IBM Cloud Docs
가상 서버 인스턴스 작성

가상 서버 인스턴스 작성

IBM Cloud 콘솔, CLI, API 또는 Terraform을 사용하여 IBM Cloud VPC 에서 하나 이상의 가상 서버 인스턴스를 만들 수 있습니다.

가상 서버를 작성할 때 가상 서버의 위치 및 이름과 같은 정보를 지정합니다. 운영 체제 이미지, vCPU 와 RAM의 조합을 정의하는 프로파일 및 가상 서버에 안전하게 연결하기 위한 SSH키를 지정합니다. 부팅 볼륨 외에 데이터 볼륨을 추가할 수 있습니다. 가상 서버에 대해 작성되는 네트워크 인터페이스의 유형을 지정할 수도 있습니다. 마지막으로 가상 서버 구성에 대한 고급 옵션에서 선택할 수 있습니다.

UI로 가상 서버 인스턴스 생성하기

가상 서버 인스턴스를 작성하려면 다음 단계를 수행하십시오.

  1. IBM Cloud 콘솔에서 탐색 메뉴 아이콘 메뉴 아이콘 인프라 > 인프라 VPC 아이콘 > 컴퓨팅 > 가상 서버 인스턴스를 클릭합니다.

  2. 만들기를 클릭하고 표 1의 정보를 입력합니다.

    인스턴스 프로비저닝 시작을 위한 선택 사항
    필드
    위치 위치는 지역(특정 지리적 영역) 및 구역(지역 내 내결함성 데이터센터)으로 구성됩니다. 가상 서버 인스턴스를 작성할 위치를 선택하십시오.
    이름 가상 서버 인스턴스에 필요한 이름입니다.
    리소스 그룹 인스턴스의 리소스 그룹을 선택하십시오.
    태그 인스턴스에 사용자 태그를 할당하여 리소스 목록에서 인스턴스 리소스를 쉽게 필터링할 수 있습니다. 자세한 정보는 태그에 대한 작업을 참조하십시오.
    액세스 관리 태그 액세스 관리 태그는 특정 리소스에 대해 유연한 액세스 정책을 적용하는 데 도움을 줍니다. 자세한 정보는 태그를 사용하여 리소스에 대한 액세스 제어 UI 학습서를 참조하십시오.
  3. 인스턴스의 이미지 및 프로파일을 선택하십시오. 사용 가능한 모든 이미지에서 선택하려면 이미지 변경을 클릭하십시오. 이미지, 부트 볼륨의 스냅샷 또는 기존 부트 볼륨을 선택할 수 있습니다. 인스턴스를 프로비저닝하는 지리적 위치가 이를 지원하는 경우 다음 중 하나를 선택할 수 있습니다.* x86* 또는* s390x* 건축학. 표 2에서는 이미지, 스냅샷 및 기존 볼륨 옵션을 설명합니다. 그런 다음 프로파일을 선택하십시오. 사용 가능한 모든 vCPU 및 RAM 조합에서 선택하려면 프로파일 변경을 클릭하십시오. 표 3은 프로파일 선택을 설명합니다.

    인스턴스 프로비저닝 이미지, 스냅샷 또는 볼륨 선택 사항
    필드
    스톡 이미지

    사용 가능한 재고 이미지에서 선택하고 저장을 클릭하십시오.
    -사용 가능한 재고 이미지에 대한 자세한 정보는 x86 가상 서버 이미지s390x 가상 서버 이미지 를 참조하십시오. 모든 운영 체제 이미지는 사후 프로비저닝 스크립트를 위해 인스턴스와 연결된 사용자 메타데이터를 입력하는 데 사용할 수 있는 클라우드 초기화(cloud-init)를 사용합니다. 메타데이터는 지원되지 않습니다. IBM Cloud® Hyper Protect Virtual Server ~을 위한 IBM Cloud® Virtual Private Cloud 인스턴스와 z/OS 가상 서버 인스턴스.

    사용자 정의 이미지

    사용 가능한 사용자 정의 이미지에서 선택하고 저장을 클릭하십시오. 사용 가능한 사용자 정의 이미지가 없는 경우 작성을 클릭하십시오.
    -사용자 정의 이미지는 사용자가 사용자 정의하고 IBM Cloud Object Storage에 업로드하는 이미지일 수 있습니다. 그런 다음 IBM Cloud VPC로 가져올 수 있습니다. 사용자 정의 이미지에 대한 자세한 내용은 다음을 참조하세요. 커스텀 이미지 시작하기.

    • 부팅 볼륨에서 생성된 사용자 정의 이미지를 사용할 수도 있습니다. 볼륨에서 이미지 생성에 대한 자세한 내용은 다음을 참조하세요. 볼륨에서 이미지 생성 정보.
    • RHEL 또는 Windows 사용자 지정 이미지를 선택하고 기존 라이선스를 가져올 수도 있습니다(BYOL). BYOL 사용자 지정 이미지 만들기에 대한 자세한 내용은 자체 라이선스 가져오기를 참조하세요.
    카탈로그 이미지

    사용 가능한 카탈로그 이미지를 선택한 후 버전 및 가격 플랜 선택을 클릭하고 버전 및 가격 플랜을 선택한 후 저장을 클릭하십시오.
    -카탈로그 이미지는 개인용 카탈로그로 가져오는 사용자 정의 이미지입니다. 카탈로그 이미지에 대한 자세한 내용은 다음을 참조하세요. 프라이빗 카탈로그의 커스텀 이미지에 대한 VPC 고려 사항.
    주: 다른 계정에 속하는 카탈로그 이미지를 선택하는 경우 검토할 추가 고려사항 및 제한사항이 있습니다. 콘솔에서 비공개 카탈로그에서 교차 계정 이미지 참조 사용을 참조하세요.

    스냅샷

    기존 스냅샷 가져오기 또는 CRN으로 스냅샷 가져오기 중 하나를 선택합니다. 업데이트그런 다음 부팅 볼륨의 스냅샷을 선택하고 저장를 클릭합니다. 사용 가능한 스냅샷이 없는 경우 생성를 클릭합니다.

    • 빠른 복원 에 대한 스냅샷 목록을 필터링합니다. 이 옵션을 사용하면 리젼의 다른 구역에서 캐시되는 스냅샷을 사용하여 부트 볼륨을 빠르게 작성할 수 있습니다. 스냅샷에서 볼륨을 복원하는 방법에 대한 자세한 내용은 스냅샷에서 볼륨 복원하기.
    • 다른 계정에서 스냅샷의 CRN을 사용하는 경우 올바른 IAM 권한 부여 가 있는지 확인하세요.
    기존 볼륨 인스턴스에 연결되지 않은 기존 부트 볼륨을 선택하고 저장을 클릭하십시오.
    표 3. 프로필 선택
    필드
    프로파일 프로파일 제품군은 Balanced, Compute, Memory, Ultra High Memory, Very High Memory, GPU및 Confidential Compute입니다. 자세한 정보는 x86-64 인스턴스 프로파일 을 참조하십시오. IBM Cloud® Virtual Private Cloud 인스턴스에 대해 IBM Cloud Hyper Protect Virtual Servers 를 작성할 때 보안 실행 사용 프로파일을 선택하는지 확인하십시오. 그렇지 않으면 프로비저닝에 실패합니다. 자세한 정보는 s390x 인스턴스 프로파일 을 참조하십시오.

    가상 서버의 네트워크 인터페이스 수가 프로파일 한계를 초과하기 때문에 일부 프로파일을 사용할 수 없습니다. 네트워크 인터페이스를 제거하여 더 많은 프로파일에서 선택할 수 있습니다. 자세한 내용은 가상 서버 크기 조정을 참조하세요.

    고급 보안 선택사항
    보안 부트 보안 부팅을 활성화하려면 토글을 클릭하세요. 보안 부팅은 호환되는 프로필에서만 사용할 수 있습니다. 보안 부트에 대한 자세한 정보는 Virtual Servers for VPC에 대한 보안 부트 를 참조하십시오.
    기밀 컴퓨팅 이용 가능 여부 선택 인텔® 소프트웨어 가드 익스텐션(SGX)을 이용한 기밀 컴퓨팅과 인텔 트러스트 도메인 익스텐션(TDX)을 이용한 기밀 컴퓨팅은 암호화된 엔클레이브로 알려진 격리된 메모리 영역을 사용하여 하드웨어 기반 서버 보안을 통해 데이터를 보호합니다. SGX와 TDX는 둘 다 호환 가능한 프로필에서만 사용할 수 있습니다. 기밀 컴퓨팅에 대한 자세한 내용은 Virtual Servers for VPC x86 가상 서버의 기밀 컴퓨팅을 참조하세요.

    보안 부팅 및 기밀 컴퓨팅은 일부 균형 잡힌 컴퓨팅 프로필을 통해 사용할 수 있습니다. 자세한 내용은 SGX 호환 프로필 를 참조하세요.

  4. 표 4의 정보를 지정하여 SSH 키, 저장소 및 네트워킹 세부 정보를 완성하세요.

