
Azure 104 연습문제
문제 : Ubuntu Server vitual machine을 Azure Subscription으로 만들려고 한다. 특별히 루트인증을 포함한 신뢰할 수 있는 사용자 지정 배포를 고려할 때 어떤 명령어를 사용해야 하는가?
1) The New-AzureRmVm cmdlet
2) The New-AzVM cmdlet
3) The Creat-AzVM cmdlet
4) The az vm create command
답을 찾기 위해 아래의 설명서를 읽어 보았다. 답은 빨간색으로 표시하였다.
CLI를 사용하여 Azure에 로그인
CLI를 사용하여 Azure에서 명령을 실행하려면 먼저 로그인해야 합니다. az login 명령을 사용하여 로그인합니다.
리소스 그룹 만들기
리소스 그룹은 관련 리소스에 대한 컨테이너입니다. 모든 리소스는 리소스 그룹에 배치되어야 합니다. az group create 명령은 이전에 정의된 $MY_RESOURCE_GROUP_NAME 및 $REGION 매개 변수를 사용하여 리소스 그룹을 만듭니다.
export RANDOM_ID="$(openssl rand -hex 3)"
export MY_RESOURCE_GROUP_NAME="myVMResourceGroup$RANDOM_ID"
export REGION=EastUS
az group create --name $MY_RESOURCE_GROUP_NAME --location $REGION
Results:
{
"id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myVMResourceGroup",
"location": "eastus",
"managedBy": null,
"name": "myVMResourceGroup",
"properties": {
"provisioningState": "Succeeded"
},
"tags": null,
"type": "Microsoft.Resources/resourceGroups"
}
가상 머신 만들기
이 리소스 그룹에서 VM을 만들려면 vm create 명령을 사용합니다.
다음 예제에서는 VM을 만들고 사용자 계정을 추가합니다. --generate-ssh-keys 매개 변수는 CLI가 ~/.ssh에서 사용 가능한 ssh 키를 찾도록 합니다. 만약 하나가 발견되면 그 키가 사용됩니다. 그렇지 않은 경우, 하나가 생성되어 ~/.ssh에 저장됩니다. --public-ip-sku Standard 매개 변수는 공용 IP 주소를 통해 컴퓨터에 액세스할 수 있음을 보장합니다. 마지막으로 최신 Ubuntu 22.04 이미지를 배포합니다.
다른 모든 값은 환경 변수를 사용하여 구성됩니다.
export MY_VM_NAME="myVM$RANDOM_ID"
export MY_USERNAME=azureuser
export MY_VM_IMAGE="Canonical:0001-com-ubuntu-minimal-jammy:minimal-22_04-lts-gen2:latest"
az vm create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--name $MY_VM_NAME \
--image $MY_VM_IMAGE \
--admin-username $MY_USERNAME \
--assign-identity \
--generate-ssh-keys \
--public-ip-sku Standard
VM과 지원 리소스를 만드는 데 몇 분이 걸립니다. 다음 예제 출력은 VM 만들기 작업이 완료되었음을 보여줍니다.
Results:
{
"fqdns": "",
"id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myVMResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM",
"location": "eastus",
"macAddress": "00-0D-3A-10-4F-70",
"powerState": "VM running",
"privateIpAddress": "10.0.0.4",
"publicIpAddress": "52.147.208.85",
"resourceGroup": "myVMResourceGroup",
"zones": ""
}
Azure에서 Linux 가상 머신에 대한 Azure AD 로그인 사용
다음 코드 예에서는 Linux VM을 배포한 다음 확장을 설치하여 Linux VM에 대한 Azure AD 로그인을 사용하도록 설정합니다. VM 확장은 Azure 가상 머신에서 배포 후 구성 및 Automation 작업을 제공하는 작은 애플리케이션입니다.
az vm extension set \
--publisher Microsoft.Azure.ActiveDirectory \
--name AADSSHLoginForLinux \
--resource-group $MY_RESOURCE_GROUP_NAME \
--vm-name $MY_VM_NAME
SSH를 위해 VM의 IP 주소 저장
다음 명령을 실행하여 VM의 IP 주소를 환경 변수로 저장합니다.
export IP_ADDRESS=$(az vm show --show-details --resource-group $MY_RESOURCE_GROUP_NAME --name $MY_VM_NAME --query publicIps --output tsv)
VM에 SSH 실행
이제 선택한 ssh 클라이언트에서 다음 명령의 출력을 실행하여 VM에 SSH를 실행할 수 있습니다.
ssh -o StrictHostKeyChecking=no $MY_USERNAME@$IP_ADDRESS
위의 SSH가 무엇인지 궁금해서 또 찾아봄
SSH(Secure Shell)는 암호화된 연결을 통해 원격 시스템에 안전하게 접속할 수 있는 보안 프로토콜입니다. Azure 환경에서는 주로 Linux 가상 머신(VM)에 연결하거나 관리할 때 사용됩니다.
