보도 자료

Elastic Cloud Enterprise(ECE) 2.2 출시

Elastic Stack 7.0을 위한 준비 완료, 새로운 클러스터 간 검색 UI 및 배포 템플릿, 역할 기반 액세스 제어, SAML과 LDAP 서버 인증, ILM 통합, 키 저장소 지원 등 새 기능 탑재
2019년 4월 10일

연락처 정보

Deborah Wiltshire

Elastic Corporate Communications


캘리포니아 주 마운틴뷰 - 2019년 4월 10일 -

Elasticsearch와 Elastic Stack 개발사인 Elastic N.V. (NYSE: ESTC)가 Elastic Cloud Enterprise(ECE) 버전 2.2 출시를 발표했습니다. 이번 릴리즈는 최신 Elastic Stack의 수많은 기능을 보다 네이티브한 형태로 ECE에 탑재하여 멀티테넌트 환경에서 향상된 보안 및 사용자 관리 역량을 제공하는 데 중점을 두고 있습니다. Elastic Cloud Enterprise 버전 2.2는 elastic.co에서 바로 다운로드하여 사용하실 수 있습니다.

클러스터 간 검색 UI

ECE는 수많은 클러스터를 간편하게 중앙에서 프로비저닝하고 관리할 수 있도록 함으로써 대규모의 멀티테넌트 클러스터보다는 테넌트나 사용 사례 당 하나의 클러스터를 갖는 모범 사례를 간단하게 구현합니다. 이 멀티클러스터 접근 방식이 각 사용자에게는 확실히 더 유용합니다. 원하는 일정에 따라 쉽게 업그레이드할 수 있는 자신만의 환경을 갖게 되며, 인접 환경의 영향으로 문제가 생기는 일이 없기 때문입니다. 그러나 여러 사용자와 클러스터를 살펴볼 수 있는 경우의 장점도 많이 있습니다.

이렇게 여러 클러스터에서 검색을 해야 할 필요가 있는 경우를 위해, ECE에는 버전 2.1부터 전용 클러스터 간 검색 API가 포함되어 있습니다. 버전 2.2에서는 이 클러스터 간 검색(CCS) 역량을 한층 발전시켜 CCS 워크플로우를 최고급 네이티브 배포 템플릿으로 관리할 수 있는 멋진 UI를 제공합니다. CCS UI를 이용해 사용자는 손쉽게 CCS 배포를 구성할 수 있으며, ECE가 관리하는 여러 배포에서, 심지어 모든 배포에서 안전하고 효율적인 방식으로 검색할 수 있습니다. CCS 배포가 정의되면, ECE는 모든 기본 설정을 관리하여 사용자의 배포가 CCS에 대해 안전하고 효율적으로 구성되도록 합니다.

press-ece-deployment.gif

역할 기반 액세스 제어(베타)

ECE는 엔드 투 엔드 통신의 암호화에서부터 관리형 클러스터에 대한 다양한 지원 인증 유형에 이르기까지 언제나 보안을 최우선으로 처리해 왔습니다.

ECE 2.2는 이 보안 최우선 접근 방식을 한 차원 높여, ECE 환경에 대한 액세스를 보다 정밀하게 제어할 수 있도록 사용자를 생성하고, 사용자와 플랫폼의 상호 작용을 감사하고, 사용자에게 미리 정의된 역할을 할당하는 기능을 제공합니다.

역할 기반 액세스 제어는 ECE 2.2에서 베타 기능으로 도입되며, 다음과 같이 미리 구성된 하나 이상의 역할을 지원합니다.

  • 플랫폼 관리자: 전능한 슈퍼 사용자로서, 이전 ECE 버전의 관리 사용자와 동일한 권한을 갖습니다.
  • 플랫폼 보기 권한자: 전체 플랫폼과 호스트형 배포에 대한 보기 전용 권한으로서, 이전 ECE 버전의 읽기 전용 사용자와 동일한 권한을 갖습니다.
  • 배포 관리자: 사용자가 플랫폼에서 배포를 만들고 관리할 수 있도록 허용하지만, 배포 템플릿, 인스턴스 구성, 할당자 등과 같은 모든 플랫폼 수준의 작업과 리소스에 대한 액세스는 허용하지 않습니다.
  • 배포 보기 권한자: 사용자가 배포 보기만 가능하도록 허용하며, 어떤 식으로든 배포에 대한 작업은 할 수 없습니다.

press-ece-users.gif

아울러, 사용자는 또한 ECE를 구성하여 SAML ID 공급자나 LDAP 서버에 대해 사용자를 인증할 수 있으며, 이러한 사용자 레지스트리에 있는 사용자를 위의 역할에 매핑할 수 있습니다.

역할 기반 액세스 제어가 ECE에 추가됨으로써 ECE는 또 하나의 단계를 갖추게 되어 더욱 안전해졌습니다. 향후 버전에는 사용자 정의 역할 지원과 팀 정의 기능 및 이러한 팀들에 대한 리소스 구분 등이 포함될 예정입니다.

