

# EC2 인스턴스와 다중 AZ DB 클러스터 자동 연결
<a name="multiaz-ec2-rds-connect"></a>

Amazon RDS 콘솔을 사용하여 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스와 다중 AZ DB 클러스터 간의 연결 설정을 간소화할 수 있습니다. 다중 AZ DB 클러스터는 프라이빗 서브넷에 있고, EC2 인스턴스는 VPC 내의 퍼블릭 서브넷에 있는 경우가 많습니다. EC2 인스턴스의 SQL 클라이언트를 사용하여 다중 AZ DB 클러스터에 연결할 수 있습니다. EC2 인스턴스는 프라이빗 다중 AZ DB 클러스터에 액세스하는 웹 서버 또는 애플리케이션을 실행할 수도 있습니다.

![\[다중 AZ DB 클러스터와 EC2 인스턴스 자동 연결\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/multi-az-ec2-connect-overview.png)


다중 AZ DB 클러스터와 동일한 VPC에 있지 않은 EC2 인스턴스에 연결하려는 경우 [VPC에서 DB 인스턴스에 액세스하는 시나리오](USER_VPC.Scenarios.md)의 시나리오를 참조하세요.

**Topics**
+ [

## EC2 인스턴스와의 자동 연결 개요
](#multiaz-ec2-rds-connect-overview)
+ [

## EC2 인스턴스와 다중 AZ DB 클러스터 자동 연결
](#multiaz-ec2-rds-connect-connecting)
+ [

## 연결된 컴퓨팅 리소스 보기
](#multiaz-ec2-rds-connect-viewing)

## EC2 인스턴스와의 자동 연결 개요
<a name="multiaz-ec2-rds-connect-overview"></a>

EC2 인스턴스와 다중 AZ DB 클러스터 간의 연결을 자동으로 설정할 때 Amazon RDS는 EC2 인스턴스 및 DB 클러스터에 대한 VPC 보안 그룹을 구성합니다.

다음은 EC2 인스턴스를 다중 AZ DB 클러스터와 연결하기 위한 요구 사항입니다.
+ EC2 인스턴스는 다중 AZ DB 클러스터와 동일한 VPC에 있어야 합니다.

  EC2 인스턴스가 동일한 VPC에 없는 경우 콘솔은 EC2 인스턴스를 생성하기 위한 링크를 제공합니다.
+ 연결을 설정하는 사용자는 다음 EC2 작업을 수행할 수 있는 권한이 있어야 합니다.
  + `ec2:AuthorizeSecurityGroupEgress` 
  + `ec2:AuthorizeSecurityGroupIngress` 
  + `ec2:CreateSecurityGroup` 
  + `ec2:DescribeInstances` 
  + `ec2:DescribeNetworkInterfaces` 
  + `ec2:DescribeSecurityGroups` 
  + `ec2:ModifyNetworkInterfaceAttribute` 
  + `ec2:RevokeSecurityGroupEgress` 

EC2 인스턴스에 대한 연결을 설정하면 Amazon RDS는 다음 테이블에 설명된 대로 다중 AZ DB 클러스터 및 EC2 인스턴스와 연결된 보안 그룹의 현재 구성을 기반으로 조치를 취합니다.


