기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
DocumentDB 클러스터와 함께 사용할 IPv4-only VPC 생성
일반적인 시나리오에는 Amazon VPC 서비스를 기반으로 하는 Virtual Private Cloud(VPC)의 클러스터가 포함됩니다. 예를 들어이 VPC는 동일한 VPC에서 실행 중인 서비스 또는 애플리케이션과 데이터를 공유할 수 있습니다. 이 주제에서는이 시나리오에 대한 VPC를 생성합니다.
항목
클러스터는 퍼블릭 인터넷이 아닌 애플리케이션에서만 사용할 수 있어야 합니다. 따라서 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하여 VPC를 생성합니다. 애플리케이션은 퍼블릭 서브넷에서 호스팅되므로 퍼블릭 인터넷에 연결할 수 있습니다. 클러스터는 프라이빗 서브넷에서 호스팅됩니다. 애플리케이션은 동일한 VPC 내에서 호스팅되므로 클러스터에 연결할 수 있습니다. 하지만 퍼블릭 인터넷에서는 클러스터를 사용할 수 없으므로 보안이 강화됩니다.
이 주제의 절차에서는 별도의 가용 영역에 추가 퍼블릭 및 프라이빗 서브넷을 구성합니다. 이러한 서브넷은 프로시저에서 사용되지 않습니다. DocumentDB 서브넷 그룹에는 두 개 이상의 가용 영역에 서브넷이 필요합니다. 추가 서브넷을 사용하면 두 개 이상의 DocumentDB 인스턴스를 더 쉽게 구성할 수 있습니다.
이 주제에서는 Amazon DocumentDB 클러스터에 대한 VPC 구성에 대해 설명합니다. Amazon VPC에 대한 자세한 내용은 Amazon VPC 사용 설명서를 참조하세요.
작은 정보
클러스터를 생성할 때 Amazon EC2 인스턴스와 DocumentDB 클러스터 간의 네트워크 연결을 자동으로 설정할 수 있습니다. 네트워크 구성은이 시나리오에 설명된 구성과 유사합니다. 자세한 내용은 Amazon EC2 자동 연결 단원을 참조하십시오.
1단계: 프라이빗 및 퍼블릭 서브넷이 있는 VPC 생성
다음은 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하는 VPC를 생성하는 절차입니다.
VPC 및 서브넷을 생성하려면
https://console.aws.amazon.com/vpc
Amazon VPC 콘솔을 엽니다. 의 오른쪽 상단 모서리에서 VPC를 생성할 리전을 AWS Management 콘솔선택합니다. 이 예에서는 미국 서부(오레곤) 리전을 사용합니다.
왼쪽 상단 모서리에서 VPC 대시보드를 선택합니다. VPC 생성을 시작하려면 VPC 생성을 선택합니다.
VPC 설정의 생성할 리소스에서 VPC 등을 선택합니다.
VPC 설정을 위해 다음 값을 설정합니다.
이름 태그 자동 생성 -
exampleIPv4 CIDR 블록 -
10.0.0.0/16IPv6 CIDR 블록 - IPv6 CIDR 블록 없음
테넌시 - 기본값
가용 영역(AZs) 수 — 2
AZs 사용자 지정 - 기본값 유지
퍼블릭 서브넷 수 — 2
프라이빗 서브넷 수 - 2
서브넷 CIDR 블록 사용자 지정 - 기본값 유지
NAT 게이트웨이($) - 없음
VPC 엔드포인트 - 없음
DNS 옵션 - 기본값 유지
VPC 생성을 선택합니다.
2단계: 퍼블릭 애플리케이션을 위한 VPC 보안 그룹 생성
그런 다음 퍼블릭 액세스를 위한 보안 그룹을 생성합니다. VPC의 퍼블릭 EC2 인스턴스에 연결하려면 VPC 보안 그룹에 인바운드 규칙을 추가해야 합니다. 이를 통해 인터넷에서 트래픽을 연결할 수 있습니다.
VPC 보안 그룹을 생성하려면
https://console.aws.amazon.com/vpc
Amazon VPC 콘솔을 엽니다. VPC 대시보드, 보안 그룹, 보안 그룹 생성을 차례대로 선택합니다.
보안 그룹 생성 페이지에서 다음 값을 설정합니다.
보안 그룹 이름 -
example-securitygroup설명 -
Application security groupVPC - vpc-example과 같이 이전에 생성한 VPC를 선택합니다.
인바운드 규칙을 보안 그룹에 추가합니다.
