 인스턴스 프로필 데이터 소스를 참조하여 인스턴스 프로필을 사용합니다. 자세한 내용은 ibm_is_instance_profile에 대한 Terraform 문서를 참조하세요.

    • 특정 프로필에 대한 인스턴스 프로필 세부 정보 수집
    data "ibm_is_instance_profile" "example_profile" {
       name = "bx2-2x8"
    }
    
  2. 인스턴스 작성을 위해 사용 가능한 이미지를 나열하십시오. 스톡 이미지, 계정의 사용자 지정 이미지 또는 비공개 카탈로그에서 계정과 공유한 이미지를 사용할 수 있습니다. 자세한 내용은 ibm_is_image의 테라폼 문서를 참조하세요. 비공개 카탈로그에서 공유한 이미지를 사용하려는 경우 ibm_cm_version 또는 ibm_cm_offering_instance에 대한 Terraform 설명서를 참조하세요.

available, partially_available (아직 모든 영역에서 이미지를 사용할 수 없음) 또는 deprecated 이미지에서 인스턴스를 프로비저닝할 수 있습니다. 이미지 라이프사이클에 대한 자세한 내용은 사용자 지정 이미지 라이프사이클을 참조하세요.

인스턴스를 만들려는 영역에서 사용하려는 프로필을 사용할 수 있는지 확인합니다.

Allowed-use expressions: The image that you select determines the profiles that are available to create the virtual server instance. During the creation of a virtual server instance with images that use an allowed-use expression, the information that is provided in the allowed-use properties is then evaluated against a potential virtual server instance to determine whether that image can be used to create the virtual server instance. Stock images use defined allowed-use expressions. You must define any allowed-use expressions for custom images. For more information, see [Adding allowed-use expressions to custom images](/docs/vpc?topic=vpc-custom-image-allowed-use-expressions&interface=ui).
{: note}
  • 계정에서 인스턴스에 대한 스톡 이미지 또는 사용자 지정 이미지를 선택합니다.

    data "ibm_is_image" "example_image" {
       name = "ibm-centos-7-6-minimal-amd64-2"
    }
    
  • 인스턴스의 비공개 카탈로그에서 공유되는 이미지를 선택합니다. 자세한 내용은 ibm_is_images의 테라폼 문서를 참조하세요. 테라폼을 사용하여 인스턴스 생성하기 섹션 에 표시된 대로 목록에서 이미지를 선택하여 인스턴스를 생성할 수 있습니다.

다른 계정에 속한 카탈로그 이미지를 선택하면 검토해야 할 고려 사항과 제한 사항이 더 많아집니다. Terraform의 비공개 카탈로그에서 교차 계정 이미지 참조 사용을 참조하세요.

  - To list all available private catalog image offerings, run the following command.

      ```terraform {: codeblock}
      data "ibm_is_images" "example_images" {
      catalog_managed = true
      }
      ```
  • 허용된 사용 표현식을 사용하여 프로필 및 호환 이미지를 나열합니다

    • 이미지와 호환되는 인스턴스 프로필을 나열합니다

      data "ibm_is_image_instance_profiles" "testacc_image_instance_profiles" {
      identifier = "r134-0950e619-325e-446e-b895-e0bdd21dd1ea"
      }
      
    • 볼륨과 호환되는 인스턴스 프로파일 나열

      data "ibm_is_volume_instance_profiles" "testacc_volume_instance_profiles" {
      identifier = "r134-0950e619-325e-446e-b895-e0bdd21dd1ea"
      }
      
    • 스냅샷과 호환되는 인스턴스 프로필 나열하기

      data "ibm_is_snapshot_instance_profiles" "testacc_snapshot_instance_profiles" {
      identifier = "r134-0950e619-325e-446e-b895-e0bdd21dd1ea"
      }
      
  1. VPC 데이터 소스를 참조하여 VPC 리소스를 만들거나 기존 VPC를 사용합니다. 자세한 내용은 ibm_is_vpc의 Terraform 문서를 참조하세요.

    resource "ibm_is_vpc" "example_vpc" {
       name = "example-vpc"
    }
    
  2. 서브넷 데이터 소스를 참조하여 서브넷 리소스를 만들거나 기존 서브넷을 사용합니다. 자세한 내용은 ibm_is_subnet의 Terraform 문서를 참조하세요.

    resource "ibm_is_subnet" "example_subnet" {
       name            = "example-subnet"
       vpc             = ibm_is_vpc.example_vpc.id
       zone            = "us-south-1"
       ipv4_cidr_block = "10.240.0.0/24"
    }
    
  3. Ssh-키 데이터 소스를 참조하여 ssh-키 리소스를 만들거나 기존 ssh-키를 사용합니다. 자세한 내용은 ibm_is_ssh_keys에 대한 Terraform 문서를 참조하세요.

    resource "ibm_is_ssh_key" "example_sshkey" {
       name       = "example-sshkey"
       type       = "rsa"
       public_key = "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCKVmnMOlHKcZK8tpt3MP1lqOLAcqcJzhsvJcjscgVERRN7/9484SOBJ3HSKxxNG5JN8owAjy5f9yYwcUg+JaUVuytn5Pv3aeYROHGGg+5G346xaq3DAwX6Y5ykr2fvjObgncQBnuU5KHWCECO/4h8uWuwh/kfniXPVjFToc+gnkqA+3RKpAecZhFXwfalQ9mMuYGFxn+fwn8cYEApsJbsEmb0iJwPiZ5hjFC8wREuiTlhPHDgkBLOiycd20op2nXzDbHfCHInquEe/gYxEitALONxm0swBOwJZwlTDOB7C6y2dzlrtxr1L59m7pCkWI4EtTRLvleehBoj3u7jB4usR"
    }
    

    SSH 키는 RSA 또는 Ed25519 중 하나를 사용할 수 있습니다. UI를 사용하여 새 RSA 키 쌍을 생성할 수 있습니다. 기존 RSA 및 ED25519 SSH 키를 업로드할 수 있습니다. Ed25519는 운영 체제가 이 키 유형을 지원하는 경우에만 사용할 수 있습니다. Ed25519는 Windows 또는 VMware 이미지와 함께 사용할 수 없습니다.

