사전 조건 - 연구 및 엔지니어링 스튜디오

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

사전 조건

관리 사용자를 AWS 계정 사용하여 생성

관리 사용자가 AWS 계정 있는이 있어야 합니다.

  1. https://portal.aws.amazon.com/billing/signup을 엽니다.

  2. 온라인 지시 사항을 따릅니다.

    등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

    에 가입하면 AWS 계정AWS 계정 루트 사용자이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.

Amazon EC2 SSH 키 페어 생성

Amazon EC2 SSH 키 페어가 없는 경우 키 페어를 생성해야 합니다. 자세한 내용은 Amazon EC2 사용 설명서Amazon EC2를 사용하여 키 페어 생성을 참조하세요.

서비스 할당량 증가

다음에 대한 서비스 할당량을 늘리는 것이 좋습니다.

  • Amazon VPC

    • NAT 게이트웨이당 탄력적 IP 주소 할당량을 5개에서 8개로 늘립니다.

    • 가용 영역당 NAT 게이트웨이를 5개에서 10개로 늘립니다.

  • Amazon EC2

    • EC2-VPC 탄력IPs를 5개에서 10개로 늘립니다.

AWS 계정에는 각 AWS 서비스에 대한 이전 제한이라고 하는 기본 할당량이 있습니다. 다르게 표시되지 않는 한 리전별로 각 할당량이 적용됩니다. 일부 할당량에 대한 증가를 요청할 수 있으며 다른 할당량은 늘릴 수 없습니다. 자세한 내용은 이 제품의 AWS 서비스에 대한 할당량 단원을 참조하십시오.

퍼블릭 도메인 생성(선택 사항)

사용자에게 친숙한 URL을 가지려면 제품에 사용자 지정 도메인을 사용하는 것이 좋습니다. Amazon Route 53 또는 다른 공급자를 사용하여 도메인을 등록하고를 사용하여 도메인의 인증서를 가져와야 합니다 AWS Certificate Manager. 이미 퍼블릭 도메인과 인증서가 있는 경우이 단계를 건너뛸 수 있습니다.

  1. 지침에 따라 Route53에 도메인을 등록합니다. 확인 이메일을 받게 됩니다.

  2. 도메인의 호스팅 영역을 검색합니다. 이는 Route53에서 자동으로 생성됩니다.

    1. Route53 콘솔을 엽니다.

    2. 왼쪽 탐색 창에서 호스팅 영역을 선택합니다.

    3. 도메인 이름에 대해 생성된 호스팅 영역을 열고 호스팅 영역 ID를 복사합니다.

  3. 를 AWS Certificate Manager 열고 다음 단계에 따라 도메인 인증서를 요청합니다. 솔루션을 배포하려는 리전에 있는지 확인합니다.

  4. 탐색에서 인증서 나열을 선택하고 인증서 요청을 찾습니다. 요청은 보류 중이어야 합니다.

  5. 인증서 ID를 선택하여 요청을 엽니다.

  6. 도메인 섹션에서 Route53에서 레코드 생성을 선택합니다. 요청을 처리하는 데 약 10분이 걸립니다.

  7. 인증서가 발급되면 인증서 상태 섹션에서 ARN을 복사합니다.

도메인 생성(GovCloud만 해당)

AWS GovCloud(미국 서부) 리전에 배포하는 경우 이러한 사전 조건 단계를 완료해야 합니다.

  1. 퍼블릭 호스팅 도메인이 생성된 상용 파티션 AWS 계정에 인증서 AWS CloudFormation 스택을 배포합니다.

  2. 인증서 CloudFormation 출력에서 및 CertificateARN를 찾아 기록해 둡니다PrivateKeySecretARN.

  3. GovCloud 파티션 계정에서 CertificateARN 출력 값을 사용하여 보안 암호를 생성합니다. 가 보안 암호 값에 액세스할 vdc-gateway 수 있도록 새 보안 암호 ARN을 기록하고 보안 암호에 두 개의 태그를 추가합니다.

