Terraform을 사용하여 Amazon EC2 및 Amazon FSx에 SQL Server 장애 조치 클러스터 인스턴스 배포 - 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Terraform을 사용하여 Amazon EC2 및 Amazon FSx에 SQL Server 장애 조치 클러스터 인스턴스 배포

작성자: Mark Hudson(AWS) 및 Matt Burgess(AWS)

요약

이 패턴은 Terraform을 사용하여 Amazon Elastic Compute Cloud(Amazon EC2)의 Windows Server 장애 조치 클러스터(WSFC) 노드에 SQL Server 장애 조치 클러스터 인스턴스(FCIs)를 배포합니다. 또한 패턴은 데이터 및 로그 파일에 Amazon FSx 공유 스토리지를 사용합니다.

SQL Server 데이터베이스를 로 마이그레이션할 때 AWS첫 번째 선택은 Amazon RDS for SQL Server입니다. 그러나 경우에 따라 Amazon RDS for SQL Server가 적합하지 않아 SQL Server를 가용성이 높은 아키텍처의 Amazon EC2에 배포해야 합니다. 이 솔루션에서는 SQL Server FCIs WSFC 노드에 설치됩니다.

이 패턴에 포함된 Terraform 모듈은 최대 2개의 Amazon EC2 SQL Server 인스턴스를 프로비저닝합니다. Amazon FSx for Windows File Server 파일 시스템은 쿼럼 감시 역할을 하며 공유 데이터 및 로그 파일을 저장합니다. 구성된 인스턴스 수에 관계없이 SQL Server 인스턴스 노드는 항상 FCI 클러스터를 생성하고 조인하여 환경 패리티를 보장합니다. (일반적으로 1개의 인스턴스는 개발을 위해 구성되고 2개의 인스턴스는 프로덕션 환경을 위해 구성됩니다.) 고가용성을 위해 두 개의 노드를 사용하는 구성의 경우 내부 Network Load Balancer가 프로비저닝됩니다. Network Load Balancer는 FCI 클러스터에 구성된 상태 프로브를 사용하여 기본 노드를 식별합니다.

사전 조건 및 제한 사항

사전 조건 

  • 활성. AWS 계정

  • 별도의 가용 영역에 두 개의 서브넷이 있는 Amazon Virtual Private Cloud(Amazon VPC).

  • Amazon VPC DHCP 옵션 세트. Active Directory 도메인 이름을 확인하도록 도메인 이름을 구성하고 Active Directory 도메인 컨트롤러를 가리키도록 도메인 및 NetBIOS 이름 서버를 구성합니다. 자세한 내용은 추가 정보의 VPC 구성을 참조하세요.

  • AWS Directory Service for Microsoft Active Directory (AWS Managed Microsoft AD).

  • 사용자 지정 Amazon Machine Image(AMI). 자세한 내용은 추가 정보의 AMI 구성을 참조하세요.

  • SQL Server ISO 이미지가 포함된 Amazon Simple Storage Service(Amazon S3) 버킷입니다. 이 사전 조건은 제공된 component.yaml 파일과 함께 EC2 Image Builder를 사용하여 사용자 지정 AMI를 빌드하는 경우에만 필요합니다.

  • AWS Key Management Service (AWS KMS) 암호화 키.

  • 기본적으로 SQL Server는 개발자 에디션 제품 키를 사용하여 설치됩니다. 프로덕션 시스템은 관련 변수가 모듈에 전달한 유효한 제품 키를 사용해야 합니다.

제한 사항

  • 이 솔루션에는가 필요합니다 AWS Managed Microsoft AD. 그러나 원하는 경우 자체 관리형 Active Directory 구현을 대신 사용할 수 있습니다. 이렇게 하려면 포함된 Amazon FSx Terraform 모듈을 수정하여 active_directory_id 속성을 제거합니다. 그런 다음 Terraform 설명서에 표시된 대로 자체 관리형 Active Directory에 필요한 네 가지 속성을 추가합니다.

