Oracle Cloud Infrastructure를 위한 CloudGuard 네트워크 보안 설계 및 워크로드 보호
Check Point CloudGuard Network Security를 사용하여 클라우드에서 Oracle E-Business Suite 또는 PeopleSoft와 같은 애플리케이션 워크로드를 이동하거나 확장하여 중요한 구성, 통합 또는 비즈니스 프로세스 변경 없이 네이티브 보안 옵션을 보강합니다.
클라우드의 보안은 공유 책임 모델을 기반으로 합니다. Oracle은 클라우드 운영 및 서비스를 관리하는 데이터 센터 시설, 하드웨어 및 소프트웨어와 같은 기본 인프라의 보안을 담당합니다. 고객은 작업 부하를 보호하고 해당 서비스와 애플리케이션을 안전하게 구성하여 규정 준수 의무를 충족할 수 있습니다.
OCI(Oracle Cloud Infrastructure)는 동급 최강의 보안 기술 및 운영 프로세스를 제공하여 엔터프라이즈 클라우드 서비스를 보호합니다. Check Point CloudGuard Network Security for OCI는 엔터프라이즈 및 하이브리드 클라우드 네트워크에서 보안 연결을 지원하여 공격으로부터 애플리케이션을 보호하는 고급 다계층 보안을 제공합니다. 또한 이들은 온프레미스 데이터 센터와 클라우드 환경 전반에서 애플리케이션을 보호함으로써 확장 가능한 성능을 제공하고 고급 보안 통합관리 및 통합 위협 보호 기능을 제공합니다.
- 액세스 제어(방화벽)
- 로깅
- 애플리케이션 제어
- URL 필터링
- IPS(Intrusion Prevention)
- 고급 위협 방지(앤티바이러스, 안티봇, SandBlast 제로데이 보호)
- 온프레미스 네트워크와의 통신을 위한 사이트 간 VPN(가상 사설망)
- 로밍 사용자와의 통신을 위한 원격 액세스 VPN
- 인터넷 바운드 트래픽에 대한 네트워크 주소 변환
구조
이 참조 아키텍처는 조직이 유연한 네트워크 로드 밸런서를 통해 Check Point의 CloudGuard Network Security를 사용하여 OCI에 배포된 Oracle E-Business Suite, PeopleSoft 및 기타 애플리케이션과 같은 Oracle 애플리케이션을 보호하는 방법을 보여줍니다.
- 북쪽 허브는 악의적인 인바운드 트래픽으로부터 공개적으로 액세스 가능한 리소스를 보호합니다. 북쪽 허브는 Oracle의 유연한 네트워크 로드 밸런서를 사용하므로 처리량 요구사항에 따라 적절히 크기를 조정할 수 있는 확장 가능한 CloudGuard 네트워크 보안 게이트웨이 세트를 생성할 수 있습니다.
- 남쪽 허브는 스포크 간 트래픽, 인터넷으로 유입되는 트래픽, Oracle Services Network에 대한 트래픽, 온프레미스 네트워크와의 트래픽 등을 보호합니다. 남쪽 허브에는 CloudGuard 네트워크 보안 게이트웨이의 고가용성 클러스터가 포함되어 있으므로 중단에 민감한 트래픽의 경우 Stateful 페일오버가 발생할 수 있습니다.
- 스포크 역할을 하는 자체 VCN(가상 클라우드 네트워크)에 애플리케이션의 각 계층을 배치합니다. 이렇게 분리하면 스포크 간의 트래픽을 세밀하게 제어할 수 있습니다.
- 북쪽 허브 VCN은 유연한 네트워크 로드 밸런서와 동적 라우팅 게이트웨이(DRG)를 통해 인터넷에서 다양한 스포크 VCN으로 수신 트래픽을 연결합니다.
- 남쪽 허브 VCN은 DRG를 통해 Spoke VCN에 연결됩니다. 모든 송신 트래픽과 스포크 간의 트래픽은 경로 테이블 규칙을 사용하여 DRG를 통해 CloudGuard 네트워크 보안 클러스터에서 검사를 위해 남쪽 허브로 트래픽을 라우팅합니다.
- 다음 방법 중 하나를 사용하여 환경을 관리합니다.