    1. res:ModuleName = virtual-desktop-controller

    2. res:EnvironmentName = [환경 이름](res-demo일 수 있음)

  4. GovCloud 파티션 계정에서 PrivateKeySecretArn 출력 값을 사용하여 보안 암호를 생성합니다. 가 보안 암호 값에 액세스할 vdc-gateway 수 있도록 새 보안 암호 ARN을 기록하고 보안 암호에 두 개의 태그를 추가합니다.

    1. res:ModuleName = virtual-desktop-controller

    2. res:EnvironmentName = [환경 이름](res-demo일 수 있음)

외부 리소스 제공

의 Research and Engineering Studio는 배포 시 다음과 같은 외부 리소스가 존재할 것으로 AWS 예상합니다.

  • 네트워킹(VPC, 퍼블릭 서브넷 및 프라이빗 서브넷)

    여기에서 RES 환경, Active Directory(AD) 및 공유 스토리지를 호스팅하는 데 사용되는 EC2 인스턴스를 실행합니다.

  • 스토리지(Amazon EFS)

    스토리지 볼륨에는 가상 데스크톱 인프라(VDI)에 필요한 파일과 데이터가 포함됩니다.

  • 디렉터리 서비스(AWS Directory Service for Microsoft Active Directory)

    디렉터리 서비스는 사용자를 RES 환경에 인증합니다.

  • 서비스 계정 암호가 포함된 보안 암호

    Research and Engineering Studio는를 사용하여 서비스 계정 암호를 포함하여 사용자가 제공하는 보안 암호에 액세스합니다AWS Secrets Manager.

작은 정보

데모 환경을 배포하고 이러한 외부 리소스를 사용할 수 없는 경우 AWS 고성능 컴퓨팅 레시피를 사용하여 외부 리소스를 생성할 수 있습니다. 계정에 리소스를 배포하려면 다음 섹션 외부 리소스 생성을 참조하세요.

AWS GovCloud(미국 서부) 리전에서 데모를 배포하려면의 사전 조건 단계를 완료해야 합니다도메인 생성(GovCloud만 해당).

환경에서 LDAPS 구성(선택 사항)

환경에서 LDAPS 통신을 사용하려는 경우 다음 단계를 완료하여 인증서를 생성하고 AWS Managed Microsoft AD (AD) 도메인 컨트롤러에 연결하여 AD와 RES 간에 통신을 제공해야 합니다.

  1. 대해 서버 측 LDAPS를 활성화하는 방법에 AWS Managed Microsoft AD 제공된 단계를 따릅니다. LDAPS를 이미 활성화한 경우이 단계를 건너뛸 수 있습니다.

  2. AD에 LDAPS가 구성되어 있는지 확인한 후 AD 인증서를 내보냅니다.

    1. Active Directory 서버로 이동합니다.

    2. 관리자로 PowerShell을 엽니다.

    3. 를 실행certmgr.msc하여 인증서 목록을 엽니다.

    4. 먼저 신뢰할 수 있는 루트 인증 기관을 연 다음 인증서를 열어 인증서 목록을 엽니다.

    5. AD 서버와 동일한 이름의 인증서를 선택하고 유지(또는 마우스 오른쪽 버튼 클릭)한 다음 모든 작업을 선택한 다음 내보내기를 선택합니다.

    6. Base-64 인코딩 X.509(.CER)를 선택하고 다음을 선택합니다.

    7. 디렉터리를 선택한 후 다음을 선택합니다.

  3. AWS Secrets Manager다음에서 보안 암호를 생성합니다.

    Secrets Manager에서 보안 암호를 생성할 때, 보안 암호 유형에서 다른 유형의 보안 암호를 선택하고 PEM으로 인코딩된 인증서를 일반 텍스트 필드에 붙여넣습니다.

  4. 생성된 ARN을 기록하고에 DomainTLSCertificateSecretARN 파라미터로 입력합니다1단계: 제품 시작.