| 현재 RDS 보안 그룹 구성 | 현재 EC2 보안 그룹 구성 | RDS 작업 | 
| --- | --- | --- | 
|  `rds-ec2-n` 패턴(`n`은 숫자를 나타냄)과 일치하는 이름의 다중 AZ DB 클러스터와 연결된 보안 그룹이 하나 이상 있습니다. 해당 패턴과 일치하는 보안 그룹이 수정되지 않았습니다. 이 보안 그룹에는 EC2 인스턴스의 VPC 보안 그룹을 소스로 하는 인바운드 규칙이 하나만 포함됩니다.  |  `rds-ec2-n`(`n`은 숫자를 나타냄) 패턴과 일치하는 이름을 가진 EC2 인스턴스와 연결된 보안 그룹이 하나 이상 있습니다. 해당 패턴과 일치하는 보안 그룹이 수정되지 않았습니다. 이 보안 그룹에는 다중 AZ DB 클러스터의 VPC 보안 그룹을 소스로 하는 아웃바운드 규칙이 하나만 포함됩니다.  |  Amazon RDS는 아무런 조치도 취하지 않습니다. EC2 인스턴스와 다중 AZ DB 클러스터 간의 연결이 이미 자동으로 구성되었습니다. EC2 인스턴스와 RDS 데이터베이스 사이에 이미 연결이 존재하기 때문에 보안 그룹은 수정되지 않습니다.  | 
|  다음 중 하나의 조건이 적용됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/multiaz-ec2-rds-connect.html)  |  다음 중 하나의 조건이 적용됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/multiaz-ec2-rds-connect.html)  |  [RDS action: create new security groups](ec2-rds-connect.md#rds-action-create-new-security-groups)  | 
|  `rds-ec2-n` 패턴과 일치하는 이름의 다중 AZ DB 클러스터와 연결된 보안 그룹이 하나 이상 있습니다. 해당 패턴과 일치하는 보안 그룹이 수정되지 않았습니다. 이 보안 그룹에는 EC2 인스턴스의 VPC 보안 그룹을 소스로 하는 인바운드 규칙이 하나만 포함됩니다.  |  `ec2-rds-n` 패턴과 일치하는 이름을 가진 EC2 인스턴스와 연결된 보안 그룹이 하나 이상 있습니다. 하지만 이러한 보안 그룹 중 어느 것도 다중 AZ DB 클러스터와의 연결에 사용할 수 없습니다. 보안 그룹에 다중 AZ DB 클러스터의 VPC 보안 그룹을 소스로 하는 아웃바운드 규칙 하나가 없는 경우 보안 그룹을 사용할 수 없습니다. 보안 그룹이 수정된 경우에도 사용할 수 없습니다.  |  [RDS action: create new security groups](ec2-rds-connect.md#rds-action-create-new-security-groups)  | 
|  `rds-ec2-n` 패턴과 일치하는 이름의 다중 AZ DB 클러스터와 연결된 보안 그룹이 하나 이상 있습니다. 해당 패턴과 일치하는 보안 그룹이 수정되지 않았습니다. 이 보안 그룹에는 EC2 인스턴스의 VPC 보안 그룹을 소스로 하는 인바운드 규칙이 하나만 포함됩니다.  |  연결에 유효한 EC2 보안 그룹이 있지만 EC2 인스턴스와 연결되어 있지 않습니다. 이 보안 그룹의 이름이 `rds-ec2-n` 패턴과 일치합니다. 수정되지 않았습니다. 여기에는 다중 AZ DB 클러스터의 VPC 보안 그룹을 소스로 하는 아웃바운드 규칙이 하나만 포함됩니다.  |  [RDS action: associate EC2 security group](ec2-rds-connect.md#rds-action-associate-ec2-security-group)  | 
|  다음 중 하나의 조건이 적용됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/multiaz-ec2-rds-connect.html)  |  `rds-ec2-n` 패턴과 일치하는 이름을 가진 EC2 인스턴스와 연결된 보안 그룹이 하나 이상 있습니다. 해당 패턴과 일치하는 보안 그룹이 수정되지 않았습니다. 이 보안 그룹에는 다중 AZ DB 클러스터의 VPC 보안 그룹을 소스로 하는 아웃바운드 규칙이 하나만 포함됩니다.  |  [RDS action: create new security groups](ec2-rds-connect.md#rds-action-create-new-security-groups)  | 

**RDS 작업: 새 보안 그룹 생성**  
Amazon RDS에서 다음 작업을 수행합니다.
+ `rds-ec2-n` 패턴과 일치하는 새 보안 그룹을 생성합니다. 이 보안 그룹에는 EC2 인스턴스의 VPC 보안 그룹을 소스로 하는 인바운드 규칙이 하나 포함됩니다. 이 보안 그룹은 다중 AZ DB 클러스터와 연결되어 있으며 EC2 인스턴스가 다중 AZ DB 클러스터에 액세스하도록 허용합니다.
+ `ec2-rds-n` 패턴과 일치하는 새 보안 그룹을 생성합니다. 이 보안 그룹에는 다중 AZ DB 클러스터의 VPC 보안 그룹을 소스로 하는 아웃바운드 규칙이 하나 포함됩니다. 이 보안 그룹은 EC2 인스턴스와 연결되어 있으며 EC2 인스턴스가 다중 AZ DB 클러스터에 트래픽을 보내도록 허용합니다.

**RDS 작업: EC2 보안 그룹 연결**  
Amazon RDS는 유효한 기존 EC2 보안 그룹을 EC2 인스턴스와 연결합니다. 이 보안 그룹은 EC2 인스턴스가 다중 AZ DB 클러스터에 트래픽을 보내도록 허용합니다.

## EC2 인스턴스와 다중 AZ DB 클러스터 자동 연결
<a name="multiaz-ec2-rds-connect-connecting"></a>

EC2 인스턴스와 RDS 데이터베이스 간의 연결을 설정하기 전에 [EC2 인스턴스와의 자동 연결 개요](ec2-rds-connect.md#ec2-rds-connect-overview)에 설명된 요구 사항을 충족하는지 확인하세요.

연결을 구성한 후에 보안 그룹을 변경할 경우 변경 사항이 EC2 인스턴스와 RDS 데이터베이스 간의 연결에 영향을 미칠 수 있습니다.