    인스턴스 프로비저닝을 완료하기 위한 선택 사항
    필드
    SSH 키 기존 공개 SSH 키를 선택하거나 SSH 키 만들기 클릭하여 새로 만들어야 합니다. SSH키 작성에 대한 자세한 정보는 UI를 사용하여 SSH키 작성 을 참조하십시오. SSH 키는 인스턴스가 실행 중일 때 안전하게 연결하는 데 사용됩니다.
    참고: 영숫자 조합은 100자로 제한됩니다. SSH 키는 RSA 또는 Ed25519 중 하나를 사용할 수 있습니다. RSA SSH키만 작성할 수 있습니다. 대한 ED25519 SSH 키의 경우 키 정보를 업로드해야 합니다. Ed25519는 운영 체제가 이 키 유형을 지원하는 경우에만 사용할 수 있습니다. Ed25519는 Windows 또는 VMware 이미지와 함께 사용할 수 없습니다.
    자세한 정보는 SSH키 시작하기 를 참조하십시오.
    부트 볼륨 대부분의 프로필의 기본 부팅 볼륨 크기는 100GB입니다. z/OS 가상 서버 인스턴스의 기본 부팅 볼륨 크기는 245GB입니다. 사용자 지정 이미지를 가져오는 경우 부팅 볼륨 용량은 이미지에 필요한 용량에 따라 10가용성 선택~250GB가 될 수 있습니다. 10GB보다 작은 이미지는 10GB로 반올림됩니다. 편집 아이콘 편집 아이콘 클릭하면 사이드 패널에서 부팅 볼륨의 속성을 수정할 수 있습니다.
    가용성 선택 정의된 성능 제품군 내에서 볼륨 프로필에 대한 특별 액세스 권한이 있는 고객은 sdp 볼륨을 최대 32,000GB까지 확장할 수 있습니다.
    고유하고 의미 있는 이름을 지정하여 부팅 볼륨의 이름을 변경할 수 있습니다. 예를 들어 컴퓨팅 또는 워크로드 기능을 설명하는 이름일 수 있습니다. 볼륨 이름은 소문자로 시작해야 합니다. 이름은 최대 63자의 소문자 영숫자 문자일 수 있으며 하이픈(-)을 포함할 수 있습니다. 볼륨 이름은 전체 VPC 인프라에서 고유해야 합니다. 원하는 경우 나중에 이름을 편집할 수 있습니다.
    부팅 볼륨에 대한 자동 삭제 옵션을 해제할 수 있습니다. 활성화된 경우 인스턴스가 삭제되면 볼륨도 삭제됩니다. 비활성화된 경우 인스턴스가 삭제된 후에도 볼륨이 유지됩니다.
    이 볼륨과 연결할 선택적 사용자 태그와 액세스 관리 태그를 지정할 수 있습니다. 사용자 태그를 사용하여 리소스를 구성하는 방법에 대한 자세한 내용은 다음을 참조하세요.태그 작업.
    암호화 유형을 선택할 수 있습니다. 공급자 관리 암호화는 모든 볼륨에서 기본적으로 활성화됩니다. 자체 루트 키를 사용하여 봉투 암호화를 생성하도록 선택할 수도 있습니다. 암호화 키는 키 관리 서비스(Key Management Services)에서 생성 및 유지 관리됩니다.Key Protect 또는Hyper Protect Crypto Services ).
    부팅 볼륨의 크기를 최대 250GB까지 늘릴 수 있습니다.
    데이터 볼륨 인스턴스를 프로비저닝할 때 연결할 보조 데이터 볼륨을 하나 이상 생성할 수 있습니다. 딸깍 하는 소리만들다 데이터 볼륨 섹션에서 볼륨을 정의할 수 있는 측면 패널을 엽니다.
    고유하고 의미 있는 이름을 지정하세요. 부팅 볼륨과 동일한 사양이 적용됩니다.
    데이터 볼륨에 대해 자동 삭제 옵션을 켜거나 끌 수 있습니다. 활성화된 경우 인스턴스가 삭제되면 볼륨도 삭제됩니다. 비활성화된 경우 인스턴스가 삭제된 후에도 볼륨이 유지됩니다.
    이 볼륨과 연결할 선택적 사용자 태그와 액세스 관리 태그를 지정할 수 있습니다. 사용자 태그를 사용하여 리소스를 구성하는 방법에 대한 자세한 내용은 다음을 참조하세요.태그 작업.
    암호화 유형을 선택할 수 있습니다. 공급자 관리 암호화는 모든 볼륨에서 기본적으로 활성화됩니다. 또한 키 관리 서비스에서 생성되고 유지되는 자체 루트 키를 사용하여 봉투 암호화를 생성하도록 선택할 수도 있습니다.
    당신은 선택할 수 있습니다 스토리지 프로필 이는 용량 및 IOPS 요구 사항에 가장 적합합니다. 자세한 내용은 인스턴스 생성 시 Block Storage 볼륨 생성 및 첨부하기를 참조하세요.
    Virtual Private Cloud 인스턴스를 작성할 IBM Cloud VPC를 지정합니다. 기본 VPC나 다른 기존 VPC를 사용하거나 VPC를 만들 수 있습니다. VPC를 만들려면 새 VPC를 클릭합니다.
    클러스터 네트워크에 추가 H100 GPU 프로필을 선택하면 gx3d-160x1792x8h100 클러스터 네트워크에 추가 옵션이 표시됩니다. 클러스터 네트워크에 추가를 켜짐으로 설정하여 가상 서버가 RDMA(원격 직접 메모리 액세스)를 지원하는 고성능 네트워크의 성능에 액세스할 수 있도록 할 수 있습니다. 클러스터 네트워크에 추가가 켜짐으로 설정되어 있고 클러스터 네트워크를 사용할 수 있는 경우 IBM Cloud 콘솔에는 클러스터 네트워크의 가상 서버 구성을 위한 기본 선택 항목이 포함되어 있습니다. 사용 가능한 클러스터 네트워크가 없는 경우 클러스터 네트워크 만들기를 클릭할 수 있습니다. 클러스터 네트워크가 선택되면, 클러스터 네트워크가 프로비저닝된 VPC만 가상 사설 클라우드 드롭다운 메뉴에 표시됩니다. 자세한 내용은 클러스터 네트워크에 대한 정보를 참조하세요.
    네트워크 인터페이스 기본적으로 가상 서버 인스턴스는 단일 기본 네트워크 인터페이스로 작성됩니다. 편집 아이콘 편집 아이콘 클릭하여 네트워크 인터페이스의 세부 정보(예: 인터페이스와 연결된 서브넷 또는 보안 그룹)를 편집할 수 있습니다. 추가 보조 네트워크 인터페이스를 포함하려면 만들기를 클릭합니다. 가상 서버 인스턴스에 대해 최대 15개의 네트워크 인터페이스를 생성하고 할당할 수 있으며, 이는 인스턴스 프로필에 포함된 vCPU 수에 따라 달라집니다. 자세한 내용은 네트워크 인터페이스 정보.
    를 참조하세요 가상 네트워크 인터페이스 기능을 사용하여 사용할 네트워크 인터페이스의 유형을 선택할 수 있습니다. 새로운 옵션인 가상 네트워크 인터페이스를 통한 네트워크 연결 또는 전통적인 옵션인 인스턴스 네트워크 인터페이스를 선택할 수 있습니다. 가상 서버를 프로비저닝할 때 선택하는 네트워크 인터페이스 옵션의 유형은 가상 서버의 라이프사이클을 통해 지속됩니다. 연결를 클릭하여 기존 가상 네트워크 인터페이스가 있는 네트워크 연결을 만들 수 있습니다. 자세한 내용은 가상 네트워크 인터페이스에 대하여 를 참조하세요.
  5. 고급 옵션의 경우 추가 인스턴스 구성을 완료하도록 선택할 수 있습니다.

    인스턴스 프로비저닝 고급 옵션 선택
    필드
    사용자 데이터 자동으로 공통 구성 태스크를 수행하거나 스크립트를 실행하는 사용자 데이터를 추가할 수 있습니다. 자세한 정보는 사용자 데이터를 참조하십시오. IBM Cloud® Virtual Private Cloud 인스턴스에 대한 IBM Cloud® Hyper Protect Virtual Server 를 작성할 때 계약을 사용하여 사용자 데이터를 지정하는 방법에 대한 자세한 정보는 계약 정보 를 참조하십시오. z/OS 가상 서버 인스턴스에 대해 사용자 데이터가 지원되지 않습니다.
    메타데이터 기본적으로 비활성화됩니다. 토글을 클릭하여 활성화하십시오. 이 설정은 인스턴스에게 인스턴스 구성 정보와 사용자 데이터를 수집하라고 지시합니다. 자세한 정보는 Instance Metadata for VPC 정보를 참조하십시오. 메타데이터는 IBM Cloud® Virtual Private Cloud 인스턴스 및 z/OS 가상 서버 인스턴스의 IBM Cloud® Hyper Protect Virtual Server 에 대해 지원되지 않습니다.
    신뢰할 수 있는 프로파일 (선택사항) 메타데이터 서비스를 사용하는 경우 신뢰할 수 있는 프로파일을 선택하고 이 인스턴스에 링크할 수 있습니다. 신뢰할 수 있는 프로파일 선택을 클릭하십시오. 측면 패널에서 신뢰할 수 있는 프로파일을 선택한 후 신뢰할 수 있는 프로파일 선택을 클릭하여 인스턴스에 링크하십시오. 신뢰할 수 있는 프로파일이 존재하지 않거나 링크하기 위한 액세스 권한이 없는 경우 메시지가 표시됩니다. 자세한 정보는 신뢰할 수 있는 프로파일 작성 을 참조하십시오. 액세스 권한 획득에 대한 자세한 정보는 신뢰할 수 있는 프로파일 링크를 위한 IAM 권한 을 참조하십시오.
    전용 호스트에 추가 이 선택 항목은 기본적으로 비활성화되어 있습니다. 단일 테넌트 공간에서 가상 서버 인스턴스를 작성하려면 전환을 클릭하여 전용 호스트를 사용으로 설정하십시오. 전용 인스턴스를 프로비저닝하려면 사용 가능한 전용 호스트가 있거나 하나를 작성해야 합니다.
    배치 그룹에 추가 배치 그룹은 기본적으로 사용 안함으로 설정됩니다. 배치 그룹을 사용하려면 전환을 클릭하십시오. 그런 다음 인스턴스에 대한 배치 그룹을 선택하거나 작성하십시오. 배치 그룹을 추가하는 경우 배치 그룹 정책에 따라 인스턴스가 배치됩니다. 자세한 정보는 배치 그룹 정보를 참조하십시오.
    예약에 추가 활성 예약이 있는 경우 토글을 클릭하여 해당 예약에 가상 서버 인스턴스를 추가하십시오. 자세한 정보는 VPC의 예약 정보 를 참조하십시오.
    호스트 실패 자동 재시작 이 설정은
    기본적으로 사용으로 설정됩니다. 호스트 실패 자동 재시작을 사용하지 않으려면 전환을 클릭하십시오. 자세한 내용은 호스트 장애 복구 정책을 참고하세요
  6. 프로비저닝할 준비가 되면 가상 서버 인스턴스 작성을 클릭하십시오.