SSH의 주요 특징 및 작동 원리
- 보안: SSH는 암호화를 통해 데이터 전송 중 보안을 유지하며, 기존의 텔넷(Telnet)과 같은 암호화되지 않은 프로토콜의 단점을 보완합니다.
- 키 기반 인증: SSH는 퍼블릭-프라이빗 키 쌍을 사용하여 인증을 수행합니다. 퍼블릭 키는 서버에 저장되고, 프라이빗 키는 사용자만 보유하며, 이를 통해 안전한 인증이 이루어집니다.
- 다양한 용도:
- 원격 서버 관리
- 파일 전송(SFTP)
- 포트 포워딩 및 터널링.
Azure에서 SSH 활용
Azure에서는 SSH를 통해 Linux VM에 연결할 때 기본적으로 퍼블릭-프라이빗 키 쌍을 사용합니다. 이는 암호 기반 인증보다 더 안전하며, 무차별 대입 공격을 방지하는 데 효과적입니다. SSH 키를 생성하고 관리하는 방법은 Azure Portal 또는 CLI를 통해 간편하게 수행할 수 있습니다.
SSH는 Azure Blob Storage와 같은 서비스에서도 SFTP(SSH File Transfer Protocol)를 지원하여 파일 전송 및 관리에 활용됩니다3. OpenSSH와 Microsoft Entra ID를 통합하여 더욱 강력한 인증 옵션도 제공됩니다
문제에서 언급한 신뢰할 수 있는 루트 인증 기관 인증서 저장소에 대한 내용도 찾아 보았다.
PnP(플러그 앤 플레이) 관리자는 디바이스 및 드라이버 설치 중에 드라이버 서명 확인을 수행합니다. 확인은 다음 경우에 성공합니다.
- CA(인증 기관)가 서명을 만드는 데 사용되는 서명 인증서를 발급했습니다.
- CA에 해당하는 루트 인증서는 신뢰할 수 있는 루트 인증 기관 인증서 저장소에설치되어 있습니다. 따라서 신뢰할 수 있는 루트 인증 기관 인증서 저장소에는 Windows에서 신뢰하는 모든 CA의 루트 인증서가 포함됩니다.
Windows 컴퓨터에서 신뢰할 수 있는 루트 인증 기관 인증서 저장소에 액세스하려면 인증서 스냅인과 함께 MMC(Microsoft Management Console)를 사용할 수 있습니다. Windows 10 이상 컴퓨터에 대한 단계는 다음과 같습니다.
- Windows 실행 대화 상자 열기: Windows 키 + R 눌러 실행 대화 상자를 엽니다.
- Microsoft Management Console (MMC)을 열려면: 실행 대화 상자에 mmc을 입력한 다음 Enter 을 누르세요. 이 명령은 Microsoft 관리 콘솔을 엽니다. UAC(사용자 계정 컨트롤)에서 메시지가 표시되면 예을 선택하여 MMC가 장치를 변경하도록 허용합니다.
- 인증서 스냅인을 추가하십시오.
- MMC 창의 메뉴 모음에서 파일 을 선택하고, 스냅인 추가/제거을 선택합니다.
- 스냅인 추가 또는 제거 창에서 아래로 스크롤하고 인증서선택한 다음 추가 선택합니다.
- 관리할 인증서를 묻는 팝업이 표시됩니다. 컴퓨터 계정을 선택한 다음 다음을 선택합니다.
- 로컬 컴퓨터를 선택합니다. (이 콘솔이 실행 중인 컴퓨터)마침선택합니다.
- 필요에 따라 내 사용자 계정 또는 서비스 계정 선택할 수도 있지만 신뢰할 수 있는 루트 인증 기관에 액세스하려면 컴퓨터 계정선택합니다.