  • SQL Server는 혼합 모드 인증을 사용하도록 설정되어 있습니다. 원하는 경우 Windows 전용 인증을 사용할 수 있습니다. 이렇게 하려면 제공된 사용자 데이터 스크립트에서 setup.exe 명령에 제공된 /SECURITYMODE/SAPWD 파라미터를 제거합니다. sql_accounts.tf 파일을 제거하고 instances.tf 파일을 수정하여 sql_sa_password 항목을 제거할 수 있습니다.

  • 배포된 클러스터를 삭제할 때는 Active Directory에서 해당 가상 컴퓨터 객체와 개별 컴퓨터 객체를 제거해야 합니다. 객체를 제거하려면 Active Directory 관리 도구를 사용합니다.

  • 일부 AWS 서비스 는 전혀 사용할 수 없습니다 AWS 리전. 리전 가용성은 AWS 리전별 서비스를 참조하세요. 특정 엔드포인트는 서비스 엔드포인트 및 할당량을 참조하고 서비스 링크를 선택합니다.

제품 버전

이 솔루션은 다음 버전으로 테스트되었습니다.

아키텍처

소스 기술 스택  

  • SQL Server

대상 기술 스택

  • Amazon EC2를 사용하는 WSFC 노드의 SQL Server FCI

  • Amazon FSx for Windows File Server

  • Amazon S3 버킷

  • AWS Secrets Manager

  • AWS Managed Microsoft AD

  • AWS KMS

  • AWS Identity and Access Management (IAM)

대상 아키텍처 

다음 다이어그램은이 솔루션의 아키텍처를 보여줍니다.

Amazon EC2의 Windows Server 장애 조치 클러스터 노드에 SQL Server 장애 조치 클러스터 인스턴스를 배포하는 아키텍처입니다.

이 다이어그램은 다음을 보여 줍니다.

  • EC2 인스턴스에 AWS KMS 및 Secrets Manager에 대한 액세스 권한을 제공하는 IAM 역할

  • 두 가용 영역에 걸쳐 프라이빗 서브넷의 Amazon EC2 인스턴스에 배포된 SQL Server 노드 2개

  • 활성 SQL Server 인스턴스에 대한 연결을 용이하게 하기 위한 Network Load Balancer(단일 노드 클러스터를 설정할 때 배포되지 않음)

  • SQL Server 노드에서 공유 스토리지를 위해 두 프라이빗 서브넷에 배포된 Amazon FSx for Windows File Server 파일 시스템

  • Active Directory 및 SQL Server 자격 증명 및 구성을 저장하기 위한 Secrets Manager

  • SQL Server 설치 이미지를 저장하기 위한 Amazon S3 버킷

  • AWS Managed Microsoft AD Windows 인증용

  • AWS KMS 암호화 키 생성

자동화 및 규모 조정

GitHub 리포지토리에 있는 Terraform 모듈을 사용하여 대상 아키텍처의 배포를 자동화할 수 있습니다. 환경에 고유한 변수 값을 포함하도록 terraform.tfvars 파일을 수정해야 합니다. Amazon S3 버킷, AWS Managed Microsoft AD 구성 요소, AWS KMS 암호화 키 및 일부 보안 암호는이 배포의 사전 조건이며 Terraform 코드에 포함되지 않습니다.

도구

AWS 서비스

  • AWS Directory Service for Microsoft Active Directory를 사용하면 디렉터리 인식 워크로드 및 AWS 리소스가에서 Microsoft Active Directory를 사용할 수 있습니다 AWS 클라우드. 이 패턴에서 AWS Managed Microsoft AD 는 Windows Server 및 SQL Server 인증과 DNS에 사용됩니다.

  • Amazon Elastic Compute Cloud(Amazon EC2)는 AWS 클라우드에서 확장 가능한 컴퓨팅 용량을 제공합니다. 필요한 만큼 가상 서버를 시작하고 빠르게 스케일 업하거나 스케일 다운할 수 있습니다. 이 패턴에서는 SQL Server 장애 조치 클러스터 인스턴스가 Amazon EC2 인스턴스에 설치됩니다.