콘솔에서 인스턴스가 생성된 후 다음 단계

인스턴스가 작성된 후 유동 IP 주소를 인스턴스에 연관시켜야 합니다. 그런 다음 인스턴스에 연결할 수 있습니다. 자세한 정보는 Linux 인스턴스에 연결, Windows 인스턴스에 연결 또는 z/OS 인스턴스에 연결 을 참조하십시오.

유동 IP 주소를 사용하는 기존 인스턴스가 있는 경우 다른 유동 IP를 다른 인스턴스에 할당할 필요는 없습니다. 플로팅 IP로 첫 번째 인스턴스에 연결한 다음 자동으로 할당되는 사설 서브넷 IP 주소를 사용하여 두 번째 인스턴스에 SSH로 연결할 수 있습니다.

CLI를 사용하여 가상 서버 인스턴스 작성하기

명령행 인터페이스(CLI)를 사용하여 인스턴스를 작성할 수 있습니다. 사용자 태그 또는 액세스 관리 태그를 사용하여 자원을 관리하려면 태그에 대한 작업 을 참조하십시오.

IBM Cloud CLI는 LinuxONE(s390x 프로세서 아키텍처)에서 지원되지 않습니다. 그러나 지원되는 다른 플랫폼에 이 CLI를 설치하고 이를 LinuxONE(s390x 프로세서 아키텍처) 가상 서버 인스턴스와 함께 사용하는 것은 가능합니다.

시작하기 전에

  • 다음 CLI 플러그인을 다운로드, 설치 및 초기화합니다.

    • IBM Cloud CLI
    • 인프라 서비스 플러그인

    자세한 정보는 API 및 CLI 환경 설정을 참조하십시오.

  • VPC를 작성했는지 확인하십시오

CLI를 사용하여 인스턴스를 작성하기 위해 정보 수집

인스턴스를 작성할 준비가 되셨습니까? ibmcloud is instance-create 명령을 실행하려면 먼저 사용할 프로필이나 이미지 등 인스턴스에 대한 세부 정보를 알아야 합니다.

관련 명령을 사용하여 다음 정보를 수집합니다.

필수 인스턴스 세부 정보
인스턴스 세부사항 옵션 나열 VPC CLI 참조 문서
이미지 ibmcloud is images 모든 이미지 나열
부트 볼륨 ibmcloud is volumes 모든 볼륨 나열
프로파일 ibmcloud is instance-profiles 모든 가상 서버 인스턴스 프로필 나열
ibmcloud is keys 모든 키 나열

사용 가능한 SSH 키가 없으면 다음을 사용하세요. 키 만들기 하나를 만들려면.

메모: RSA 및 ED25519 사용할 수 있는 SSH 키에는 두 가지 유형이 있습니다. 그러나 다음을 사용할 수 없습니다. ED25519 Windows의 SSH 키 유형 또는 VMware 이미지. 이러한 이미지에는 RSA SSH 키만 사용할 수 있습니다.
자세한 정보는 SSH키 시작하기 를 참조하십시오.

VPC ibmcloud is vpcs 모든 VPC 나열
서브넷 ibmcloud is subnets 모든 서브넷 나열
구역 ibmcloud is zones 대상 지역의 모든 지역 목록
배치 그룹 ibmcloud is placement-groups 모든 배치 그룹 나열

다음 명령을 사용하여 새 인스턴스 작성을 위한 필수 정보를 결정할 수 있습니다.

  1. 계정과 연관된 지역을 나열하십시오.

    ibmcloud is regions
    

    다음 예를 참조하십시오.

    $ ibmcloud is regions
    Listing regions under account Test Account as user test.user@ibm.com...
    Name       Endpoint                              Status
    au-syd     https://au-syd.iaas.cloud.ibm.com     available
    br-sao     https://br-sao.iaas.cloud.ibm.com     available
    ca-tor     https://ca-tor.iaas.cloud.ibm.com     available
    eu-de      https://eu-de.iaas.cloud.ibm.com      available
    eu-es      https://eu-es.iaas.cloud.ibm.com      available
    eu-gb      https://eu-gb.iaas.cloud.ibm.com      available
    jp-osa     https://jp-osa.iaas.cloud.ibm.com     available
    jp-tok     https://jp-tok.iaas.cloud.ibm.com     available
    us-east    https://us-east.iaas.cloud.ibm.com    available
    us-south   https://us-south.iaas.cloud.ibm.com   available
    
  2. 대상 리젼으로 전환하십시오.

    ibmcloud target -r <region-name>
    
  3. 대상 지역과 관련된 영역을 나열합니다.

    ibmcloud is zones
    

    다음 예제에서 명령은 us-south 리젼에서 실행되며 출력은 리젼에서 사용 가능한 구역을 표시합니다.

    $ ibmcloud is zones
    Listing zones in target region us-south under account Test Account as user test.user@ibm.com...
    Name         Region     Status
    us-south-1   us-south   available
    us-south-2   us-south   available
    us-south-3   us-south   available
    
  4. 계정과 연관된 IBM Cloud VPC를 나열하십시오.

    ibmcloud is vpcs
    

    이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

    ID                                        Name       Status     Classic access   Default network ACL              Default security group        Resource group
    r006-35b9cf35-616e-462e-a145-cf8db4062fcf my-vpc     available  false            immortality-casing-extoll-exit   enhance-corsage-managing-jinx Default
    

    사용 가능한 VPC가 없는 경우 다음 명령을 사용하여 만들 수 있습니다 ibmcloud is vpc-create 명령을 사용하여 만들 수 있습니다. VPC 작성에 대한 자세한 정보는 ibmcloud is vpc-create 를 참조하십시오.

  5. IBM Cloud VPC와 연관된 서브넷을 나열하십시오.

    ibmcloud is subnets
    

    이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

    ID                                          Name            Status      Subnet CIDR      Addresses   ACL                              Public Gateway   VPC
    Zone         Resource group
    0717-198db988-3b9b-4cfa-9dec-0206420d37d0   my-subnet       available   10.240.64.0/28   7/16        immortality-casing-extoll-exit   -               my-vpc
    us-south-2   Default
    

    사용 가능한 서브넷이 없는 경우 다음 명령을 사용하여 서브넷을 만들 수 있습니다 ibmcloud is subnet-create 명령을 사용하여 만들 수 있습니다. 서브넷 작성에 대한 자세한 정보는 ibmcloud is subnet-create 를 참조하십시오.

  6. 인스턴스 작성을 위해 사용 가능한 프로파일을 나열하십시오.

    ibmcloud is instance-profiles
    

    이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

    Name                         vCPU Manufacturer   Architecture   Family              vCPUs   Memory(GiB)   Bandwidth(Mbps)   Volume bandwidth(Mbps)   GPUs          Storage(GB)   Min NIC Count   Max NIC Count
    bx2-2x8                      intel               amd64          balanced            2       8             4000              1000                     -      -                    1               5
    bx2a-2x8                     amd                 amd64          balanced            2       8             2000              500                      -      -                    1               5
    bx2d-2x8                     intel               amd64          balanced            2       8             4000              1000                     -            1x75          1               5
    bx2-4x16                     intel               amd64          balanced            4       16            8000              2000                     -      -                    1               5
    bx2a-4x16                    amd                 amd64          balanced            4       16            4000              1000                     -      -                    1               5
    bx2d-4x16                    intel               amd64          balanced            4       16            8000              2000                     -            1x150         1               5
    

    사용 가능한 프로파일에 대한 자세한 정보는 x86 인스턴스 프로파일s390x 인스턴스 프로파일 을 참조하십시오.

    이제 보안 실행이 활성화된 프로필을 사용할 수 있으며 프로필 이름의 네 번째 문자(예 bz2e. 자세한 내용은 LinuxONE을 사용한 기밀 컴퓨팅을 참조하십시오.