- OK을 선택하여 스냅인 추가 또는 제거 창을 닫습니다.
- 신뢰할 수 있는 루트 인증 기관에 액세스합니다.
- MMC의 인증서(로컬 컴퓨터) 트리 아래에서 신뢰할 수 있는 루트 인증 기관 폴더를 확장합니다.
- 신뢰할 수 있는 루트 인증 기관아래에서 인증서을 선택합니다. 현재 컴퓨터에서 신뢰할 수 있는 모든 인증서를 참조하세요.
- 인증서 관리:
- 여기에서 각 인증서의 세부 정보를 보거나, 신뢰할 수 있는 새 인증서를 가져오거나, 기존 인증서를 제거할 수 있습니다. 그러나 시스템의 보안 및 기능에 영향을 줄 수 있으므로 인증서를 추가하거나 제거할 때는 주의해야 합니다.
- MMC 닫기:
- 완료되면 MMC 창을 닫을 수 있습니다. 변경한 후 콘솔 설정을 저장할지 묻는 메시지가 표시되면 이 콘솔 설정을 자주 다시 사용할 계획이 아니면 없음을 선택합니다.
인증서 및 신뢰할 수 있는 루트 인증 기관 저장소를 관리하는 작업은 신중하게 수행해야 하며 일반적으로 관리자 권한이 필요합니다. 부적절한 변경으로 인해 시스템의 보안이 손상 될 수 있습니다.
기본적으로 신뢰할 수 있는 루트 인증 기관 인증서 저장소는 Microsoft 루트 인증서 프로그램의 요구 사항을 충족하는 공용 CA 집합으로 구성됩니다. 관리자는 신뢰할 수 있는 CA의 기본 집합을 구성하고 소프트웨어를 확인하기 위해 자체 프라이빗 CA를 설치할 수 있습니다.
참고
프라이빗 CA는 네트워크 환경 외부에서 신뢰할 수 없습니다.
유효한 디지털 서명을 갖는 것은 드라이버 패키지신뢰성과 무결성을 보장합니다. 그러나 최종 사용자 또는 시스템 관리자가 소프트웨어 게시자를 암시적으로 신뢰한다는 의미는 아닙니다. 사용자 또는 관리자는 소프트웨어 게시자 및 애플리케이션에 대한 지식에 따라 사례별로 애플리케이션을 설치하거나 실행할지 결정해야 합니다. 기본적으로 게시자는 인증서가신뢰할 수 있는 게시자 인증서 저장소에 설치된 경우에만 신뢰할 수 있습니다.
신뢰할 수 있는 루트 인증 기관 인증서 저장소의 이름은 루트입니다. CertMgr 도구를 사용하여 컴퓨터의 신뢰할 수 있는 루트 인증 기관 인증서 저장소에 개인 CA의 루트 인증서를 수동으로 설치할 수 있습니다.
참고
PnP 관리자가 사용하는 드라이버 서명 확인 정책을 사용하려면 프라이빗 CA의 루트 인증서가 루트 인증 기관 인증서 저장소의 로컬 컴퓨터 버전에 이전에 설치되어 있어야 합니다. 자세한 내용은 로컬 컴퓨터 및 현재 사용자 인증서 저장소을 참조하세요.
cloud-init를 사용하여 첫 번째 부팅 시 Azure에서 Linux 가상 머신을 사용자 지정하는 방법
적용 대상: ✔️ Linux VM ✔️ 유연한 확장 집합
이전 자습서에서는 VM(가상 머신)에 SSH를 적용하고 NGINX를 수동으로 설치하는 방법에 대해 알아보았습니다. 빠르고 일관된 방식으로 VM을 만들려면 일반적으로 자동화 기능이 필요합니다. 처음 부팅 시 VM을 사용자 지정하는 일반적인 방법은 cloud-init를 사용하는 것입니다. 이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.
- cloud-init 구성 파일 만들기
- cloud-init 파일을 사용하는 VM 만들기
- VM을 만든 후에 실행 중인 Node.js 앱 보기
- Key Vault를 사용하여 안전하게 인증서 저장
- cloud-init를 사용하여 NGINX 배포 자동화
CLI를 로컬로 설치하여 사용하도록 선택한 경우 이 자습서에서 Azure CLI 버전 2.0.30 이상을 실행해야 합니다.
az --version을 실행하여 버전을 찾습니다. 설치 또는 업그레이드해야 하는 경우 Azure CLI 설치를 참조하세요.