  • EC2 Image Builder를 사용하면 사용자 지정 서버 이미지의 생성, 관리 및 배포를 자동화할 수 있습니다.

  • Amazon FSx for Windows File Server는 Windows Server에서 완전 관리형 공유 스토리지를 제공합니다. 이 패턴에서 FSx for Windows File Server는 SQL Server 데이터 및 로그 파일과 쿼럼 감시를 위한 공유 스토리지를 제공합니다.

  • AWS Identity and Access Management (IAM)는 AWS 리소스에 대한 액세스를 인증하고 사용할 수 있는 권한을 부여받은 사용자를 제어하여 리소스에 대한 액세스를 안전하게 관리하는 데 도움이 됩니다.

  • AWS Key Management Service (AWS KMS)를 사용하면 암호화 키를 생성하고 제어하여 데이터를 보호할 수 있습니다. 이 패턴은 Secrets Manager 보안 암호, Amazon Elastic Block Store(Amazon EBS) 볼륨의 SQL Server 스토리지 및 FSx for Windows File Server 파일 시스템을 암호화하는 데 사용됩니다.

  • AWS Secrets Manager를 이용하면 코드의 시크릿을 포함해 하드 코딩된 보안 인증을 Secrets Manager에서 프로그래밍 방식으로 시크릿을 검색하도록 하는 API 호출로 바꿀 수 있습니다. 이 패턴에서는 SQL Server 설치 및 실행을 위한 Active Directory 자격 증명, sa 사용자 자격 증명 및 데이터베이스 연결 정보가 Secrets Manager에 저장됩니다.

  • Amazon Simple Storage Service(S3)는 원하는 양의 데이터를 저장, 보호 및 검색하는 데 도움이 되는 클라우드 기반 객체 스토리지 서비스입니다. 이 패턴은 Amazon S3 버킷을 사용하여 SQL Server 설치 이미지를 저장합니다.

  • Amazon Virtual Private Cloud(Amazon VPC)를 사용하면 정의한 가상 네트워크에서 AWS 리소스를 시작할 수 있습니다. 이 가상 네트워크는 AWS의 확장 가능한 인프라를 사용한다는 이점과 함께 고객의 자체 데이터 센터에서 운영하는 기존 네트워크와 유사합니다.

기타 도구

  • Microsoft SQL Server FCIs는 Windows Server 클러스터 노드에 설치됩니다. 또한 여러 서브넷에 설치할 수 있습니다. 이 패턴에서는 SQL Server FCI 인스턴스가 WSFC 노드에 설치됩니다.

  • Terraform은 코드를 사용하여 클라우드 인프라 및 리소스를 프로비저닝하고 관리하는 데 도움이 되는 코드형 인프라(IaC) 도구입니다. 이 패턴에서 Terraform은 리소스를 생성하고 SQL Server FCI 인스턴스를 구성하는 데 사용됩니다.

  • Windows Server 장애 조치 클러스터링은 SQL Server와 같은 호스팅 서버 애플리케이션의 고가용성을 지원하는 인프라 기능을 제공합니다. 이 패턴에서 FCI 노드는 WSFC 기능을 사용하여 인스턴스 수준에서 중복성을 통해 로컬 고가용성을 제공합니다.

코드 리포지토리

이 패턴의 코드는 GitHub cluster-amazon-elastic-compute-cloud-amazon-fsx-microsoft-sql-server 리포지토리에서 사용할 수 있습니다. 리포지토리에서 사용할 수 있는 리소스는 다음과 같습니다.

  • 솔루션의 개요와 추가 설치 및 사용 정보를 제공하는 README.md 파일

  • 이 패턴의 구성 요소를 프로비저닝하기 위한 기본 Terraform 구성 파일 세트 및 Amazon FSx 특정 모듈

  • Amazon EC2 사용자 데이터 스크립트로 실행되는 인스턴스 설정 스크립트

  • Image Builder가 사용자 지정 AMI를 생성하는 데 사용할 수 있는 component.yaml 파일

모범 사례

보안 및 패치 적용

  • AMI 사전 조건 설치 및 구성은 SQL Server FCI 클러스터를 배포하기 위한 최소 요구 사항입니다. 조직의 표준 및 보안 요구 사항을 준수하기 위해 추가 소프트웨어 및 구성이 필요할 수 있습니다.