Secure Shell(SSH)을 사용하여 VPC의 EC2 인스턴스에 연결하는 데 사용할 IP 주소를 지정합니다. 퍼블릭 IP 주소를 확인하려면 다른 브라우저 창 또는 탭에서 https://checkip.amazonaws.com
의 서비스를 사용합니다. IP 주소의 예는 203.0.113.25/32입니다.대부분의 경우 고정 IP 주소가 없는 방화벽 뒤나 인터넷 서비스 제공업체(ISP)를 통해 연결하는 경우가 많습니다. 그렇다면 클라이언트 컴퓨터에서 사용하는 IP 주소 범위를 찾습니다.
주의
SSH 액세스에
0.0.0.0/0을 사용하는 경우 모든 IP 주소가 SSH를 사용하여 퍼블릭 인스턴스에 액세스할 수 있도록 활성화합니다. 이 방법은 테스트 환경에서 잠시 사용하는 것은 괜찮지만 프로덕션 환경에서는 안전하지 않습니다. 프로덕션에서는 SSH를 사용하여 인스턴스에 액세스할 수 있는 특정 IP 주소 또는 주소 범위만 인증합니다.인바운드 규칙 섹션에서 규칙 추가를 선택합니다.
새로운 인바운드 규칙으로 다음 값을 설정하여 SSH에서 Amazon EC2 인스턴스에 액세스하도록 허용합니다. 이렇게 하면 EC2 인스턴스에 연결하여 애플리케이션 및 기타 유틸리티를 설치할 수 있습니다. 또한 EC2 인스턴스에 연결하여 애플리케이션의 콘텐츠를 업로드합니다.
유형 -
SSH소스 - a단계에서 생성한 IP 주소 또는 범위입니다. 예:
203.0.113.25/32
규칙 추가를 선택합니다.
새 인바운드 규칙에 대해 다음 값을 설정하여 애플리케이션에 대한 HTTP 액세스를 허용합니다.
유형 -
HTTP소스 -
0.0.0.0/0
보안 그룹을 생성하려면 보안 그룹 생성을 선택합니다.
보안 그룹 ID는 나중에 다른 절차에서 필요하므로 기록해 둡니다.
3단계: 프라이빗 클러스터에 대한 VPC 보안 그룹 생성
클러스터를 비공개로 유지하려면 프라이빗 액세스를 위한 두 번째 보안 그룹을 생성합니다. VPC의 프라이빗 클러스터에 연결하려면 애플리케이션의 트래픽만 허용하는 인바운드 규칙을 VPC 보안 그룹에 추가합니다.
VPC 보안 그룹을 생성하려면
https://console.aws.amazon.com/vpc
Amazon VPC 콘솔을 엽니다. VPC 대시보드, 보안 그룹, 보안 그룹 생성을 차례대로 선택합니다.
보안 그룹 생성 페이지에서 다음 값을 설정합니다.
보안 그룹 이름 -
example-securitygroup설명 -
Instance security groupVPC - 이전에 생성한 VPC를 선택합니다. 예: vpc-example
인바운드 규칙을 보안 그룹에 추가합니다.
인바운드 규칙 섹션에서 규칙 추가를 선택합니다.
Amazon EC2 인스턴스에서 포트 27017의 DocumentDB 트래픽을 허용하려면 새 인바운드 규칙에 대해 다음 값을 설정합니다. 이렇게 하면 애플리케이션에서 클러스터로 연결할 수 있습니다. 이렇게 하면 애플리케이션에서 데이터베이스로 데이터를 저장하고 검색할 수 있습니다.
유형 -
Custom TCP소스 -이 주제에서 이전에 생성한 애플리케이션 보안 그룹의 식별자입니다. 예: sg-9edd5cfb.
규칙 추가를 선택합니다.
새 인바운드 규칙에 대해 다음 값을 설정하여 애플리케이션에 대한 HTTP 액세스를 허용합니다.
유형 -
HTTP소스 -
0.0.0.0/0
보안 그룹을 생성하려면 보안 그룹 생성을 선택합니다.
4단계: 서브넷 그룹 생성
서브넷 그룹은 VPC에서 생성한 다음 클러스터에 대해 지정하는 서브넷 모음입니다. 서브넷 그룹을 사용하면 클러스터를 생성할 때 특정 VPC를 지정할 수 있습니다.