Cloud-init 개요
Cloud-init는 처음 부팅 시 Linux VM을 사용자 지정하는 데 널리 사용되는 방법입니다. Cloud-init를 사용하여 패키지를 설치하고 파일을 쓰거나, 사용자 및 보안을 구성할 수 있습니다. 초기 부팅 프로세스 중에 cloud-init가 실행되면 구성을 적용하기 위한 추가 단계나 필요한 에이전트가 없습니다.
Cloud-init는 배포에서도 작동합니다. 예를 들어, 패키지를 설치하는 데 apt-get install 또는 yum install은 사용하지 않습니다. 대신 설치할 패키지 목록을 정의할 수 있습니다. cloud-init에서 선택한 배포판의 기본 패키지 관리 도구를 자동으로 사용합니다.
당사는 파트너와 협력하여 파트너가 Azure에 제공하는 이미지에 cloud-init를 포함하고 이러한 이미지에서 cloud-init가 작동하도록 설정하고 있습니다. 각 배포의 cloud-init 지원에 대한 자세한 내용은 Azure의 VM에 대한 cloud-init 지원을 참조하세요.
cloud-init 구성 파일 만들기
cloud-init의 실제 동작을 확인하려면 NGINX를 설치하고 간단한 'Hello World' Node.js 앱을 실행하는 VM을 만듭니다. 다음 cloud-init 구성은 필요한 패키지를 설치하고 Node.js 앱을 만든 다음 앱을 초기화하고 시작합니다.
bash 프롬프트 또는 Cloud Shell에서 cloud-init.txt라는 파일을 만들고 다음 구성을 붙여넣습니다. 예를 들어 sensible-editor cloud-init.txt를 입력하여 파일을 만들고 사용 가능한 편집기의 목록을 봅니다. 전체 cloud-init 파일, 특히 첫 줄이 올바르게 복사되었는지 확인합니다.
#cloud-config
package_upgrade: true
packages:
- nginx
- nodejs
- npm
write_files:
- owner: www-data:www-data
path: /etc/nginx/sites-available/default
defer: true
content: |
server {
listen 80;
location / {
proxy_pass http://localhost:3000;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection keep-alive;
proxy_set_header Host $host;
proxy_cache_bypass $http_upgrade;
}
}
- owner: azureuser:azureuser
path: /home/azureuser/myapp/index.js
defer: true
content: |
var express = require('express')
var app = express()
var os = require('os');
app.get('/', function (req, res) {
res.send('Hello World from host ' + os.hostname() + '!')
})
app.listen(3000, function () {
console.log('Hello world app listening on port 3000!')
})
runcmd:
- service nginx restart
- cd "/home/azureuser/myapp"
- npm init
- npm install express -y
- nodejs index.js
가상 머신 만들기
VM을 만들려면 먼저 az group create를 사용하여 리소스 그룹을 만듭니다. 다음 예제에서는 eastus 위치에 myResourceGroupAutomate라는 리소스 그룹을 만듭니다.
az group create --name myResourceGroupAutomate --location eastus
이제 az vm create로 VM을 만듭니다. --custom-data 매개 변수를 사용하여 cloud-init 구성 파일을 전달합니다. 현재 작업 디렉터리 외부에 파일을 저장한 경우 cloud-init.txt 구성의 전체 경로를 제공합니다. 다음 예제에서는 myVM이라는 VM을 만듭니다.
Cloud Shell
az vm create \
--resource-group myResourceGroupAutomate \
--name myAutomatedVM \
--image Ubuntu2204 \
--admin-username azureuser \
--generate-ssh-keys \
--custom-data cloud-init.txt
VM을 만들고 패키지를 설치하고 앱을 시작하는 데 몇 분 정도 걸립니다. Azure CLI에서 프롬프트로 반환한 후 실행을 계속하는 백그라운드 작업이 있습니다. 앱에 액세스하려면 몇 분이 걸릴 수 있습니다. VM이 만들어지면 Azure CLI에 표시된 publicIpAddress를 기록해 둡니다. 이 주소는 웹 브라우저를 통해 Node.js 앱에 액세스할 때 사용됩니다.
웹 트래픽이 VM에 도달하도록 허용하려면 az vm open-port를 사용하여 인터넷에서 포트 80을 엽니다.