    안전한 실행 지원 프로파일은 밸런싱, 컴퓨팅, 메모리 제품군에 사용할 수 있습니다. IBM Hyper Protect Container Runtime 이미지를 사용하는 경우 보안 지원 프로파일을 반드시 사용하십시오. IBM제공 재고 이미지 및 IBM Hyper Protect Container Runtime에 대한 프로파일 유효성 검증이 RIAS 계층에서 발생합니다. 프로파일이 일치하지 않으면 다음 예제와 유사한 오류 메시지가 표시됩니다.

    FAILED
    Response HTTP Status Code: 400
    Error code: bad_field
    Error message: Image OS IBM Hyper Protect is not supported by the instance profile <profile_name>
    Error target name: profile, type: field
    
  7. 인스턴스를 작성하기 위해 개인용 카탈로그에서 계정과 공유되는 사용 가능한 재고 이미지, 사용자 정의 이미지 또는 이미지를 나열합니다. 기존 부트 볼륨에서 인스턴스를 작성하는 경우 이 단계를 건너뛰십시오.

    • 사용 가능한 모든 스톡 또는 사용자 지정 이미지를 나열하려면 다음 명령을 실행합니다.

      ibmcloud is images
      

      이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

      ID                                          Name                               Status       Arch    OS name                   OS version       File size(GB)
      Visibility   Owner type   Encryption   Resource group   Catalog Offering
      r006-24d856e2-6aec-41c2-8f36-5a8a3766f0d6   ibm-centos-7-9-minimal-amd64-9     available    amd64   centos-7-amd64            7.x - Minimal Install  1             public       provider     none         Default          -
      r006-9768bb7f-c75d-4408-ba34-61015632f907   ibm-debian-10-13-minimal-amd64-2   available    amd64   debian-10-amd64           10.x Buster/Stable     1             public       provider     none         Default          -
      r006-f83ce520-00b5-40c5-9938-a5c82a273f91   ibm-debian-11-3-minimal-amd64-4    available    amd64   debian-11-amd64           11.x Bullseye/Stable   1
      

      명령 옵션의 전체 목록은 ibmcloud는 이미지입니다를 참조하세요.

      더 이상 사용되지 않는 이미지에는 최신 지원이 포함되어 있지 않습니다.

    • 개인용 카탈로그에서 공유되는 사용 가능한 모든 이미지를 나열하려면 다음 명령을 실행하십시오.

      다른 계정에 속하는 카탈로그 이미지를 선택하는 경우 검토할 추가 고려사항 및 제한사항이 있습니다. CLI의 사설 카탈로그에서 교차 계정 이미지 참조 사용 을 참조하십시오.

      • 사용 가능한 모든 개인용 카탈로그 이미지 오퍼링을 나열하려면 다음 명령을 실행하십시오.

        ibmcloud is catalog-image-offerings
        

        이 명령은 각 이미지 오퍼링의 ID및 이미지가 있는 개인용 카탈로그의 ID를 리턴합니다. offering_idcatalog_id 를 변수에 저장하십시오. 이 변수는 나중에 인스턴스를 프로비저닝하는 데 사용됩니다.

        offering_id=6bf79f7b-de48-4ce8-8cae-866b376f2889
        catalog_id=71306253-8444-4cae-a45d-64d35e5393ec
        
      • 오퍼링의 offering_crn 및 오퍼링의 각 버전에 대한 offering_version_crn 를 가져오려면 다음 명령을 실행하십시오.

        ibmcloud is catalog-image-offering $catalog_id $offering_id
        

      인스턴스를 프로비저닝할 때 offering_crn 값을 사용하여 카탈로그 제품 오퍼링의 최신 버전에 있는 개인용 카탈로그 관리 이미지에서 또는 offering_version_crn 값을 사용하여 카탈로그 제품 오퍼링의 특정 버전에서 인스턴스를 프로비저닝할 수 있습니다.

      offering_crnoffering_version_crn 를 변수에 저장하십시오. 이 변수는 나중에 인스턴스를 프로비저닝하는 데 사용됩니다.

      offering_crn="crn:v1:bluemix:public:globalcatalog-collection:global:a/a1234567:0b322820-dafd-4b5e-b694-6465da6f008a:offering:136559f6-4588-4af2-8585-f3c625eee09d"
      offering_version_crn="crn:v1:bluemix:public:globalcatalog-collection:global:a/a1234567:0b322820-dafd-4b5e-b694-6465da6f008a:version:136559f6-4588-4af2-8585-f3c625eee09d/8ae92879-e253-4a7c-b09f-8d30af12e518"
      
  8. 인스턴스 생성에 사용할 수 있는 부팅 볼륨을 나열합니다. 이미지에서 인스턴스를 생성하는 경우 이 단계를 건너뛰세요. 기존 볼륨에서 인스턴스를 생성하려면 이전에 선택한 인스턴스 옵션과 호환되는 볼륨을 사용해야 합니다. 호환되는 볼륨은 프로비저닝 중인 인스턴스와 동일한 영역에 있고, 연결되지 않았으며, 5단계에서 선택한 프로필과 호환되는 OS가 있습니다. volumes 하위 명령을 사용하여 호환 가능한 볼륨을 확인하십시오. 예를 들어, us-south-1 에서 x64 운영 체제 아키텍처의 연결되지 않은 볼륨을 보려면 다음을 수행하십시오.

    ibmcloud is volumes --attachment-state unattached --operating-system-architecture amd64 --zone us-south-1
    
  9. 선택적으로 부트 가능 스냅샷에서 부트 볼륨을 작성 하고 이를 이미지에 사용할 수 있습니다. 볼륨의 모든 스냅샷을 나열하려면 Block Storage for VPC 에서 생성된 모든 스냅샷 보기를 참조하십시오. 다른 계정의 스냅샷을 사용하려는 경우, 먼저 올바른 IAM 권한이 설정되어 있는지 확인하십시오. 그런 다음 스냅샷의 소유자에게 연락하여 스냅샷의 CRN을 확인합니다.

  10. 인스턴스와 연관할 수 있는 사용 가능한 SSH 키를 나열하십시오.

    ibmcloud is keys
    

    이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

    ID                                          Name     Type   Length   FingerPrint          Resource group
    r006-89ec781c-9630-4f76-b9c4-a7d204828d61   my-key   rsa    4096     gtnf+pdX2PYI9Ofq..   Default
    

    사용 가능한 SSH 키가 없는 경우 ibmcloud is key-create 명령을 사용하여 SSH 키를 만들 수 있습니다. 자세한 정보는 SSH 키를 참조하십시오.

  11. 인스턴스와 연관시킬 수 있는 사용 가능한 배치 그룹을 모두 나열하십시오.

ibmcloud is placement-groups

이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

ID                                            Name                             State    Strategy       Resource Group
c5f1f366-b92a-4080-991a-aa5c2e33d96b          placement-group-region-us-south   stable   power_spread  Default

CLI를 사용하여 인스턴스 작성

CLI를 사용하여 인스턴스를 작성하려면 다음 정보를 사용하십시오.

재고 또는 사용자 정의 이미지에서 프로비저닝

필요한 값을 알고 나면 해당 값을 사용하여 ibmcloud is instance-create 명령을 실행합니다. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

CLI를 사용하여 재고 이미지에서 기본 가상 서버 인스턴스를 작성하려면 다음 단계를 사용하십시오. 기본적으로 인스턴스가 작성될 때 부트 볼륨이 인스턴스에 연결됩니다. 대부분의 가상 서버 인스턴스의 경우 기본 부트 볼륨 크기는 100GB입니다. z/OS 가상 서버 인스턴스의 기본 부트 볼륨 크기는 250GB입니다.

  1. 다음 명령을 사용하여 인스턴스를 작성하십시오.

    ibmcloud is instance-create \
        INSTANCE_NAME \
        VPC \
        ZONE_NAME \
        PROFILE_NAME \
        SUBNET \
        --image IMAGE \
        --keys KEYS \
    

    예를 들어, 다음 instance-create 명령은 정보 수집 섹션에 있는 샘플 값을 사용합니다.

    ibmcloud is instance-create \
        my-instance \
        r006-35b9cf35-616e-462e-a145-cf8db4062fcf \
        us-south-2 \
        bx2-2x8 \
        0717-198db988-3b9b-4cfa-9dec-0206420d37d0 \
        --image r006-f83ce520-00b5-40c5-9938-a5c82a273f91 \
        --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61 \
    

    다음 인수 및 옵션 값이 사용되는 경우

    • 인스턴스 이름: my-instance
    • VPC: r006-35b9cf35-616e-462e-a145-cf8db4062fcf
    • ZONE_NAME: us-south-2
    • 프로파일 이름: bx2-2x8
    • 서브넷:0717-198db988-3b9b-4cfa-9dec-0206420d37d0
    • 이미지: Debian 11이미지 r006-f83ce520-00b5-40c5-9938-a5c82a273f91
    • 키: r006-89ec781c-9630-4f76-b9c4-a7d204828d61

    응답은 사용하는 옵션 값에 따라 달라집니다.