인덱스 수명 주기 관리와 통합

Elastic Stack 버전 6.7에서, Elastic은 수많은 사용자가 원했던 기능인 인덱스 수명 주기 관리(ILM)를 도입했습니다. ILM을 사용하면, 사용자는 인덱스의 수명에 따라 인덱스 관리를 자동화하여, 수명 주기의 다른 단계마다 다른 노드로 인덱스 재배치, 인덱스 강제 병합 및 축소 또는 삭제 등과 같은 작업을 자동으로 적용할 수 있습니다.

ECE의 이전 버전에서는 좀더 기본적인 인덱스 큐레이션 기능이 hot-warm과 같은 관련 배포 템플릿 내에 탑재되어 있었습니다. 버전 2.2에서는, 이제 새로운 클러스터가 Elastic Stack에서 제공되는 보다 정교하고 기능이 풍부한 인덱스 수명 주기 관리를 활용하여 인덱스 축소, 강제 병합, 심지어 삭제에 이르기까지 다양한 작업을 실행합니다.

Elasticsearch 키 저장소 지원

키 저장소는 Elasticsearch 도구로서, 사용자가 Elasticsearch 내에서 액세스되는 Blob 저장 리포지토리에 대한 자격 증명과 같은 기밀 설정을 안전하게 저장할 수 있도록 해줍니다. 여기에는 AWS S3, Azure Blob Storage, Google Cloud Storage 등이 포함됩니다.

ECE 2.2를 이용하면, 사용자는 이제 Elasticsearch 키 저장소에 안전한 설정을 생성하고 저장하기 위한 API 및 UI 액세스를 갖게 되며, ECE는 사용자가 어디에 있든 언제나 클러스터 노드에 이 설정을 제공합니다. 따라서 ECE 사용자는 보다 안전하게 다양한 Elasticsearch 플러그인을 구성할 수 있습니다.

press-ece-settings.gif

완전히 새로운 Ansible 플레이북

ECE 사용자들이 공통적으로 요청했던 기능 중 하나는 인기있는 구성 관리 및 코드형 인프라(infrastructure-as-code) 도구를 사용해 ECE를 설치하고 설치를 관리할 수 있도록 해달라는 것이었습니다. ECE 버전 2.2에서는 ECE를 보다 쉽게 설치하고 관리할 수 있도록 여러 개의 Ansible 플레이북을 도입합니다.

7.0 준비 완료

ECE 2.2는 역시 오늘 출시된 Elastic Stack 버전 7.0에 대한 준비 작업을 완료했습니다. Greenfield ECE 2.2 설치에는 버전 7.0 스택이 자동으로 포함되며, 이전 버전에서 업그레이드하는 ECE 사용자는 자신의 환경에 간단히 7.0 스택 팩을 추가하여 클러스터를 7.0으로 업그레이드할 수 있습니다.

또 다른 중요 개선 사항은 ECE 2.2가 가동 중단 시간 없이 6.7에서 7.0으로 롤링 업그레이드를 지원하게 된다는 것입니다. 따라서 가동 중단 시간이 전혀 없이 중요 버전 업그레이드가 가능합니다.

추가 개선 사항

위의 모든 사항뿐 아니라, ECE 2.2에는 또한 확장성과 사용성을 개선하는 여러 가지 기능 향상이 포함됩니다.

  • 보다 효율적인 ZooKeeper의 사용을 통해 성능 및 확장성 개선이 이루어졌습니다. 이것이 ECE 배포 상태 및 조정 레이어의 핵심입니다. 이러한 개선은 ZooKeeper와의 연결 수를 상당히 줄임으로써 가능했습니다. 버전 6.7부터 클러스터는 더 이상 어떤 목적으로도 ZooKeeper에 직접 연결되지 않으며, 따라서 플랫폼은 효과적으로 훨씬 더 확장이 가능해집니다.
  • 시스템 클러스터는 버전 6.6으로 업그레이드되었으며, 따라서 사용자는 Kibana에서 새로운 인프라 모니터링로깅 앱을 사용하여 ECE 호스트와 컨테이너의 로그와 메트릭을 모니터링하고 볼 수 있습니다.

자세히 보기

Elastic 소개

Elastic은 검색 솔루션 개발 기업입니다. Elastic Stack(Elasticsearch, Kibana, Beats, Logstash)의 개발사이기도 한 Elastic은 자체 관리형 SaaS 제품을 통해 모든 규모의 실시간 데이터 활용과 검색, 로깅, 보안, 분석 등의 다양한 사용 사례를 지원합니다.

Elastic 및 관련 표시들은 Elastic.N.V 및 자회사의 상표이거나 등록상표입니다. 모든 다른 회사명과 제품명은 각 소유자의 상표일 수 있습니다.