  • 배포 후 Windows를 지속적으로 패치합니다. 실행 중인 인스턴스를 직접 패치하거나 최신 Windows 패치로 새 AMI를 생성하고 새 AMI를 사용하여 인스턴스(한 번에 하나씩)를 교체합니다.는 최신 운영 체제 패치, 드라이버 및 시작 에이전트가 포함된 새 Windows AMIs 매월 AWS 릴리스합니다. 새 인스턴스를 시작할 때 또는 자체 사용자 지정 이미지를 빌드할 때 최신 AMI를 확인하는 것이 좋습니다.

  • Amazon EC2 인스턴스는 모든 발신 트래픽을 허용하도록 구성됩니다. 프로덕션 환경에 배포하는 경우이 트래픽을 필요한 대상으로 제한하기 위해 보안 그룹의 아웃바운드 규칙을 마련해야 합니다.

  • FSx for Windows File Server 파일 시스템은 파일 공유 및 파일 및 폴더 액세스에 대한 감사 로그를 자동으로 기록하고 환경에서 필요한 경우 원하는 대상으로 전송할 수 있습니다.

  • Secrets Manager 보안 암호를 정기적으로 자동으로 교체합니다. Amazon EC2 인스턴스 키 페어의 경우 AWS Secrets Manager를 사용하여 SSH 키 페어를 안전하게 저장하고 교체하는 방법에 설명된 대로 자동 교체 솔루션을 고려하세요. Active Directory 자격 증명 및 SQL Server sa 자격 증명 보안 암호의 경우 암호 관리 정책에 따라 자동 교체를 설정합니다.

Active Directory 관리

  • FCI 클러스터의 일부로 Windows는 Active Directory에서 컴퓨터 이름 객체(CNO)를 생성합니다. CNO는 DNS 요청에 응답하고 트래픽을 활성 SQL 노드로 전달합니다. 이 Active Directory 제공 DNS는 사용하지 않는 것이 좋습니다. TTL이 너무 높아서 적절한 장애 조치 시간을 제공할 수 없으며 새 기본 IP 주소를 반영하는 데 5분 이상 걸리는 경우가 많습니다. 반면 가용성이 높은 설치의 경우 내부 Network Load Balancer는 30초 이내에 장애 조치를 수행하도록 구성됩니다.

  • 클러스터를 생성하려면 Active Directory 도메인 관리자가 필요합니다. 이 요구 사항은 클러스터 객체를 생성하고 Active Directory에서 권한을 수정하는 데 필요한 권한이 높기 때문입니다. 그러나 SQL Server 서비스는 도메인 관리자로 실행할 필요가 없습니다. 따라서 이를 위해 두 번째 Active Directory 사용자를 생성하는 것이 좋습니다. 그러나 서비스가 도메인 관리자 사용자로 실행되는 경우이 사용자를 제거할 수 있습니다. 이 경우이 패턴의 일부로 생성된 Active Directory 관리자 그룹에 도메인 관리자 사용자를 추가해야 합니다.

에픽

작업설명필요한 기술

Active Directory 그룹을 생성합니다.

에서 다음 그룹을 AWS Managed Microsoft AD생성합니다.

  • 클러스터 관리자 그룹 -이 그룹은 각 클러스터 노드의 로컬 관리자 그룹에 추가됩니다.

  • 클러스터 원격 데스크톱 그룹 -이 그룹은 각 클러스터 노드의 로컬 원격 데스크톱 사용자 그룹에 추가됩니다.

자세한 내용은 AWS 설명서의 AWS Managed Microsoft AD 그룹 생성을 참조하세요.

AD 관리자

Active Directory 사용자를 생성합니다.