**참고**  
AWS Management Console을 사용해야만 EC2 인스턴스와 RDS 데이터베이스 간의 연결을 자동으로 설정할 수 있습니다. AWS CLI 또는 RDS API로는 연결을 자동으로 설정할 수 없습니다.

**EC2 인스턴스와 RDS 데이터베이스를 자동으로 연결하는 방법**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **데이터베이스**를 선택하고 RDS 데이터베이스를 선택합니다.

1. **작업**에서 **EC2 연결 설정**을 선택합니다.

   **EC2 연결 설정** 페이지가 나타납니다.

1. **EC2 연결 설정** 페이지에서 EC2 인스턴스를 선택합니다.  
![\[EC2 연결 설정 페이지.\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/auto-connect-rds-ec2-set-up.png)

   동일한 VPC에 EC2 인스턴스가 없는 경우 **EC2 인스턴스 생성**을 선택하여 인스턴스를 생성합니다. 이 경우 새 EC2 인스턴스가 RDS 데이터베이스와 동일한 VPC 있어야 합니다.

1. **계속**을 선택합니다.

   **검토 및 확인** 페이지가 나타납니다.  
![\[EC2 연결 검토 및 확인 페이지.\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/auto-connect-rds-ec2-confirm.png)

1. **검토 및 확인** 페이지에서 RDS가 EC2 인스턴스와의 연결을 설정하기 위해 적용할 변경 사항을 검토합니다.

   변경 내용이 올바르면 **확인 및 설정**을 선택합니다.

   변경 내용이 올바르지 않으면 **이전** 또는 **취소**를 선택합니다.

## 연결된 컴퓨팅 리소스 보기
<a name="multiaz-ec2-rds-connect-viewing"></a>

AWS Management Console을 사용하여 RDS 데이터베이스에 연결된 컴퓨팅 리소스를 볼 수 있습니다. 표시되는 리소스에는 자동으로 설정된 컴퓨팅 리소스 연결이 포함됩니다. 다음과 같은 방법으로 컴퓨팅 리소스와의 연결을 자동으로 설정할 수 있습니다.
+ 데이터베이스를 생성할 때 컴퓨팅 리소스를 선택할 수 있습니다.

  자세한 내용은 [Amazon RDS DB 인스턴스 생성](USER_CreateDBInstance.md) 및 [Amazon RDS용 다중 AZ DB 클러스터 생성](create-multi-az-db-cluster.md) 섹션을 참조하세요.
+ 기존 데이터베이스와 컴퓨팅 리소스 간의 연결을 설정할 수 있습니다.

  자세한 내용은 [EC2 인스턴스와 RDS 데이터베이스 자동 연결](ec2-rds-connect.md#ec2-rds-connect-connecting) 섹션을 참조하세요.

나열된 컴퓨팅 리소스에는 데이터베이스에 수동으로 연결된 리소스는 포함되지 않습니다. 예를 들어 데이터베이스와 연결된 VPC 보안 그룹에 규칙을 추가하여 컴퓨팅 리소스가 데이터베이스에 수동으로 액세스하도록 허용할 수 있습니다.

컴퓨팅 리소스가 나열되려면 다음 조건이 적용되어야 합니다.
+ 컴퓨팅 리소스와 연결된 보안 그룹의 이름은 패턴 `ec2-rds-n`(여기서`n`은 숫자)과 일치합니다.
+ 컴퓨팅 리소스와 연결된 보안 그룹에는 포트 범위가 RDS 데이터베이스에서 사용하는 포트로 설정된 아웃바운드 규칙이 있습니다.
+ 컴퓨팅 리소스와 연결된 보안 그룹에는 소스가 RDS 데이터베이스에 연결된 보안 그룹으로 설정된 아웃바운드 규칙이 있습니다.
+ RDS 데이터베이스와 연결된 보안 그룹의 이름은 패턴 `rds-ec2-n`(여기서 `n`은 숫자)과 일치합니다.
+ RDS 데이터베이스와 연결된 보안 그룹에는 포트 범위가 RDS 데이터베이스에서 사용하는 포트로 설정된 인바운드 규칙이 있습니다.
+ RDS 데이터베이스와 연결된 보안 그룹에는 소스가 컴퓨팅 리소스에 연결된 보안 그룹으로 설정된 인바운드 규칙이 있습니다.

**RDS 데이터베이스에 연결된 컴퓨팅 리소스를 보는 방법**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **데이터베이스**를 선택한 다음 RDS 데이터베이스의 이름을 선택합니다.

1. **연결 및 보안** 탭의 **연결된 컴퓨팅 리소스**에서 컴퓨팅 리소스를 확인합니다.  
![\[연결된 컴퓨팅 리소스.\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/ec2-connected-compute-resources.png)