    ID                                    0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Name                                  my-instance
    CRN                                   crn:v1:public:is:us-south-2:a/a1234567::instance:0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Status                                pending
    Availability policy on host failure   restart
    Startable                             true
    Profile                               bx2-2x8
    Architecture                          amd64
    vCPU Manufacturer                     intel
    vCPUs                                 2
    Memory(GiB)                           8
    Bandwidth(Mbps)                       4000
    Volume bandwidth(Mbps)                1000
    Network bandwidth(Mbps)               3000
    Lifecycle Reasons                     Code   Message
                                           -      -
    
    Lifecycle State                       pending
    
    Metadata service                      Enabled   Protocol   Response hop limit
                                          false     http       1
    
    Image                                 ID                                          Name
                                          r006-f83ce520-00b5-40c5-9938-a5c82a273f91   ibm-debian-11-3-minimal-amd64-4
    
    VPC                                   ID                                          Name
                                          r006-35b9cf35-616e-462e-a145-cf8db4062fcf   my-vpc
    
    Zone                                  us-south-2
    Resource group                        ID                                 Name
                                          cdc21b72d4e647b195de988b175e3d82   Default
    
    Created                               2023-03-23T21:50:24+00:00
    Boot volume                           ID   Name   Attachment ID                               Attachment name
                                          -    -      0717-7ccd4284-e59d-45d8-932a-9e52f62f187a   landing-faucet-prankish-sprout
    

    새 인스턴스에 대해 생성된 네트워크 인터페이스에 대한 정보는 인스턴스가 생성된 후에는 반환되지 않습니다. 다음 단계에 설명된 대로 ibmcloud is instance INSTANCE 명령을 사용하여 정보를 볼 수 있습니다. 상태는 인스턴스가 생성될 때까지 보류 중으로 표시됩니다.

    instance-create 명령에 명령 옵션으로 포함할 수 있는 일부 추가 기능에 대한 자세한 정보는 볼륨 연결 JSON 작성, 메타데이터 서비스 사용 또는 사용 안함배치 그룹 작성 주제를 참조하십시오.

    명령 옵션의 전체 목록은 ibmcloud is instance-create를 참조하십시오.

  2. 다음으로 다음 instance details 명령을 실행하여 새 인스턴스를 볼 수 있는지 확인하고 새 인스턴스에 대해 작성된 네트워크 인터페이스를 보십시오. 0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0 는 이전 단계에서 인스턴스를 작성할 때 지정된 가상 서버 인스턴스 ID입니다.

    ibmcloud is instance 0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    

    이 예에서는 다음과 같은 응답을 확인할 수 있습니다. 이제 상태가 실행 중으로 표시됩니다. 네트워크 인터페이스 섹션을 확인하여 네트워크 인터페이스의 ID를 찾으십시오.

    ID                                    0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Name                                  my-instance
    CRN                                   crn:v1:public:is:us-south-2:a/a1234567::instance:0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Status                                running
    Availability policy on host failure   restart
    Startable                             true
    Profile                               bx2-2x8
    Architecture                          amd64
    vCPU Manufacturer                     intel
    vCPUs                                 2
    Memory(GiB)                           8
    Bandwidth(Mbps)                       4000
    Volume bandwidth(Mbps)                1000
    Network bandwidth(Mbps)               3000
    Lifecycle Reasons                     Code   Message
                                           -      -
    
    Lifecycle State                       stable
    
    Metadata service                      Enabled   Protocol   Response hop limit
                                          false     http       1
    
    Image                                 ID                                          Name
                                          r006-f83ce520-00b5-40c5-9938-a5c82a273f91   ibm-debian-11-3-minimal-amd64-4
    
    VPC                                   ID                                          Name
                                          r006-35b9cf35-616e-462e-a145-cf8db4062fcf   my-vpc
    
    Zone                                  us-south-2
    Resource group                        ID                                 Name
                                          cdc21b72d4e647b195de988b175e3d82   Default
    
    Created                               2023-03-23T21:50:24+00:00
    Network Interfaces                    Interface   Name      ID                                          Subnet            Subnet ID                                   Floating IP   Security Groups                 Allow source IP spoofing   Reserved IP
                                          Primary     primary   0717-4db768bb-65c3-4045-8712-523e62eeabd2   my-subnet   0717-198db988-3b9b-4cfa-9dec-0206420d37d0         -             enhance-corsage-managing-jinx   false                      10.240.64.10
    
    Boot volume                           ID                                          Name                           Attachment ID                                    Attachment name
                                          r006-7a1d72d1-56ac-438e-bf85-6c0173e3f9a6   expend-anger-whiff-jackknife   0717-7ccd4284-e59d-45d8-932a-9e52f62f187a        landing-faucet-prankish-sprout
    
  3. 다음 명령을 사용하여 인스턴스와 연관시킬 유동 IP 주소를 요청하십시오. 부동 IP에 지정된 이름은 my-floatingip 입니다. 0717-4db768bb-65c3-4045-8712-523e62eeabd2 는 이전 단계에서 표시된 가상 서버 인스턴스에 대한 네트워크 인터페이스의 ID입니다.

    ibmcloud is floating-ip-reserve \
        my-floatingip \
        --nic 0717-4db768bb-65c3-4045-8712-523e62eeabd2
    

    이 예에서는 다음 결과물과 유사한 응답을 확인할 수 있습니다.

    ID               r006-9b79b9bc-a2dc-4337-865a-57d9b9198b76
    Address          169.59.214.164
    Name             my-floatingip
    CRN              crn:v1:public:is:us-south-2:a/a1234567::floating-ip:r006-9b79b9bc-a2dc-4337-865a-57d9b9198b76
    Status           available
    Zone             us-south-2
    Created          2023-03-23T22:13:07+00:00
    Target           ID                                          Target type         Instance ID                                 Target interface name   Target interface private IP
                     0717-4db768bb-65c3-4045-8712-523e62eeabd2   network_interface   0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0   primary                 -
    
    
    Resource group   ID                                 Name
                     cdc21b72d4e647b195de988b175e3d82   Default
    

    나중에 사용할 부동 IP Address 를 기록하십시오.

    명령 옵션의 전체 목록은 ibmcloud is floating-ip-reserve를 참조하세요.

추가 도움이 필요하십니까? 항상 ibmcloud is instance-create --help를 실행하여 인스턴스 작성에 대한 도움말을 표시할 수 있습니다.

개인용 카탈로그 이미지에서 프로비저닝

필요한 값을 알고 나면 해당 값을 사용하여 ibmcloud is instance-create 명령을 실행합니다. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

다음 단계를 사용하여 CLI를 통해 개인용 카탈로그 오퍼링 또는 카탈로그 오퍼링 버전에서 가상 서버 인스턴스를 작성하십시오.

  1. 다음 명령을 사용하여 인스턴스를 작성하십시오.

    ibmcloud is instance-create \
        INSTANCE_NAME \
        VPC \
        ZONE_NAME \
        PROFILE_NAME \
        SUBNET \
        --catalog-offering <CRN for the IBM Cloud catalog offering> or --catalog-offering-version <The CRN for the version of an IBM Cloud catalog offering> \
        --keys KEYS \
        --placement-group PLACEMENT_GROUP_NAME \
    

    예를 들어, 내 인스턴스라는 인스턴스를 생성하고 us-south-2 라는 인스턴스를 만들고 bx2-2x8 프로필과 카탈로그 오퍼링을 사용하는 경우 instance-create 명령은 다음 예제와 유사하게 보입니다.

    ibmcloud is instance-create\
        my-instance\
        r006-35b9cf35-616e-462e-a145-cf8db4062fcf\
        us-south-2\
        bx2-2x8\
        0717-198db988-3b9b-4cfa-9dec-0206420d37d0\
        --catalog-offering crn:v1:public:globalcatalog-collection:global:a/efe5afc483594adaa8325e2b4d1290df:0b322820-dafd-4b5e-b694-6465da6f008a:offering:136559f6-4588-4af2-8585-f3c625eee09d
        --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61\
        --placement-group c5f1f366-b92a-4080-991a-aa5c2e33d96b\
    

    여기서 다음 인수 및 옵션 값이 사용됩니다.

    • 인스턴스 이름: my-instance
    • VPC: r006-35b9cf35-616e-462e-a145-cf8db4062fcf
    • ZONE_NAME: us-south-2
    • 프로파일 이름: bx2-2x8
    • 서브넷:0717-198db988-3b9b-4cfa-9dec-0206420d37d0
    • 카탈로그-오퍼링: crn:v1:public:globalcatalog-collection:global:a/efe5afc483594adaa8325e2b4d1290df:0b322820-dafd-4b5e-b694-6465da6f008a:offering:136559f6-4588-4af2-8585-f3c625eee09d
    • 키: r006-89ec781c-9630-4f76-b9c4-a7d204828d61
    • 배치_그룹: c5f1f366-b92a-4080-991a-aa5c2e33d96b

    새 인스턴스에 대해 생성된 네트워크 인터페이스에 대한 정보는 인스턴스가 생성된 후에는 반환되지 않습니다. 다음 단계에 설명된 대로 ibmcloud is instance INSTANCE 명령을 사용하여 정보를 볼 수 있습니다.

    가상 서버 인스턴스의 상태는 인스턴스가 작성될 때까지 보류 중 으로 표시됩니다.

    명령 옵션의 전체 목록은 ibmcloud is instance-create를 참조하십시오.

  2. 다음으로 다음 instance details 명령을 실행하여 새 인스턴스를 볼 수 있는지 확인하고 새 인스턴스에 대해 작성된 네트워크 인터페이스를 보십시오. INSTANCE 의 경우 이전 단계에서 새 가상 서버 인스턴스에 지정된 ID를 지정하십시오.

    ibmcloud is instance INSTANCE
    

    이제 상태가 실행 중으로 표시됩니다. 네트워크 인터페이스 섹션을 확인하여 네트워크 인터페이스의 ID를 찾으십시오.