에서 다음 사용자를 AWS Managed Microsoft AD생성합니다.

  • 도메인 관리자 사용자 -이 계정을 사용하여 클러스터를 생성합니다.

  • 도메인 사용자 - SQL Server 서비스는이 계정을 사용하여를 실행합니다. 이전 작업에서 생성한 클러스터 관리자 그룹에이 사용자를 추가합니다.

자세한 내용은 AWS 설명서의 AWS Managed Microsoft AD 사용자 생성을 참조하세요.

AD 관리자

보안 암호에 Active Directory 자격 증명을 추가합니다.

Secrets Manager를 사용하여 다음 정보를 저장할 4개의 보안 암호를 생성합니다.

  • 도메인 관리자 사용자의 사용자 이름

  • 도메인 관리자 사용자의 암호

  • 도메인 사용자의 사용자 이름

  • 도메인 사용자의 암호

자세한 내용은 AWS 설명서의 AWS Secrets Manager 보안 암호 생성을 참조하세요.

관리자
작업설명필요한 기술

Windows AMI를 생성합니다.

필수 소프트웨어 및 구성이 포함된 사용자 지정 Windows AMI를 생성합니다. 자세한 내용은 추가 정보를 참조하세요.

AWS 관리자, AWS DevOps

Terraform을 설치합니다.

Terraform을 설치하려면 Terraform 웹 사이트의 지침을 따릅니다.

DevOps

리포지토리를 복제합니다.

이 패턴의 리포지토리를 복제합니다. 자세한 내용은 GitHub 웹 사이트에서 리포지토리 복제를 참조하세요.

DevOps
작업설명필요한 기술

Terraform 변수를 수정합니다.

제공된 terraform.tfvars 파일을 업데이트하여 모든 변수를 환경에 적합한 값으로 설정합니다.

예를 들어 Active Directory 도메인 이름과 이전에 생성한 Active Directory 그룹의 이름을 사용하도록 domain_group_administratorsdomain_group_rdp_users 변수를 업데이트합니다.

DevOps

Terraform을 초기화합니다.

제안된 배포를 보려면 리포지토리의 루트로 이동합니다. Terraform 명령줄 인터페이스(CLI)를 사용하여를 실행terraform init한 다음를 실행합니다terraform plan.

DevOps

리소스를 배포합니다.

SQL 클러스터 및 관련 리소스를 배포하려면 Terraform CLI를 사용하여를 실행합니다terraform apply.

AWS DevOps, AWS 관리자

배포를 검증합니다.

배포를 검증하려면 다음 단계를 사용합니다.

  1. 원격 데스크톱을 사용하여 배포된 Windows Amazon EC2 인스턴스 중 하나에 연결합니다.

  2. 자세한 내용은 AWS 설명서의 RDP를 사용하여 Windows 인스턴스에 연결을 참조하세요.

  3. Windows 장애 조치 클러스터 관리자를 엽니다. 클러스터가 생성되었고 SQL Server 역할이 생성되어 실행 중인지 확인합니다.

  4. SQL Server와의 연결 및 인증을 테스트하려면 SQL Server Management Studio와 같은 데이터베이스 도구를 사용하여 SQL Server 엔드포인트에 연결합니다. (엔드포인트 값은 Secrets Manager에 저장됩니다.) 자세한 내용은 AWS 설명서의 Amazon EC2의 Microsoft SQL Server에 연결을 참조하세요.

DBA, AWS 시스템 관리자

문제 해결

문제Solution

Terraform 프로비저닝이 완료되었지만 Windows Failover Cluster Manager에 클러스터가 생성되었거나 클러스터가 작동하지 않는 상태로 표시되지 않습니다.

리소스의 전체 설치와 클러스터의 구성에는 45~60분이 걸릴 수 있습니다. Terraform이 완료되면 사용자 데이터 스크립트가 완료될 때까지 실행되어야 하므로 여러 번 재부팅해야 합니다. 진행 상황을 모니터링하기 위해 C:\ 드라이브의 Checkpoints 디렉터리와의 SQL Server 설치 로그를 사용할 수 있습니다C:\Program Data\Microsoft SQL Server\150\Log. 완료되면 C:\ProgramData\Amazon\EC2-Windows\Launch\Log\UserdataExecution.log 파일에서 Installation Complete 메시지를 사용할 수 있습니다.