  4. 서브넷_예약_IP 데이터 소스를 참조하여 서브넷_예약_IP 리소스를 생성하거나 기존 서브넷_예약_IP를 사용합니다. 자세한 내용은 ibm_is_subnet_reserved_ip에 대한 Terraform 문서를 참조하세요.

    resource "ibm_is_subnet_reserved_ip" "example_reserved_ip" {
       subnet    = ibm_is_subnet.example_subnet.id
       name      = "example-reserved-ip1"
       address   = "${replace(ibm_is_subnet.example_subnet.ipv4_cidr_block, "0/24", "13")}"
    }
    

Terraform을 사용하여 인스턴스 생성

테라폼을 사용하려면 테라폼 CLI를 다운로드하고 제공자 IBM Cloud 플러그인을 구성하십시오. 자세한 내용은 테라폼 시작하기를 참조하세요.

다음 예제 중 하나를 사용하여 인스턴스를 만듭니다. 자세한 내용은 ibm_is_instance에 대한 Terraform 문서를 참조하세요.

허용된 사용 표현식: 선택한 이미지에 따라 가상 서버 인스턴스를 만드는 데 사용할 수 있는 프로필이 결정됩니다. 허용된 사용 표현식을 사용하는 이미지로 가상 서버 인스턴스를 만드는 동안 허용된 사용 속성에 제공된 정보를 잠재적 가상 서버 인스턴스와 비교 평가하여 해당 이미지를 가상 서버 인스턴스를 만드는 데 사용할 수 있는지 여부를 결정합니다. 스톡 이미지는 정의된 허용된 사용 표현식을 사용합니다. 사용자 지정 이미지에 허용된 사용 표현식을 정의해야 합니다. 자세한 내용은 사용자 지정 이미지에 허용된 사용 표현식 추가하기를 참조하세요.

사용하려는 이미지에 따라 다음 테라폼 명령 중 하나를 실행합니다.

  • 계정에 있는 스톡 이미지 또는 사용자 지정 이미지를 인스턴스에 사용하여 인스턴스를 만듭니다.

    resource "ibm_is_instance" "example_instance" {
      name    = "example-instance-reserved-ip"
      image   = data.ibm_is_image.example_image.id
      profile = data.ibm_is_instance_profile.example_profile.name
    
      primary_network_interface {
        name   = "eth0"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          reserved_ip = ibm_is_subnet_reserved_ip.example_reserved_ip.reserved_ip
        }
      }
      network_interfaces {
        name   = "eth1"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          name = "example-reserved-ip1"
          auto_delete = true
          address = "${replace(ibm_is_subnet.example_subnet.ipv4_cidr_block, "0/24", "14")}"
        }
      }
    
      vpc  = ibm_is_vpc.example_vpc.id
      zone = "us-south-1"
      keys = [ibm_is_ssh_key.example_sshkey.id]
    }
    
  • 비공개 카탈로그 관리 이미지를 사용하는 인스턴스를 만듭니다. 부팅 볼륨에 대한 2세대 볼륨 프로필을 지정할 때 사용자 지정 용량, IOPS 및 대역폭 제한을 지정할 수 있습니다.

    resource "ibm_is_instance" "example_instance" {
      name    = "example-instance-reserved-ip"
      image   = data.ibm_is_image.example_image.id
      profile = data.ibm_is_instance_profile.example_profile.name
    
      primary_network_interface {
        name   = "eth0"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          reserved_ip = ibm_is_subnet_reserved_ip.example_reserved_ip.reserved_ip
        }
      }
      network_interfaces {
        name   = "eth1"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          name = "example-reserved-ip1"
          auto_delete = true
          address = "${replace(ibm_is_subnet.example_subnet.ipv4_cidr_block, "0/24", "14")}"
        }
      }
    
      vpc  = ibm_is_vpc.example_vpc.id
      zone = "us-south-1"
      keys = [ibm_is_ssh_key.example_sshkey.id]
    
      boot_volume {
        name           = "example-boot-volume"
        profile        = "sdp"
        size           = 250
        iops           = 3000
        bandwidth      = 1000
        encryption_key = "crn:v1:bluemix:public:kms:us-south:a/a1234567:e4a29d1a-2ef0-42a6-8fd2-350deb1c647e:key:5437653b-c4b1-447f-9646-b2a2a4cd6179"
       }
    }
    
    • 인스턴스에 대해 계정의 허용된 사용 표현식이 포함된 스냅샷을 사용하여 인스턴스를 만듭니다.
    resource "ibm_is_instance" "testacc_instance" {
      name    = "example-instance"
      profile = "cx2-2x4"
      primary_network_interface {
        subnet = ibm_is_subnet.testacc_subnet.id
      }
      vpc  = ibm_is_vpc.testacc_vpc.id
      zone = "us-south-1"
      keys = [ibm_is_ssh_key.testacc_sshkey.id]
      boot_volume {
        name     = "example-boot-volume"
        snapshot = ibm_is_snapshot.testacc_snapshot.id
        allowed_use {
          api_version       = "2025-06-05"
          bare_metal_server = "true"
          instance          = "true"
        }
      }
    }