  3. 다음 명령을 사용하여 인스턴스와 연관시킬 유동 IP 주소를 요청하십시오. FLOATING_IP_NAME 의 경우 부동 IP의 이름을 지정하고 TARGET_INTERFACE 의 경우 이전 단계에서 식별한 네트워크 인터페이스의 ID를 지정하십시오.

    ibmcloud is floating-ip-reserve \
        FLOATING_IP_NAME \
        --nic TARGET_INTERFACE
    

    나중에 사용할 부동 IP Address 를 기록하십시오.

    명령 옵션의 전체 목록은 ibmcloud is floating-ip-reserve를 참조하세요.

추가 도움이 필요하십니까? 항상 ibmcloud is instance-create --help를 실행하여 인스턴스 작성에 대한 도움말을 표시할 수 있습니다.

기존 볼륨에서 프로비저닝

필요한 값을 확인하고 이 값을 사용하여 instance-create 명령을 실행하십시오. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

다음 단계를 사용하여 부트 가능 볼륨에서 볼륨 연결을 포함하는 가상 서버 인스턴스를 작성하십시오.

  1. 다음 명령을 사용하여 인스턴스를 작성하십시오.

    ibmcloud is instance-create \
        INSTANCE_NAME \
        VPC \
        ZONE_NAME \
        PROFILE_NAME \
        SUBNET \
        --boot-volume VOLUME_ID \
        --keys KEYS \
        --volume-attach VOLUME_ATTACH_JSON \
    

    예를 들어, 내 인스턴스라는 인스턴스를 생성하고 us-south-1 라는 인스턴스를 만들고 bx2-2x8 프로파일과 기존 부팅 볼륨을 사용하는 경우 instance-create 명령은 다음 예제와 유사하게 보입니다.

    ibmcloud is instance-create\
        my-instance\
        r006-35b9cf35-616e-462e-a145-cf8db4062fcf\
        us-south-1\
        bx2-2x8\
        0717-198db988-3b9b-4cfa-9dec-0206420d37d0\
        --boot-volume r006-feec3e99-995e-4e8f-896b-48b42c7d05a7\
        --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61\
        --volume-attach @/Users/myname/myvolume-attachment_create.json\
    

    볼륨 연결 JSON 파일에 대한 예제는 볼륨 연결 JSON 작성을 참조하십시오. 볼륨 연결에 볼륨에 대한 사용자 태그 를 포함할 수도 있습니다.

    새 인스턴스에 대해 생성된 네트워크 인터페이스에 대한 정보는 인스턴스가 생성된 후에는 반환되지 않습니다. 다음 단계에 설명된 대로 ibmcloud is instance INSTANCE 명령을 사용하여 정보를 볼 수 있습니다.

    상태는 인스턴스가 생성될 때까지 보류 중으로 표시됩니다.

    명령 옵션의 전체 목록은 ibmcloud is instance-create를 참조하십시오.

  2. 다음으로 다음 instance details 명령을 실행하여 새 인스턴스를 볼 수 있는지 확인하고 새 인스턴스에 대해 작성된 네트워크 인터페이스를 보십시오. INSTANCE 의 경우 이전 단계에서 새 가상 서버 인스턴스에 지정된 ID를 지정하십시오.

    ibmcloud is instance INSTANCE
    

    이제 상태가 실행 중으로 표시됩니다. 네트워크 인터페이스 섹션을 확인하여 네트워크 인터페이스의 ID를 찾으십시오.

  3. 다음 명령을 사용하여 인스턴스와 연관시킬 유동 IP 주소를 요청하십시오. FLOATING_IP_NAME 의 경우 부동 IP의 이름을 지정하고 TARGET_INTERFACE 의 경우 이전 단계에서 식별한 네트워크 인터페이스의 ID를 지정하십시오.

    ibmcloud is floating-ip-reserve \
        FLOATING_IP_NAME \
        --nic TARGET_INTERFACE
    

    나중에 사용할 부동 IP Address 를 기록하십시오.

    명령 옵션의 전체 목록은 ibmcloud is floating-ip-reserve를 참조하세요.

    추가 도움이 필요하십니까? 항상 ibmcloud is instance-create --help를 실행하여 인스턴스 작성에 대한 도움말을 표시할 수 있습니다.

스냅샷에서 부팅 볼륨을 생성하고 이를 사용하여 CLI에서 새 인스턴스를 프로비저닝합니다.

부트 가능한 스냅샷 에서 부트 볼륨을 작성하고 이를 이미지에 사용할 수 있습니다. ' ibmcloud is instance-create ' 명령을 실행할 때 부팅 볼륨 JSON에 ' source_snapshot 하위 속성과 부팅 가능한 스냅샷의 ID, 이름 또는 CRN을 지정합니다. 예는 CLI에서 새 인스턴스의 스냅샷으로 부팅 볼륨 만들기를 참조하세요.

기밀 컴퓨팅으로 인스턴스 만들기

SA(Select Availability)

VPC용 인텔 SGX를 사용한 기밀 컴퓨팅은 미국 남부(댈러스) 지역에서만 사용할 수 있습니다.

필요한 값을 확인하고 이 값을 사용하여 ibmcloud is instance-create 명령을 실행하십시오. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

' confidential-compute-mode'의 경우 옵션에 ' sgx ' 또는 ' tdx ' 중 하나를 지정해야 합니다.

다음 단계에 따라 기밀 컴퓨팅을 지원하는 기본 가상 서버 인스턴스를 만들 수 있습니다.

다음 명령을 사용하여 인스턴스를 작성하십시오.

   ibmcloud is instance-create \
       INSTANCE_NAME \
       VPC \
       ZONE_NAME \
       PROFILE_NAME \
       SUBNET \
       --image IMAGE \
       --confidential-compute-mode sgx \
       --keys KEYS \

예를 들어, 다음 instance-create 명령은 정보 수집 섹션에 있는 샘플 값을 사용합니다.

   ibmcloud is instance-create \
       my-instance \
       r006-35b9cf35-616e-462e-a145-cf8db4062fcf \
       us-south-2 \
       bx2-2x8 \
       0717-198db988-3b9b-4cfa-9dec-0206420d37d0 \
       --image r006-f83ce520-00b5-40c5-9938-a5c82a273f91 \
       --confidential-compute-mode sgx \
       --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61 \

다음 인수 및 옵션 값이 사용되는 경우

  * INSTANCE_NAME: `my-instance`
  * VPC: `r006-35b9cf35-616e-462e-a145-cf8db4062fcf`
  * ZONE_NAME: `us-south-2`
  * PROFILE_NAME: `bx2-2x8`
  * SUBNET: `0717-198db988-3b9b-4cfa-9dec-0206420d37d0`
  * IMAGE: Debian 11 image `r006-f83ce520-00b5-40c5-9938-a5c82a273f91`
  * KEYS: `r006-89ec781c-9630-4f76-b9c4-a7d204828d61`

보안 부팅으로 인스턴스 만들기

SA(Select Availability)

VPC용 인텔 SGX를 사용한 기밀 컴퓨팅은 댈러스(미국 남부) 및 프랑크푸르트(유럽) 지역에서만 사용할 수 있습니다.

필요한 값을 확인하고 이 값을 사용하여 ibmcloud is instance-create 명령을 실행하십시오. 또한 해당 인스턴스에 고유한 이름을 지정해야 합니다.

' enable-secure-boot'의 경우 ' true ' 또는 ' false' 중 하나를 지정해야 합니다. 기본값은 false입니다.

다음 단계에 따라 보안 부팅이 가능한 기본 가상 서버 인스턴스를 만들 수 있습니다.

다음 명령을 사용하여 인스턴스를 작성하십시오.

   ibmcloud is instance-create \
       INSTANCE_NAME \
       VPC \
       ZONE_NAME \
       PROFILE_NAME \
       SUBNET \
       --image IMAGE \
       --enable-secure-boot true \
       --keys KEYS \

예를 들어, 다음 instance-create 명령은 정보 수집 섹션에 있는 샘플 값을 사용합니다.

   ibmcloud is instance-create \
       my-instance \
       r006-35b9cf35-616e-462e-a145-cf8db4062fcf \
       us-south-2 \
       bx2-2x8 \
       0717-198db988-3b9b-4cfa-9dec-0206420d37d0 \
       --image r006-f83ce520-00b5-40c5-9938-a5c82a273f91 \
       --enable-secure-boot true \
       --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61 \

다음 인수 및 옵션 값이 사용되는 경우

  * INSTANCE_NAME: `my-instance`
  * VPC: `r006-35b9cf35-616e-462e-a145-cf8db4062fcf`
  * ZONE_NAME: `us-south-2`
  * PROFILE_NAME: `bx2-2x8`
  * SUBNET: `0717-198db988-3b9b-4cfa-9dec-0206420d37d0`
  * IMAGE: Debian 11 image `r006-f83ce520-00b5-40c5-9938-a5c82a273f91`
  * KEYS: `r006-89ec781c-9630-4f76-b9c4-a7d204828d61`

CLI에서 인스턴스가 작성된 후 다음 단계

관리자에게 일련의 이메일 즉, 가상 서버 인스턴스 주문 수신확인, 주문 승인 및 처리, 인스턴스가 작성되었다는 메시지가 전송됩니다.

GPU 프로파일을 선택하는 경우 GPU 관리를 참조하십시오.

인스턴스가 작성된 후 인스턴스에 유동 IP 주소를 연관시키십시오. 그런 다음 인스턴스에 연결할 수 있습니다. 자세한 정보는 Linux 인스턴스에 연결 또는 Windows 인스턴스에 연결을 참조하십시오.

