

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS PCS에 대한 보안 그룹 생성
<a name="getting-started_create-sg"></a>

 AWS PCS는 보안 그룹을 사용하여 클러스터 및 해당 컴퓨팅 노드 그룹으로 들어오고 나가는 네트워크 트래픽을 관리합니다. 이 주제에 대한 자세한 내용은 섹션을 참조하세요[보안 그룹 요구 사항 및 고려 사항](working-with_networking_sg.md#working-with_networking_sg-requirements).

이 단계에서는 CloudFormation 템플릿을 사용하여 두 개의 보안 그룹을 생성합니다.
+  AWS PCS 컨트롤러, 컴퓨팅 노드 및 로그인 노드 간의 통신을 지원하는 클러스터 보안 그룹입니다.
+ SSH 액세스를 지원하기 위해 선택적으로 로그인 노드에 추가할 수 있는 인바운드 SSH 보안 그룹

## AWS PCS에 대한 보안 그룹 생성
<a name="getting-started_create-sg_create"></a>

 CloudFormation 템플릿을 사용하여 보안 그룹을 생성할 수 있습니다. 다음 URL을 사용하여 CloudFormation 템플릿을 다운로드한 다음 [CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation/home#/stacks/create)에 템플릿을 업로드하여 새 CloudFormation 스택을 생성합니다. 자세한 내용은 *AWS CloudFormation 사용 설명서*[의 CloudFormation 콘솔 사용을](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-using-console.html) 참조하세요.

```
https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/pcs/getting_started/assets/pcs-cluster-sg.yaml
```

 AWS CloudFormation 콘솔에서 템플릿을 연 상태에서 다음 옵션을 입력합니다. 일부 옵션은 템플릿에 미리 채워집니다. 기본값으로 두면 됩니다.
+ **스택 이름 제공**에서
  + **스택 이름**에 다음을 입력합니다.

    ```
    getstarted-sg
    ```
+ **파라미터** 아래
  + **VpcId**에서 이름이 로 시작하는 VPC를 선택합니다`hpc-networking`.
  +  (선택 사항) **ClientIpCidr**에서 인바운드 SSH 보안 그룹에 대한 보다 제한적인 IP 범위를 입력합니다. 자체 IP/서브넷(자체 ip의 경우 x.x.x.x.x/32, 범위의 경우 x.x.x.x/24로 제한하는 것이 좋습니다. x.x.x.x를 자체 PUBLIC IP로 바꿉니다. [https://ifconfig.co/](https://ifconfig.co/) 같은 도구를 사용하여 퍼블릭 IP를 가져올 수 있습니다.)

 CloudFormation 스택의 상태를 모니터링합니다. 보안 그룹 리소스`CREATE_COMPLETE`에 도달하면 준비됩니다.

 두 가지 보안 그룹이 생성되며 이름은 다음과 같습니다.
+ `cluster-getstarted-sg` - 클러스터 보안 그룹입니다.
+ `inbound-ssh-getstarted-sg` - 인바운드 SSH 액세스를 허용하는 보안 그룹입니다.