Cloud Shell
az vm open-port --port 80 --resource-group myResourceGroupAutomate --name myAutomatedVM
Web App 테스트
이제 웹 브라우저를 열고 주소 표시줄에 http://<publicIpAddress>를 입력할 수 있습니다. VM 만들기 프로세스에서 사용자 고유의 공용 IP 주소를 제공합니다. Node.js 앱은 다음 예제와 같이 표시됩니다.

Key Vault의 인증서 삽입
이 선택적 섹션에서는 Azure Key Vault에 안전하게 인증서를 저장하고 VM 배포 중에 이 인증서를 삽입할 수 있는 방법을 보여 줍니다. 내재된 인증서를 포함하는 사용자 지정 이미지를 사용하는 대신 이 프로세스를 통해 처음 부팅 시 가장 최신 인증서를 VM에 삽입합니다. 프로세스 동안 인증서는 Azure 플랫폼에서 벗어나거나 스크립트, 명령줄 기록 또는 템플릿에 노출되지 않습니다.
Azure Key Vault는 암호화 키 및 비밀(인증서 또는 암호)을 보호합니다. Key Vault를 사용하면 키 관리 프로세스를 간소화하고 데이터를 액세스하고 암호화하는 키의 제어를 유지할 수 있습니다. 이 시나리오는 Key Vault를 사용하는 방법에 대한 자세한 개요는 아니지만 인증서를 만들고 사용할 수 있는 Key Vault의 몇 가지 개념을 소개합니다.
다음 단계에서는 다음과 같은 작업을 수행할 수 있는 방법을 설명합니다.
- Azure Key Vault 만들기
- Key Vault에 인증서 생성 또는 업로드
- VM에 삽입할 인증서의 비밀 만들기
- VM 만들기 및 인증서 삽입
Azure Key Vault 만들기
먼저 az keyvault create를 사용하여 Key Vault를 만들고 VM 배포 시에 사용할 수 있도록 설정합니다. 각 Key Vault에는 고유한 이름이 필요하며 모두 소문자여야 합니다. 다음 예제에서 mykeyvault를 사용자 고유의 Key Vault 이름으로 바꿉니다.
Cloud Shell
keyvault_name=mykeyvault
az keyvault create \
--resource-group myResourceGroupAutomate \
--name $keyvault_name \
--enabled-for-deployment
인증서 생성 및 Key Vault에 저장
프로덕션 사용을 위해 az keyvault certificate import를 사용하여 신뢰할 수 있는 공급자가 서명한 유효한 인증서를 가져와야 합니다. 이 자습서에서는 다음 예제를 통해 az keyvault certificate create를 사용하여 기본 인증서 정책을 사용하는 자체 서명된 인증서를 생성할 수 있는 방법을 보여 줍니다.
Cloud Shell
az keyvault certificate create \
--vault-name $keyvault_name \
--name mycert \
--policy "$(az keyvault certificate get-default-policy --output json)"
VM에 사용할 인증서 준비
VM 만들기 프로세스 동안 인증서를 사용하려면 az keyvault secret list-versions를 사용하여 인증서 ID를 가져옵니다. VM에는 부팅 시 삽입하는 특정 형식의 인증서가 필요하므로 az vm secret format을 사용하여 인증서를 변환합니다. 다음 예제에서는 다음 단계의 사용 편의성을 위해 변수에 이러한 명령의 출력을 할당합니다.
Cloud Shell
secret=$(az keyvault secret list-versions \
--vault-name $keyvault_name \
--name mycert \
--query "[?attributes.enabled].id" --output tsv)
vm_secret=$(az vm secret format --secret "$secret" --output json)
NGINX를 보호할 cloud-init 구성 만들기
VM을 만들 때 인증서와 키는 보호되는 /var/lib/waagent/ 디렉터리에 저장됩니다. VM에 인증서 추가 및 NGINX 구성을 자동화하기 위해 이전 예제에서 업데이트된 cloud-init 구성을 사용할 수 있습니다.
cloud-init-secured.txt라는 파일을 만들고 다음 구성을 붙여 넣습니다. Cloud Shell을 사용하는 경우 로컬 머신이 아닌 해당 위치에서 cloud-init 구성 파일을 만듭니다. 예를 들어 sensible-editor cloud-init-secured.txt를 입력하여 파일을 만들고 사용 가능한 편집기의 목록을 봅니다. 전체 cloud-init 파일, 특히 첫 줄이 올바르게 복사되었는지 확인합니다.