API를 사용하여 가상 서버 인스턴스 만들기

API를 사용하여 인스턴스를 만들 수 있습니다.

시작하기 전에

필요한 액세스 권한이 있는지 확인하세요. 이러한 메소드를 호출하려면 나열된 조건에 따라 다음 조치를 포함하는 하나 이상의 IAM 액세스 역할이 지정되어야 합니다. Cloud Identity and Access Management 대시보드사용자 페이지로 이동하여 액세스를 확인할 수 있습니다.

API를 사용하여 인스턴스 생성을 위한 정보 수집하기

인스턴스를 작성하려면 먼저 인스턴스에 대한 세부사항 (예: 인스턴스 프로파일 또는 사용할 이미지) 을 알아야 합니다. 다음 API 호출을 작성하여 정보를 수집하십시오.

필수 인스턴스 세부 정보 API
인스턴스 세부사항 옵션 나열 API 스펙 문서
이미지 GET /images 모든 이미지 나열
프로파일 GET /instance/profiles 모든 인스턴스 프로파일 나열
GET /keys 모든 키 나열
VPC GET /vpcs 모든 VPC 나열
서브넷 GET /subnets 모든 서브넷 나열
구역 GET /regions/<region>/zones 지역의 모든 구역 나열
배치 그룹 GET /placement_groups 모든 배치 그룹 나열

다른 계정의 스냅샷을 사용하려는 경우 먼저 올바른 IAM 권한이 설정되어 있는지 확인하세요. 그런 다음 스냅샷의 소유자에게 연락하여 스냅샷의 CRN을 확인합니다.

API를 사용하여 인스턴스 생성하기

필요한 정보를 검색한 후 POST /instances 메소드를 실행하여 인스턴스를 작성할 수 있습니다.

API를 사용하여 재고 또는 사용자 정의 이미지에서 인스턴스 프로비저닝

image 특성의 값으로 이미지의 id 하위 특성을 지정하여 재고 또는 사용자 정의 이미지로 인스턴스를 프로비저닝할 수 있습니다.

   curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
     -H "Authorization:$iam_token" \
     -d '{
           "name": "my-instance",
           "zone": {
             "name": "us-south-3"
           },
           "vpc": {
             "id": "'$vpc'"
           },
           "primary_network_interface": {
             "subnet": {
               "id": "'$subnet'"
             }
           },
           "keys":[{"id": "'$key'"}],
           "profile": {
             "name": "'$profile_name'"
            },
           "image": {
             "id": "'$image_id'"
            }
           }'

API를 사용하여 개인용 카탈로그 이미지에서 인스턴스 프로비저닝

이미지의 offering_crn 또는 version_crn 하위 특성을 catalog_offering 특성의 값으로 지정하여 개인용 카탈로그 이미지로 인스턴스를 프로비저닝할 수 있습니다.

  • 카탈로그 제품 오퍼링의 최신 버전에서 개인용 카탈로그 이미지를 사용하여 인스턴스를 작성하십시오.

    curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
      -H "Authorization:$iam_token" \
      -d '{
            "name": "my-instance",
            "zone": {
              "name": "us-south-3"
            },
            "vpc": {
              "id": "'$vpc'"
            },
            "primary_network_interface": {
              "subnet": {
                "id": "'$subnet'"
              }
            },
            "keys":[{"id": "'$key'"}],
            "profile": {
              "name": "'$profile_name'"
             },
            "catalog_offering": {
              "offering": {
                "crn": "'$offering_crn'"
             }
            }'
    
  • 카탈로그 제품 오퍼링의 특정 버전에서 개인용 카탈로그 이미지를 사용하여 인스턴스를 작성하십시오.

    curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
      -H "Authorization:$iam_token" \
      -d '{
            "name": "my-instance",
            "zone": {
              "name": "us-south-3"
            },
            "vpc": {
              "id": "'$vpc'"
            },
            "primary_network_interface": {
              "subnet": {
                "id": "'$subnet'"
              }
            },
            "keys":[{"id": "'$key'"}],
            "profile": {
              "name": "'$profile_name'"
             },
            "catalog_offering": {
              "version": {
                "crn": "'$version_crn'"
             }
            }'
    

기존 볼륨에서 프로비저닝

기존의 부트 가능한 볼륨을 재사용하는 것이 스냅샷 또는 이미지에서 새 볼륨을 작성하는 것보다 빠릅니다.

기존 볼륨의 id 또는 crn 하위 특성을 boot_volume_attachment 특성의 값으로 지정하여 기존 볼륨으로 인스턴스를 프로비저닝할 수 있습니다.

기존의 부팅 가능한 볼륨은 인스턴스 프로파일과 동일한 아키텍처를 가진 분리되지 않은 부팅 가능한 볼륨이어야 합니다. list volumes 필터를 사용하고 attachment_state 특성 및 operating_system 특성을 참조하여 볼륨의 적격성을 확인하십시오.

예를 들어, x86 운영 체제가 있는 us-south-1 에서 연결되지 않은 볼륨을 보려면 다음을 수행하십시오.

curl -X GET "$vpc_api_endpoint/v1/volumes?version=2023-02-08&generation=2?attachment_state=unattached&zone.name=us-south-1&operating_system.architecture=amd64"
-H "Authorization: Bearer $iam_token"

기본적으로 가상 서버 인스턴스 프로비저닝의 일부로 작성된 부트 볼륨은 인스턴스가 삭제될 때 삭제됩니다. 다음을 설정하여 이 동작을 변경할 수 있습니다.delete_volume_on_instance_delete 재산 false 인스턴스를 생성하거나 부팅 볼륨 연결을 업데이트할 때.

POST /instances 메소드를 사용하여 수집한 정보로 인스턴스를 작성하십시오. 다음 호출은 기존 부트 볼륨을 사용하여 인스턴스를 프로비저닝하는 예제입니다.

curl -X POST "$vpc_api_endpoint/v1/instances?version=2023-02-08&generation=2"
-H "Authorization: Bearer $iam_token"
-d '{
  "boot_volume_attachment": {
    "volume": {
      "id": "r006-feec3e99-995e-4e8f-896b-48b42c7d05a7"
    }
  },
  "keys": [
    {
      "id": "363f6d70-0000-0001-0000-00000013b96c"
    }
  ],
  "name": "my-instance",
  "placement_target": {
    "id": "0787-8c2a09be-ee18-4af2-8ef4-6a6060732221"
  },
  "primary_network_interface": {
    "name": "my-network-interface",
    "subnet": {
      "id": "bea6a632-5e13-42a4-b4b8-31dc877abfe4"
    }
  },
  "profile": {
    "name": "bx2-2x8"
  },
  "volume_attachments": [
    {
      "volume": {
        "capacity": 1000,
        "encryption_key": {
          "crn": "crn:[...]"
        },
        "name": "my-data-volume",
        "profile": {
          "name": "5iops-tier"
        }
      }
    }
  ],
  "vpc": {
    "id": "f0aae929-7047-46d1-92e1-9102b07a7f6f"
  },
  "zone": {
    "name": "us-south-1"
  }
}'

자세한 정보는 인스턴스 작성을 참조하십시오.

스냅샷에서 부트 볼륨을 복원하고 이를 사용하여 새 인스턴스를 프로비저닝합니다.

부트 가능한 스냅샷에서 부트 볼륨을 복원 한 후 인스턴스를 프로비저닝할 때 해당 부트 볼륨을 사용할 수 있습니다. 부트 가능 스냅샷은 인스턴스 프로파일과 동일한 운영 체제 및 아키텍처를 가져야 합니다.

POST /instances 요청에서 boot_volume_attachment 특성 및 부트 가능 스냅샷 ID를 source_snapshot 하위 특성에 지정하십시오. 또는 스냅샷의 이름 또는 CRN을 사용할 수도 있습니다. 다음 예를 참조하십시오.

curl -X POST \
"$vpc_api_endpoint/v1/instances?version=2023-03-07&generation=2" \
-H "Authorization: $iam_token" \
-H "Content-Type: application/json" \
-d '{
      "boot_volume_attachment": {
        "delete_volume_on_instance_delete": true,
        "volume": {
            "profile": {
                "name": "general-purpose"
            },
            "source_snapshot": {
                "id": "eb373975-4171-4d91-81d2-c49efb033753"
            }
        }
     },
     .
     .
     .
  }'

API를 사용하여 볼륨을 복원하는 방법에 대한 자세한 정보는 API를 사용하여 스냅샷에서 볼륨 복원 을 참조하십시오.

기밀 컴퓨팅으로 인스턴스 만들기

SA(Select Availability)

VPC용 인텔 SGX를 사용한 기밀 컴퓨팅은 댈러스(미국 남부) 및 프랑크푸르트(유럽) 지역에서만 사용할 수 있습니다.