서브넷 그룹 생성
VPC에서 데이터베이스의 프라이빗 서브넷을 식별합니다.
https://console.aws.amazon.com/vpc
Amazon VPC 콘솔을 엽니다. VPC 대시보드를 선택한 다음 서브넷을 선택합니다.
example-subnet-private1-us-west-2a 및 example-subnet-private2-us-west-2b와 같이 1단계에서 생성한 서브넷의 서브넷 IDs를 기록해 둡니다. 서브넷 그룹을 생성할 때 서브넷 IDs 필요합니다.
에 로그인 AWS Management 콘솔하고 https://console.aws.amazon.com/docdb
Amazon DocumentDB 콘솔을 엽니다. Amazon VPC 콘솔이 아닌 Amazon DocumentDB 콘솔에 연결해야 합니다.
탐색 창에서 서브넷 그룹을 선택합니다.
생성(Create)을 선택합니다.
서브넷 그룹 생성 페이지의 서브넷 그룹 세부 정보 섹션에서 다음 값을 설정합니다.
이름 -
example-db-subnet-group설명 -
Instance security group
서브넷 추가 섹션에서 다음 값을 설정합니다.
VPC - 이전에 생성한 VPC를 선택합니다. 예: vpc-example
가용 영역 - 1단계에서 생성된 두 가용 영역을 모두 선택합니다. 예: us-west-2a 및 us-west-2b
서브넷 - 1단계에서 생성한 프라이빗 서브넷을 선택합니다.
생성(Create)을 선택합니다.
새 서브넷 그룹이 DocumentDB 콘솔의 서브넷 그룹 목록에 나타납니다. 서브넷 그룹을 선택하여 세부 정보 창에서 세부 정보를 볼 수 있습니다. 이러한 세부 정보에는 그룹과 연결된 모든 서브넷이 포함됩니다.
참고
이 VPC를 생성하여 DocumentDB 클러스터와 연결한 경우의 지침에 따라 클러스터를 생성합니다Amazon DocumentDB 클러스터 생성.
VPC 삭제
더 이상 필요하지 않은 VPC와 그 안에 사용되는 다른 리소스를 삭제할 수 있습니다.
참고
이 주제에서 생성한 VPC에 리소스를 추가한 경우 VPC를 삭제하기 전에 리소스를 삭제해야 할 수 있습니다. 예를 들어 이러한 리소스에는 Amazon EC2 인스턴스 또는 DocumentDB 클러스터가 포함될 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 VPC의 삭제를 참조하세요.
VPC 및 관련 리소스를 삭제하려면
서브넷 그룹을 삭제합니다.
에 로그인 AWS Management 콘솔하고 https://console.aws.amazon.com/docdb
Amazon DocumentDB 콘솔을 엽니다. 탐색 창에서 서브넷 그룹을 선택합니다.
example-db-subnet-group 선택합니다.
삭제를 선택한 다음 확인 창에서 삭제를 선택합니다.
VPC ID를 기록합니다.
https://console.aws.amazon.com/vpc
Amazon VPC 콘솔을 엽니다. VPC 대시보드를 선택한 다음 VPCs 선택합니다.
목록에서 vpc-example과 같이 생성한 VPC를 식별합니다.
생성한 VPC의 VPC ID를 기록합니다. 이후 단계에서 해당 VPC ID가 필요합니다.
보안 그룹을 삭제합니다.
https://console.aws.amazon.com/vpc
Amazon VPC 콘솔을 엽니다. VPC 대시보드를 선택한 다음 보안 그룹을 선택합니다.
example-securitygroup과 같은 Amazon DocumentDB 클러스터의 보안 그룹을 선택합니다.
작업에서 보안 그룹 삭제를 선택한 다음 확인 대화 상자에서 삭제를 선택합니다.
보안 그룹 페이지로 돌아가서 example-securitygroup과 같은 Amazon EC2 인스턴스의 보안 그룹을 선택합니다.
작업에서 보안 그룹 삭제를 선택한 다음 확인 대화 상자에서 삭제를 선택합니다.
VPC를 삭제합니다.
https://console.aws.amazon.com/vpc
Amazon VPC 콘솔을 엽니다. VPC 대시보드를 선택한 다음 VPCs 선택합니다.
vpc-example과 같이 삭제할 VPC를 선택합니다.
작업에서 VPC 삭제를 선택합니다.
확인 페이지에는 VPC와 연결된 서브넷을 포함하여 삭제될 VPC와 연결된 다른 리소스가 표시됩니다.
확인 대화 상자에서를 입력한
delete다음 삭제를 선택합니다.