#cloud-config
package_upgrade: true
packages:
- nginx
- nodejs
- npm
write_files:
- owner: www-data:www-data
path: /etc/nginx/sites-available/default
defer: true
content: |
server {
listen 80;
listen 443 ssl;
ssl_certificate /etc/nginx/ssl/mycert.cert;
ssl_certificate_key /etc/nginx/ssl/mycert.prv;
location / {
proxy_pass http://localhost:3000;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection keep-alive;
proxy_set_header Host $host;
proxy_cache_bypass $http_upgrade;
}
}
- owner: azureuser:azureuser
path: /home/azureuser/myapp/index.js
defer: true
content: |
var express = require('express')
var app = express()
var os = require('os');
app.get('/', function (req, res) {
res.send('Hello World from host ' + os.hostname() + '!')
})
app.listen(3000, function () {
console.log('Hello world app listening on port 3000!')
})
runcmd:
- secretsname=$(find /var/lib/waagent/ -name "*.prv" | cut -c -57)
- mkdir /etc/nginx/ssl
- cp $secretsname.crt /etc/nginx/ssl/mycert.cert
- cp $secretsname.prv /etc/nginx/ssl/mycert.prv
- service nginx restart
- cd "/home/azureuser/myapp"
- npm init
- npm install express -y
- nodejs index.js
보안 VM 만들기
이제 az vm create로 VM을 만듭니다. 인증서 데이터는 --secrets 매개 변수를 사용하여 Key Vault에서 삽입됩니다. 이전 예제와 마찬가지로 --custom-data 매개 변수를 사용하여 cloud-init 구성을 전달합니다.
Cloud Shell
az vm create \
--resource-group myResourceGroupAutomate \
--name myVMWithCerts \
--image Ubuntu2204 \
--admin-username azureuser \
--generate-ssh-keys \
--custom-data cloud-init-secured.txt \
--secrets "$vm_secret"
VM을 만들고 패키지를 설치하고 앱을 시작하는 데 몇 분 정도 걸립니다. Azure CLI에서 프롬프트로 반환한 후 실행을 계속하는 백그라운드 작업이 있습니다. 앱에 액세스하려면 몇 분이 걸릴 수 있습니다. VM이 만들어지면 Azure CLI에 표시된 publicIpAddress를 기록해 둡니다. 이 주소는 웹 브라우저를 통해 Node.js 앱에 액세스할 때 사용됩니다.
보안 웹 트래픽이 VM에 도달하도록 허용하려면 az vm open-port를 사용하여 인터넷에서 포트 443을 엽니다.
Cloud Shell
az vm open-port \
--resource-group myResourceGroupAutomate \
--name myVMWithCerts \
--port 443
보안 Web App 테스트
이제 웹 브라우저를 열고 주소 표시줄에 https://<publicIpAddress>를 입력할 수 있습니다. 이전의 VM 생성 프로세스 출력에 표시된 대로 공용 IP 주소를 제공합니다. 자체 서명된 인증서를 사용한 경우 보안 경고를 적용합니다.
그러면 보안 NGINX 사이트와 Node.js 앱이 다음 예제와 같이 표시됩니다.

az vm create 관련 명령어 모음 및 설명
https://learn.microsoft.com/ko-kr/cli/azure/vm?view=azure-cli-latest
az vm
피드백 VM에서 패치를 평가합니다. VM에 대한 자동 종료 일정을 만듭니다. VM에 대한 자동 종료 일정을 삭제합니다. 중지된 가상 머신의 할당을 취소하고, 일반화하고, 캡처합니다. 중지된 여러 가
learn.microsoft.com
'인공지능,프로그래밍 > MS Azure' 카테고리의 다른 글
MS Azure에서 Contributor의 의미 (0) | 2025.04.12 |
---|---|
AZ 104 연습 문제 1 (1) | 2025.04.12 |
Azure Storage의 데이터 중복성 옵션(LRS, ZRS, GRS/RA-GRS, GZRS/RA-GZRS) 비교 (0) | 2025.04.11 |
애저 문제 VM 을 이미지로 복사하기 저장 로컬 VHD 파일 이동 복사 방법 (0) | 2025.04.11 |
Azure Endpoint의 개념과 유형 (0) | 2025.04.10 |