기밀 컴퓨팅을 인스턴스에 제공하려면, confidential_compute_mode 속성을 추가하고 sgx 또는 tdx 로 설정하십시오.

   curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
     -H "Authorization:$iam_token" \
     -d '{
           "name": "my-instance",
           "zone": {
             "name": "us-south-3"
           },
           "vpc": {
             "id": "'$vpc'"
           },
           "primary_network_interface": {
             "subnet": {
               "id": "'$subnet'"
             }
           },
           "keys":[{"id": "'$key'"}],
           "profile": {
             "name": "'$profile_name'"
            },
           "image": {
             "id": "'$image_id'"
            },
            "confidential_compute_mode": "sgx"
           }'

보안 부팅으로 인스턴스 만들기

보안 부팅으로 인스턴스를 프로비저닝하려면 ' enable_secure_boot 속성을 추가하고 ' true'로 설정합니다.

   curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
     -H "Authorization:$iam_token" \
     -d '{
           "name": "my-instance",
           "zone": {
             "name": "us-south-3"
           },
           "vpc": {
             "id": "'$vpc'"
           },
           "primary_network_interface": {
             "subnet": {
               "id": "'$subnet'"
             }
           },
           "keys":[{"id": "'$key'"}],
           "profile": {
             "name": "'$profile_name'"
            },
           "image": {
             "id": "'$image_id'"
            },
            "enable_secure_boot": "true"
           }'

Terraform을 사용하여 가상 서버 인스턴스 생성하기

테라폼을 사용하여 인스턴스를 생성할 수 있습니다. 사용자 태그 또는 액세스 관리 태그를 사용하여 자원을 관리하려면 태그에 대한 작업 을 참조하십시오.

시작하기 전에

Terraform for VPC를 설정했는지 확인하십시오.

개인용 카탈로그 작성

이 단계는 선택사항입니다. 개인용 카탈로그의 이미지를 공유하려는 경우, 개인용 카탈로그를 먼저 작성해야 합니다. 다른 계정에 속하는 카탈로그 이미지를 선택하는 경우, 추가 고려사항 및 제한사항에 대해서는 Terraform의 사설 카탈로그에서 교차 계정 이미지 참조 사용 을 검토하십시오. 개인용 카탈로그를 작성하려면 Terraform을 사용하여 가상 서버 이미지 온보딩 튜토리얼을 참조하십시오.

테라폼을 사용하여 인스턴스 생성을 위한 정보 수집하기

인스턴스를 작성할 준비가 되셨습니까? ibm_is_instance 명령을 실행하려면 먼저 사용할 프로필이나 이미지 등 인스턴스에 대한 세부 정보를 알아야 합니다.

DataSource 명령을 사용하여 다음 정보를 수집하십시오.

  1. 인스턴스 프로파일 세부사항을 수집하십시오. 선택한 프로파일에 대해 다음 명령을 실행하십시오. 사용 가능한 프로파일 목록은 x86 인스턴스 프로파일 을 참조하십시오. 자세한 내용은 ibm_is_instance_profiles의 Terraform 문서를 참조하세요. 인스턴스 프로파일 데이터 소스를 참조하여 인스턴스 프로파일을 사용하십시오. 자세한 내용은 ibm_is_instance_profile에 대한 Terraform 문서를 참조하세요.

    data "ibm_is_instance_profile" "example_profile" {
       name = "bx2-2x8"
    }
    
  2. 인스턴스 작성을 위해 사용 가능한 이미지를 나열하십시오. 명령은 사용할 이미지에 따라 다릅니다. 개인용 카탈로그에서 계정과 공유된 이미지, 계정의 사용자 정의 이미지 또는 재고 이미지를 사용할 수 있습니다. 자세한 내용은 ibm_is_image의 테라폼 문서를 참조하세요. 개인용 카탈로그에서 공유된 이미지를 사용하려는 경우 ibm_cm_version 또는 ibm_cm_offering_instance 에 대한 Terraform 문서를 참조하십시오.

    • 인스턴스의 계정에서 재고 이미지 또는 사용자 정의 이미지를 선택하십시오.
    data "ibm_is_image" "example_image" {
       name = "ibm-centos-7-6-minimal-amd64-2"
    }
    

    다른 계정에 속하는 카탈로그 이미지를 선택하는 경우 검토할 추가 고려사항 및 제한사항이 있습니다. Terraform의 사설 카탈로그에서 교차 계정 이미지 참조 사용 을 참조하십시오.

    • 사용 가능한 모든 개인용 카탈로그 이미지 오퍼링을 나열하려면 다음 명령을 실행하십시오.

      data "ibm_is_images" "example_images" {
         catalog_managed = true
       }
      
  3. VPC 데이터 소스를 참조하여 VPC 리소스를 작성하거나 기존 VPC를 사용하십시오. 자세한 내용은 ibm_is_vpc의 Terraform 문서를 참조하세요.

    resource "ibm_is_vpc" "example_vpc" {
       name = "example-vpc"
    }
    
  4. 서브넷 데이터 소스를 참조하여 서브넷 리소스를 작성하거나 기존 서브넷을 사용하십시오. 자세한 내용은 ibm_is_subnet의 Terraform 문서를 참조하세요.

    resource "ibm_is_subnet" "example_subnet" {
       name            = "example-subnet"
       vpc             = ibm_is_vpc.example_vpc.id
       zone            = "us-south-1"
       ipv4_cidr_block = "10.240.0.0/24"
    }
    
  5. ssh-key 데이터 소스를 참조하여 ssh-key 리소스를 작성하거나 기존 ssh-key를 사용하십시오. 자세한 정보는 ibm_is_ssh_keys의 Terraform 문서를 참조하십시오.

    resource "ibm_is_ssh_key" "example_sshkey" {
       name       = "example-sshkey"
       type       = "rsa"
       public_key = "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCKVmnMOlHKcZK8tpt3MP1lqOLAcqcJzhsvJcjscgVERRN7/9484SOBJ3HSKxxNG5JN8owAjy5f9yYwcUg+JaUVuytn5Pv3aeYROHGGg+5G346xaq3DAwX6Y5ykr2fvjObgncQBnuU5KHWCECO/4h8uWuwh/kfniXPVjFToc+gnkqA+3RKpAecZhFXwfalQ9mMuYGFxn+fwn8cYEApsJbsEmb0iJwPiZ5hjFC8wREuiTlhPHDgkBLOiycd20op2nXzDbHfCHInquEe/gYxEitALONxm0swBOwJZwlTDOB7C6y2dzlrtxr1L59m7pCkWI4EtTRLvleehBoj3u7jB4usR"
    }
    

    SSH 키는 RSA 또는 Ed25519 중 하나를 사용할 수 있습니다. UI를 사용하여 새 RSA키 쌍을 생성할 수 있습니다. 기존 RSA 및 ED25519 SSH 키를 업로드할 수 있습니다. Ed25519는 운영 체제가 이 키 유형을 지원하는 경우에만 사용할 수 있습니다. Ed25519는 Windows 또는 VMware 이미지와 함께 사용할 수 없습니다.

  6. subnet_reserved_ip 자원을 작성하거나 subnet_reserved_ip 데이터 소스를 참조하여 기존 subnet_reserved_ip를 사용하십시오. 자세한 내용은 ibm_is_subnet_reserved_ip에 대한 Terraform 설명서를 참조하세요

    resource "ibm_is_subnet_reserved_ip" "example_reserved_ip" {
       subnet    = ibm_is_subnet.example_subnet.id
       name      = "example-reserved-ip1"
       address   = "${replace(ibm_is_subnet.example_subnet.ipv4_cidr_block, "0/24", "13")}"
    }
    

Terraform을 사용하여 인스턴스 생성

Terraform을 사용하려면 Terraform CLI를 다운로드하고 IBM Cloud 공급자 플러그인을 구성하세요. 자세한 내용은 테라폼 시작하기를 참조하세요.

다음 예제 중 하나를 사용하여 인스턴스를 작성하십시오. 자세한 내용은 ibm_is_instance에 대한 Terraform 문서를 참조하세요.

사용할 이미지에 따라 다음 Terraform 명령 중 하나를 실행하십시오.

  • 인스턴스에 대한 계정에서 재고 이미지 또는 사용자 정의 이미지를 사용하여 인스턴스를 작성하십시오.

    resource "ibm_is_instance" "example_instance" {
      name    = "example-instance-reserved-ip"
      image   = data.ibm_is_image.example_image.id
      profile = data.ibm_is_instance_profile.example_profile.name
    
      primary_network_interface {
        name   = "eth0"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          reserved_ip = ibm_is_subnet_reserved_ip.example_reserved_ip.reserved_ip
        }
      }
      network_interfaces {
        name   = "eth1"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          name = "example-reserved-ip1"
          auto_delete = true
          address = "${replace(ibm_is_subnet.example_subnet.ipv4_cidr_block, "0/24", "14")}"
        }
      }
    
      vpc  = ibm_is_vpc.example_vpc.id
      zone = "us-south-1"
      keys = [ibm_is_ssh_key.example_sshkey.id]
    }
    
  • 개인용 카탈로그 관리 이미지를 사용하는 인스턴스를 작성하십시오.

    resource "ibm_is_instance" "example_instance" {
      name    = "example-instance-reserved-ip"
      image   = data.ibm_is_image.example_image.id
      profile = data.ibm_is_instance_profile.example_profile.name
    
      primary_network_interface {
        name   = "eth0"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          reserved_ip = ibm_is_subnet_reserved_ip.example_reserved_ip.reserved_ip
        }
      }
      network_interfaces {
        name   = "eth1"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          name = "example-reserved-ip1"
          auto_delete = true
          address = "${replace(ibm_is_subnet.example_subnet.ipv4_cidr_block, "0/24", "14")}"
        }
      }
    
      vpc  = ibm_is_vpc.example_vpc.id
      zone = "us-south-1"
      keys = [ibm_is_ssh_key.example_sshkey.id]
    }