- 체크포인트 보안 관리 서버 또는 다중 도메인 관리 서버로서, 북쪽 허브 VCN의 자체 서브넷에 배치되거나 보안 게이트웨이가 접근할 수 있는 기존 고객 배포로 환경을 중앙에서 관리합니다.
- Check Point Smart-1 Cloud management-as-a-service에서 환경을 중앙 집중식으로 관리합니다.
다음 다이어그램은 이 참조 아키텍처를 보여줍니다.

그림 cloudguard-net-sec-arch.png에 대한 설명
각 트래픽 플로우 시나리오에 대해 NAT(네트워크 주소 변환) 및 보안 정책이 CloudGuard 네트워크 보안 게이트웨이에 구성되었는지 확인합니다. 현재 지원되는 유연한 네트워크 로드 밸런서 사용 사례는 트래픽이 종료되는 방화벽에서 소스 NAT를 사용으로 설정해야 합니다.
북쪽 허브 VCN을 통과하는 북쪽 인바운드 트래픽 흐름
다음 다이어그램은 북쪽 인바운드 트래픽이 인터넷에서 웹 애플리케이션 계층에 액세스하는 방법을 보여줍니다.

그림 Inbound-no-hub-vcn.png에 대한 설명
남부 허브 VCN을 통과하는 북부 아웃바운드 트래픽 흐름
다음 다이어그램은 웹 애플리케이션 및 데이터베이스 계층에서 인터넷으로 나가는 연결이 외부 웹 서비스에 대한 소프트웨어 업데이트 및 액세스를 제공하는 방법을 보여줍니다.

그림 Outbound-so-hub-vcn.png에 대한 설명
동서 트래픽 흐름(웹에서 데이터베이스까지)은 VCN 남쪽 허브를 통해 전달됩니다.
다음 다이어그램은 트래픽이 웹 애플리케이션에서 데이터베이스 계층으로 이동하는 방법을 보여줍니다.
허브 VCN 남쪽을 통한 동서 트래픽 흐름(데이터베이스-웹)
다음 다이어그램은 트래픽이 데이터베이스 계층에서 웹 애플리케이션으로 이동하는 방법을 보여줍니다.
남동부 허브 VCN을 통한 동서 트래픽 흐름(웹 애플리케이션을 Oracle Services Network에 연결)
다음 다이어그램은 트래픽이 웹 애플리케이션에서 Oracle Services Network로 이동하는 방법을 보여줍니다.
동서 트래픽 플로우(Oracle Services Network to web application) - 남동 허브 VCN을 통한 트래픽 플로우
다음 다이어그램은 트래픽이 Oracle Services Network에서 웹 응용 프로그램으로 이동하는 방법을 보여줍니다.
- Check Point CloudGuard 네트워크 보안 게이트웨이
하이브리드 클라우드를 위한 고급 위협 차단 및 클라우드 네트워크 보안 제공
- Check Point Security Management
- Security Management Server
- 다중 도메인 관리
- Smart-1 cloud management-as-a-service
- Oracle E-Business Suite 또는 PeopleSoft 애플리케이션 계층
Oracle E-Business Suite 또는 PeopleSoft 애플리케이션 서버와 파일 시스템으로 구성
- Oracle E-Business Suite 또는 PeopleSoft 데이터베이스 계층
Oracle Database로 구성되었지만 Oracle Exadata Database Cloud 서비스 또는 Oracle Database 서비스로 제한되지 않음.
- 영역
OCI 지역은 가용성 도메인이라는 하나 이상의 데이터 센터를 포함하는 현지화된 지리적 영역입니다. 지역은 다른 지역에 독립적이며, 거리가 먼 나라 전체나 대륙을 구분할 수 있습니다.
- 가용성 도메인
가용성 도메인은 한 지역 내의 독립형 독립적인 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 내결함성을 제공하는 다른 가용성 도메인의 리소스와 격리됩니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 한 가용성 도메인에서 장애가 발생해도 해당 지역의 다른 가용성 도메인에 영향을 주지 않습니다.
- 결함 도메인
장애 도메인은 한 가용성 도메인 내 하드웨어와 인프라의 그룹입니다. 각 가용성 도메인에는 독립적인 전원 및 하드웨어의 3개의 장애 도메인이 있습니다. 여러 장애 도메인에 걸쳐 리소스를 분배할 경우 응용 프로그램은 결함 도메인 내에서 물리적 서버 오류, 시스템 유지 관리 및 전원 오류를 허용할 수 있습니다.