작동 중인 클러스터를 프로비저닝한 후 Terraform을 사용하여 클러스터를 삭제하고 다시 생성해도 성공하지 못합니다. Terraform이 완료되었지만 클러스터가 제대로 설정되지 않았습니다.

프로비저닝 프로세스의 일부로는 머신과 가상 객체를 Active Directory 및 Active Directory DNS에 등록하는 작업이 포함됩니다. Amazon EC2 클러스터 노드와 클러스터 노드의 컴퓨터 이름이 있는 경우 FCI는 올바르게 초기화할 수 없으며 프로비저닝에 실패합니다.

이 문제를 해결하려면 다음 단계를 수행합니다.

  1. Active Directory 사용자 및 컴퓨터에서 Amazon EC2 노드, 클러스터 가상 컴퓨터 및 클러스터 ID를 삭제합니다.

  2. Active Directory DNS에서 클러스터 가상 컴퓨터의 DNS 항목을 삭제합니다.

  3. 다음 명령을 실행하여 클러스터 ID 임의 문자열 Terraform 리소스를 삭제합니다terragrunt destroy -target=random_string.cluster_id. 이 작업을 수행하면 기존 Amazon EC2 인스턴스가 삭제됩니다.

  4. terraform apply를 실행하고 FCI Amazon EC2 인스턴스 2개와 무작위 문자열 클러스터 ID 1개의 새 리소스 3개를 예상합니다.

관련 리소스

AWS 설명서

추가 정보

Terraform 모듈 정보

이 모듈은 AMI 구성과 사용자 데이터 구성을 혼합하여 프로비저닝 시간과 안정성을 적절히 혼합합니다. 프로비저닝 중에 Windows를 여러 번 다시 시작하고 기다려야 합니다. 영구 사용자 데이터를 다시 시작하는 동안 무한 루프로부터 보호하기 위해 체크포인트 메서드가 구현되었습니다. 사용자 데이터는 영구적이 되도록 구성됩니다. 따라서 사용자 데이터 구성 스크립트는 멱등성을 갖도록 개발되었으며 계속 개발되어야 합니다. Idempotency는 업데이트 프로세스를 간소화하여 수동 구성 없이 업데이트 주기 중에 인스턴스를 교체하여 FCI 클러스터에 다시 조인하거나 다시 생성할 수 있습니다.

SQL Server 연결 문자열 및 장애 조치 클러스터링

모듈은이 데이터베이스의 연결 문자열에 사용해야 하는 엔드포인트 주소가 포함된 보안 암호를 게시합니다. 보안 암호 이름은 형식을 따릅니다{environment_name}/sqlserver/{cluster_name}/endpoint. 노드가 하나만 사용되는 설치의 경우 Amazon EC2 인스턴스 SQL Server 인터페이스의 IP 주소일 것으로 예상할 수 있습니다. 고가용성 설치(인스턴스 2개)의 경우 내부 Network Load Balancer의 DNS 이름이 될 것으로 예상할 수 있습니다.

이 모듈에서는 장애 조치 클러스터링 가상 IPs 지원되지 않습니다. 가상 IP가 작동하려면 동일한 서브넷에 남아 있어야 합니다. 에서는 단일 서브넷 AWS이 여러 가용 영역에 걸쳐 있을 수 없습니다. 따라서 가상 IPs가용성으로 간주할 수 없습니다.

각 Amazon EC2 인스턴스에는 3개의 프라이빗 IP 주소가 부여됩니다. 이들의 usai는 다음과 같습니다.

  • 네트워크 트래픽의 기본 IP - 송신 트래픽의 소스 IP입니다.

  • FCI 통신 - 장애 조치 클러스터의 상태 및 동기화를 유지하는 데 사용됩니다.

