

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# EFA 통신을 지원하는 보안 그룹 생성
<a name="working-with_networking_efa_create-sg"></a>

------
#### [ AWS CLI ]

다음 AWS CLI 명령을 사용하여 EFA를 지원하는 보안 그룹을 생성할 수 있습니다. 명령은 보안 그룹 ID를 출력합니다. 다음과 같이 교체합니다.
+ `{{region-code}}` -와 같이 AWS PCS를 AWS 리전 사용하는를 지정합니다`us-east-1`.
+ `{{vpc-id}}` - AWS PCS에 사용하는 VPC의 ID를 지정합니다.
+ `{{efa-group-name}}` - 선택한 보안 그룹 이름을 입력합니다.

```
aws ec2 create-security-group \
    --group-name {{efa-group-name}} \
    --description "Security group to enable EFA traffic" \
    --vpc-id {{vpc-id}} \
    --region {{region-code}}
```

다음 명령을 사용하여 인바운드 및 아웃바운드 보안 그룹 규칙을 연결합니다. 다음과 같이 교체합니다.
+ `{{efa-secgroup-id}}` - 방금 생성한 EFA 보안 그룹의 ID를 제공합니다.

```
aws ec2 authorize-security-group-ingress \
    --group-id {{efa-secgroup-id}} \
    --protocol -1 \
    --source-group {{efa-secgroup-id}}
    
aws ec2 authorize-security-group-egress \
    --group-id {{efa-secgroup-id}} \
    --protocol -1 \
    --source-group {{efa-secgroup-id}}
```

------
#### [ CloudFormation template ]

CloudFormation 템플릿을 사용하여 EFA를 지원하는 보안 그룹을 생성할 수 있습니다. 다음 URL에서 템플릿을 다운로드한 다음 [AWS CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation)에 업로드합니다.

```
https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/pcs/enable_efa/assets/efa-sg.yaml
```

 AWS CloudFormation 콘솔에서 템플릿을 연 상태에서 다음 옵션을 입력합니다.
+ **스택 이름 제공**에서
  + **스택 이름**에와 같은 이름을 입력합니다`efa-sg-stack`.
+ **파라미터**에서
  + **SecurityGroupName**에와 같은 이름을 입력합니다`efa-sg`.
  + **VPC**에서 AWS PCS를 사용할 VPC를 선택합니다.

CloudFormation 스택 생성을 완료하고 상태를 모니터링합니다. `CREATE_COMPLETE` EFA 보안 그룹에 도달하면 사용할 준비가 된 것입니다.

------