- VCN(가상 클라우드 네트워크) 및 서브넷
VCN은 OCI 지역에서 설정할 수 있는 사용자 정의 가능한 소프트웨어 정의 네트워크입니다. 기존의 데이터 센터 네트워크와 마찬가지로 VCN은 네트워크 환경에 대한 완벽한 제어를 제공합니다. VCN에는 VCN을 생성한 후 변경할 수 있는 겹치지 않는 CIDR 블록이 여러 개 있을 수 있습니다. VCN을 영역 또는 가용성 도메인으로 범위가 지정될 수 있는 서브넷으로 분할할 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속 주소 범위로 구성됩니다. 서브넷 생성 후 서브넷의 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.
- North hub VCN
북쪽 허브 VCN은 체크포인트 CloudGuard 네트워크 보안 게이트웨이가 배포되는 중앙 네트워크입니다. 모든 Spoke VCN에 대한 보안 인바운드 연결을 제공합니다.
- South hub VCN
남쪽 허브 VCN은 체크포인트 CloudGuard 네트워크 보안 게이트웨이가 고가용성 클러스터에 배포되는 중앙 네트워크입니다. 모든 Spoke VCN, OCI 서비스, 퍼블릭 엔드포인트 및 클라이언트, 온프레미스 데이터 센터 네트워크에 대한 안전한 연결을 제공합니다.
- 애플리케이션 계층 스포크 VCN
애플리케이션 계층 Spoke VCN에는 Oracle E-Business Suite 또는 PeopleSoft 구성요소를 호스트할 전용 서브넷이 포함되어 있습니다.
- 데이터베이스 계층 스포크 VCN
데이터베이스 계층 spoke VCN에는 Oracle 데이터베이스를 호스팅하기 위한 전용 서브넷이 포함되어 있습니다.
- 로드 밸런서
OCI 로드 밸런싱 서비스는 단일 시작점에서 백엔드의 여러 서버로의 자동화된 트래픽 분배를 제공합니다.
- 가변 네트워크 로드 밸런서
OCI의 유연한 네트워크 로드 밸런서는 VCN의 한 시작점에서 여러 백엔드 서버로의 자동화된 트래픽 분배를 제공합니다. 연결 레벨에서 작동하며 로드 밸런서는 Layer3 또는 Layer4(IP 프로토콜) 데이터를 기반으로 정상적인 백엔드 서버로 수신 클라이언트 연결을 전달합니다.
- 보안 목록
각 서브넷에 대해 서브넷 내부/외부에서 허용해야 하는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.
- 경로 테이블
가상 경로 테이블에는 서브넷에서 일반적으로 게이트웨이를 통해 VCN 외부의 대상으로 트래픽을 라우팅하는 규칙이 포함됩니다. 북쪽 허브 VCN에는 다음 라우팅 테이블이 있습니다.
- 네트워크 로드 밸런서 서브넷에 연결된 네트워크 로드 밸런서 라우팅 테이블은 DRG를 통해 온프레미스 서브넷의 CIDR 블록을 가리키며 인터넷 게이트웨이에 연결할 기본 경로를 제공합니다.
- 프론트엔드 서브넷에 연결된 프론트엔드 라우팅 테이블, 북쪽 허브 VCN에서 인터넷 또는 온프레미스 대상으로 트래픽을 라우팅하기 위한 기본 경로가 인터넷 게이트웨이에 연결되어 있습니다.
- DRG를 통해 Spoke VCN의 CIDR 블록을 가리키는 백엔드 서브넷에 연결된 백엔드 경로 테이블입니다.
- 인터넷 게이트웨이에 연결된 프론트엔드 서브넷에 연결된 프론트엔드 라우팅 테이블로, 남쪽 허브 VCN에서 인터넷 또는 온프레미스 대상으로의 트래픽을 라우팅할 수 있습니다.
- 동적 경로 지정 게이트웨이를 통해 Spoke VCN의 CIDR 블록을 가리키는 백엔드 서브넷에 연결된 백엔드 경로 테이블입니다.