  • SQL Server(TCP 포트 1433) - 리스너 및는 하트비트 트래픽을 수신하여 기본 인스턴스를 결정합니다.

VPC 구성

사전 조건에는 DNS 확인에 Active Directory를 사용하도록 구성된 DHCP 옵션 세트가 나열됩니다. 그러나이 사전 조건은 엄격한 요구 사항이 아닙니다. 엄격한 요구 사항은 EC2 인스턴스가 Active Directory 도메인 이름을 확인할 수 있어야 한다는 것입니다. 이 요구 사항을 충족하는 방법은 Amazon Route 53 Resolver 엔드포인트 사용과 같은 다른 방법으로 수행할 수 있습니다. 자세한 내용은 Directory Service의 DNS 확인을 Amazon Route 53 Resolver와 통합(블로그 게시물)을 참조하세요.AWS

AMI 구성

이 패턴에 사용되는 AMI에는 다음과 같은 사전 필수 소프트웨어 및 구성이 포함되어야 합니다.

  1. SQL Server 2019 설치 파일을 다운로드하여 로 확장합니다C:\SQL_Install_media.

  2. 다음 Windows 기능을 설치합니다.

    • Install-WindowsFeature Failover-Clustering

    • Install-WindowsFeature RSAT-AD-PowerShell

    • Install-WindowsFeature RSAT-AD-Tools

    • Install-WindowsFeature RSAT-Clustering-Mgmt

    • Install-WindowsFeature RSAT-Clustering-PowerShell

    • Install-WindowsFeature RSAT-Clustering-CmdInterface

  3. 다음과 같이 Windows 방화벽을 비활성화합니다.

    • Get-NetFirewallProfile | Set-NetFirewallProfile -Enabled False

  4. 다음과 같이 CredSSP 인증 방법(<domain>조직의 Windows 도메인 이름으로 대체)을 활성화합니다.

    • Enable-WSManCredSSP -Role "Server" -Force

    • Enable-WSManCredSSP -Role "Client" -DelegateComputer *.<domain>.com -Force

  5. 다음 레지스트리 키를 설정합니다.

    • NTLM 인증 자격 증명 허용:

      • HKLM:\Software\Policies\Microsoft\Windows\CredentialsDelegation

        • 이름: AllowFreshCredentialsWhenNTLMOnly

        • 값: 1

        • 유형: REG_DWORD

    • 로컬 도메인 컴퓨터가 PowerShell의 NTLM을 사용하도록 허용:

      • 경로: HKLM:\Software\Policies\Microsoft\Windows\CredentialsDelegation\AllowFreshCredentialsWhenNTLMOnly

        • 이름: 1

        • 값: wsman/*.<domain>.com

        • 유형: REG_SZ

  6. 다음과 같이 PowerShell Gallery를 설정합니다.

    • [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12

    • Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force

    • Set-PSRepository -Name PSGallery -InstallationPolicy Trusted

  7. *다음 Windows PowerShell 모듈을 설치합니다.

    • Install-Module -Name ComputerManagementDsc

    • Install-Module -Name FailOverClusterDsc

    • Install-Module -Name PSDscResources

    • Install-Module -Name xSmbShare

    • Install-Module -Name xActiveDirectory

    • Install-Module -Name SqlServer

Image Builder를 사용하여 AMI를 생성하려면 Image Builder 설명서의 EC2 Image Builderconsole 마법사를 사용하여 이미지 파이프라인 생성의 지침을 따르세요. 이전 사전 조건을 사용하여 레시피의 구성 요소를 생성하려면 다음 단계를 사용합니다.

  1. GitHub 리포지토리ami 폴더에서 component.yaml 파일을 다운로드합니다.

  2. 콘텐츠를 새 Image Builder 구성 요소에 복사합니다.

  3. 다음 자리 표시자를 정보로 업데이트합니다.

    • <domain> - Active Directory 도메인 이름

    • <bucket_name> - SQL Server 이미지가 포함된 Amazon S3 버킷의 이름