- South Hub VCN 수신 경로 테이블은 허브 VCN 첨부에 연결되어 동적 경로 지정 게이트웨이를 통해 Spoke VCNs에서 기본 CloudGuard 네트워크 보안 게이트웨이 백엔드 인터페이스의 보조 유동 IP 주소로 들어오는 트래픽을 전송합니다.
- 동적 경로 지정 게이트웨이를 통해 북쪽 허브에 연결된 각 스포크에 대해 고유한 경로 테이블이 정의되고 연관된 서브넷에 연결됩니다. 이 경로 테이블은 기본 CloudGuard 네트워크 보안 게이트웨이 백엔드 인터페이스의 보조 유동 IP 주소를 통해 연관된 Spoke VCN의 모든 트래픽(0.0.0.0/0)을 동적 경로 지정 게이트웨이로 전달하거나, 세부 레벨에서도 정의할 수 있습니다.
- Oracle Service 네트워크 통신을 위한 Oracle 서비스 게이트웨이에 연결된 Oracle 서비스 게이트웨이 경로 테이블입니다. 이 경로는 모든 트래픽(0.0.0.0/0)을 기본 CloudGuard 네트워크 보안 게이트웨이 백엔드 인터페이스의 보조 유동 IP 주소로 전달합니다.
- 트래픽 대칭을 유지 관리하려면 각 체크포인트의 CloudGuard 네트워크 보안 게이트웨이에 경로가 추가되어 백엔드(내부) 서브넷의 기본 게이트웨이 IP(사우스 허브 VCN의 백엔드 서브넷에서 사용 가능한 기본 게이트웨이 IP)와 프론트 엔드 서브넷 기본 IP 게이트웨이 IP를 가리키는 기본 CIDR 블록(0.0.0.0/0)이 지정됩니다.
- 각 스포크 VCN 첨부 파일에 대해 트래픽이 남쪽 허브 VCN으로 전달되도록 연관된 DRG 경로 테이블이 있습니다. 북쪽 허브 VCN의 백엔드 서브넷으로 향하는 트래픽이 발생하는 동일한 경로를 따르도록 경로 규칙을 추가합니다.
- 남쪽 허브 VCN 연결에서는 연관된 DRG 경로 테이블이 DRG에 연결된 각 VCN의 임포트된 경로가 이 경로 테이블의 일부가 되도록 합니다.
- 인터넷 게이트웨이
인터넷 게이트웨이는 VCN의 공용 서브넷과 공용 인터넷 사이의 트래픽을 허용합니다.
- NAT 게이트웨이
NAT 게이트웨이를 사용하면 VCN의 전용 리소스가 수신 인터넷 연결에 해당 리소스를 노출시키지 않고도 인터넷의 호스트에 액세스할 수 있습니다.
- DRG(Dynamic Routing Gateway)
DRG는 VCN과 지역 외부의 네트워크(예: 다른 OCI 지역의 VCN, 온프레미스 네트워크 또는 다른 클라우드 제공자의 네트워크) 간 전용 네트워크 트래픽 경로를 제공하는 가상 라우터입니다.
- 서비스 게이트웨이
서비스 게이트웨이는 VCN에서 OCI 오브젝트 스토리지와 같은 다른 서비스에 대한 액세스를 제공합니다. VCN에서 Oracle 서비스로의 트래픽은 Oracle 네트워크 패브릭을 통해 이동하며 인터넷을 순회하지 않습니다.
- FastConnect OCI
FastConnect를 사용하면 데이터 센터와 OCI 간에 전용 개인 연결을 간편하게 생성할 수 있습니다. FastConnect는 더 높은 대역폭 옵션과 인터넷 기반 연결보다 더 신뢰할 수 있는 네트워킹 환경을 제공합니다.
- VNIC(가상 네트워크 인터페이스 카드)
OCI 데이터 센터의 서비스에는 물리적 NIC(네트워크 인터페이스 카드)가 있습니다. VM 인스턴스는 물리적 NIC와 연관된 VNIC(가상 NIC)를 사용하여 통신합니다. 각 인스턴스에는 배포 중에 자동으로 생성되고 연결되는 기본 VNIC가 있으며 이 VNIC는 인스턴스 수명 동안 사용할 수 있습니다. DHCP는 기본 VNIC에만 제공됩니다. 인스턴스 배치 후 보조 VNIC를 추가할 수 있습니다. 각 인터페이스에 대해 정적 IP를 설정합니다.
- 전용 IP
인스턴스 주소 지정을 위한 전용 IPv4 주소 및 관련 정보입니다. 각 VNIC에는 기본 전용 IP가 있으며, 보조 전용 IP를 추가 및 제거할 수 있습니다. 인스턴스의 기본 전용 IP 주소는 인스턴스 배치 중에 연결되며 인스턴스 수명 중에는 변경되지 않습니다. 보조 IP는 또한 VNIC 서브넷의 동일한 CIDR에도 속합니다. 보조 IP는 동일한 서브넷 내의 여러 인스턴스에서 서로 다른 VNIC 간에 이동할 수 있으므로 부동 IP로 사용됩니다. 다른 끝점으로 사용하여 다른 서비스를 호스트할 수도 있습니다.
- 공용 IP 네트워킹 서비스는 전용 IP에 매핑된 Oracle에서 선택한 공용 IPv4 주소를 정의합니다. 공용 IP에는 다음과 같은 유형이 있습니다. 임시:
- 이 주소는 일시적이며 인스턴스 수명 동안 존재합니다.
- 예약됨: 이 주소는 인스턴스의 수명을 초과하여 유지됩니다. 할당 해제하고 다른 인스턴스에 재할당할 수 있습니다.
- 소스 및 대상 확인
모든 VNIC는 해당 네트워크 트래픽에 대해 소스 및 대상 검사를 수행합니다. 이 플래그를 사용 안함으로 설정하면 체크포인트 CloudGuard 네트워크 보안 게이트웨이가 방화벽 대상으로 지정되지 않은 네트워크 트래픽을 처리할 수 있습니다.
권장사항
- VCN
VCN을 생성할 때 VCN의 서브넷에 연결하려는 리소스 수를 기반으로 필요한 CIDR 블록 수 및 각 블록의 크기를 확인하십시오. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.
전용 접속을 설정할 다른 네트워크(Oracle Cloud Infrastructure, 온프레미스 데이터 센터 또는 다른 클라우드 제공자)와 겹치지 않는 CIDR 블록을 선택합니다.
VCN을 생성한 후에는 해당 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.
서브넷을 설계할 때는 트래픽 플로우와 보안 요구사항을 고려하십시오. 특정 계층 또는 역할 내의 모든 리소스를 동일한 서브넷에 연결하여 보안 경계 역할을 할 수 있습니다.
지역 서브넷을 사용하고 서브넷 CIDR의 일부로 전체 VCN CIDR을 활용하여 Spoke VCN의 모든 트래픽이 검사됩니다.
- Check Point CloudGuard 네트워크 보안
- 남쪽 허브에 고가용성 클러스터를 배치합니다.
- 북쪽 허브에 확장 가능한 세트를 배치합니다.
- 가능하면 최소 또는 다른 가용성 도메인에서 고유한 결함 도메인에 배포합니다.
- 모든 VNIC에서 MTU가 9000으로 설정되어 있는지 확인합니다.
- SRIOV 및 VFIO 인터페이스를 활용합니다(AMD 모양만 해당).
- 재해 복구 또는 환경 보호를 위해 별도의 지역에 두 번째 허브 스포크 토폴로지를 만듭니다.
- 모든 트래픽은 보안 게이트웨이로 보호되므로 보안 목록 또는 NSG(네트워크 보안 게이트웨이)를 통해 트래픽을 제한하지 마십시오.
- 기본적으로 포트 443 및 22는 게이트웨이에서 열려 있으며, 보안 정책에 따라 더 많은 포트가 열려 있습니다.
- Check Point Security Management
- OCI에서 호스팅되는 배포를 생성하는 경우 관리할 전용 서브넷을 생성합니다.
- 다른 가용성 도메인 또는 영역에 보조 관리 서버(관리 고가용성)를 배치합니다.
- 보안 목록 또는 NSG를 사용하여 보안 정책 관리를 위해 인터넷에서 가져온 포트 443, 22 및 19009에 대한 인바운드 액세스를 제한하고 로그 및 이벤트를 확인합니다.
- 보안 관리 서버에서 수신 및 송신 트래픽을 보안 게이트웨이로 허용하는 보안 목록 또는 NSG를 생성합니다.
- 체크포인트 보안 정책
필요한 포트 및 프로토콜에 대한 최신 정보는 자세히 보기 섹션의 애플리케이션 설명서를 참조하십시오.
고려 사항
Check Point CloudGuard Network Security Gateway를 사용하여 OCI에서 Oracle E-Business Suite 또는 PeopleSoft 워크로드를 보호하는 경우 다음 요소를 고려하십시오.
- 성능
- 컴퓨트 구성에 따라 결정되는 적절한 인스턴스 크기를 선택하면 사용 가능한 최대 처리량, CPU, RAM 및 인터페이스 수가 결정됩니다.
- 조직에서는 어떤 유형의 트래픽이 환경을 통과하는지 파악하고 적절한 위험 수준을 결정하며, 필요에 따라 적절한 보안 제어를 적용해야 합니다. 사용으로 설정된 보안 제어의 다양한 조합은 성능에 영향을 줍니다.
- FastConnect 또는 VPN 서비스에 전용 인터페이스를 추가하는 것을 고려합니다. 더 높은 처리량과 더 많은 네트워크 인터페이스에 액세스하려면 큰 컴퓨트 구성을 사용하는 것이 좋습니다.
- 성능 테스트를 실행하여 설계를 검증하면 필요한 성능과 처리량을 유지할 수 있습니다.
- 보안
- OCI에서 체크포인트 보안 관리를 배포하면 모든 물리적 및 가상 체크포인트 보안 게이트웨이 인스턴스에 대한 중앙 집중식 보안 정책 구성 및 모니터링을 할 수 있습니다.
- 기존 Check Point 고객의 경우 보안 관리를 OCI로 마이그레이션하는 기능도 지원됩니다.
- 클러스터 배포별로 고유한 IAM(ID 및 접근 관리) 동적 그룹 또는 정책을 정의합니다.
- 가용성
- 최고의 리던던시를 위해 별도의 지역에 아키텍처를 배포합니다.
- 온프레미스 네트워크와의 이중 연결을 위해 관련 조직 네트워크로 사이트 간 VPN을 구성합니다.
- 비용
- 체크포인트 CloudGuard은 Oracle Cloud Marketplace의 보안 관리 및 보안 게이트웨이에 대한 BYOL(자체 라이센스 적용) 및 PAYG(Pay As You Go) 라이센스 모델에서 사용할 수 있습니다.
- Check Point CloudGuard Network Security Gateway 라이센스는 vCPUs의 수를 기반으로 합니다(1개의 OCPU는 vCPUs과 동일함).
- Check Point BYOL 라이센스는 인스턴스 간에 이식 가능한 라이센스입니다. 예를 들어, BYOL 라이센스를 사용하는 다른 퍼블릭 클라우드에서 워크로드를 마이그레이션하는 경우 Check Point에서 새 라이센스를 구입할 필요가 없습니다. 문의 사항이 있거나 라이센스 상태 확인이 필요한 경우 체크포인트 담당자에게 문의하십시오.
- Check Point Security Management는 관리형 보안 게이트웨이에 따라 라이센스가 부여됩니다. 예를 들어, 두 클러스터는 보안 관리 라이센스의 4개로 계산됩니다.
배치
- Oracle Cloud Marketplace의 스택을 사용하여 배포합니다.
- 아키텍처 다이어그램에 나와 있는 대로 필요한 네트워킹 기반구조를 설정합니다. 이를 예로 들 수 있습니다. 자세한 내용은 허브 앤드 스포크 네트워크 토폴로지 설정을 참조하십시오.
- 현재 환경에 애플리케이션(Oracle E-Business Suite, PeopleSoft, 필수 애플리케이션)을 배포합니다.
- Oracle Cloud Marketplace에는 다양한 구성 및 라이선스 요구사항을 위한 목록이 여러 개 있습니다. 예를 들어, 다음 목록 기능은 자체 라이선스 적용(BYOL)을 제공합니다. 선택한 각 목록에 대해 [앱 가져오기]를 누르고 화면 프롬프트를 따릅니다.
- GitHub에서 Terraform 코드를 사용하여 배포합니다.
- GitHub로 이동합니다.
- 저장소를 로컬 컴퓨터에 복제하거나 다운로드합니다.
README문서의 지침을 따릅니다.