프라이빗 VPC 구성(선택 사항)

격리된 VPC에 Research and Engineering Studio를 배포하면 조직의 규정 준수 및 거버넌스 요구 사항을 충족할 수 있도록 보안이 강화됩니다. 그러나 표준 RES 배포는 종속성을 설치하기 위해 인터넷 액세스에 의존합니다. 프라이빗 VPC에 RES를 설치하려면 다음 사전 조건을 충족해야 합니다.

Amazon Machine Image(AMIs) 준비

  1. 종속성을 다운로드합니다. 격리된 VPC에 배포하려면 RES 인프라에 퍼블릭 인터넷 액세스 없이 종속성을 사용할 수 있어야 합니다.

  2. Amazon S3 읽기 전용 액세스 권한과 신뢰할 수 있는 자격 증명을 Amazon EC2로 사용하여 IAM 역할을 생성합니다.

    1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

    2. 역할에서 역할 생성을 선택합니다.

    3. 신뢰할 수 있는 엔터티 선택 페이지에서 다음을 수행합니다.

      • 신뢰할 수 있는 엔터티 유형에서를 선택합니다 AWS 서비스.

      • 서비스 또는 사용 사례의 사용 사례에서 EC2를 선택하고 다음을 선택합니다.

    4. 권한 추가에서 다음 권한 정책을 선택한 후 다음을 선택합니다.

      • AmazonS3ReadOnlyAccess

      • AmazonSSMManagedInstanceCore

      • EC2InstanceProfileForImageBuilder

    5. 역할 이름설명을 추가한 다음 역할 생성을 선택합니다.

  3. EC2 이미지 빌더 구성 요소를 생성합니다.

    1. 에서 EC2 Image Builder 콘솔을 엽니다https://console.aws.amazon.com/imagebuilder.

    2. 저장된 리소스에서 구성 요소를 선택하고 구성 요소 생성을 선택합니다.

    3. 구성 요소 생성 페이지에서 다음 세부 정보를 입력합니다.

      • 구성 요소 유형에서 빌드를 선택합니다.

      • 구성 요소 세부 정보에서 다음을 선택합니다.

        파라미터 사용자 항목
        Image operating system (OS) Linux
        Compatible OS Versions Amazon Linux 2
        Component name Choose a name such as: <research-and-engineering-studio-infrastructure>
        Component version We recommend starting with 1.0.0.
        Description Optional user entry.
    4. 구성 요소 생성 페이지에서 문서 콘텐츠 정의를 선택합니다.

      1. 정의 문서 콘텐츠를 입력하기 전에 tar.gz 파일에 대한 파일 URI가 필요합니다. RES에서 제공하는 tar.gz 파일을 Amazon S3 버킷에 업로드하고 버킷 속성에서 파일의 URI를 복사합니다.

      2. 다음을 입력합니다.

        참고

        AddEnvironmentVariables는 선택 사항이며 인프라 호스트에 사용자 지정 환경 변수가 필요하지 않은 경우 제거할 수 있습니다.

        http_proxy https_proxy 환경 변수를 설정하는 경우 인스턴스가 프록시를 사용하여 localhost, 인스턴스 메타데이터 IP 주소 및 VPC 엔드포인트를 지원하는 서비스를 쿼리하지 못하도록 하려면 no_proxy 파라미터가 필요합니다.

        # Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. # # Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance # with the License. A copy of the License is located at # # http://www.apache.org/licenses/LICENSE-2.0 # # or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES # OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions # and limitations under the License. name: research-and-engineering-studio-infrastructure description: An RES EC2 Image Builder component to install required RES software dependencies for infrastructure hosts. schemaVersion: 1.0 parameters: - AWSAccountID: type: string description: RES Environment AWS Account ID - AWSRegion: type: string description: RES Environment AWS Region phases: - name: build steps: - name: DownloadRESInstallScripts action: S3Download onFailure: Abort maxAttempts: 3 inputs: - source: '<s3 tar.gz file uri>' destination: '/root/bootstrap/res_dependencies/res_dependencies.tar.gz' expectedBucketOwner: '{{ AWSAccountID }}' - name: RunInstallScript action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - 'cd /root/bootstrap/res_dependencies' - 'tar -xf res_dependencies.tar.gz' - 'cd all_dependencies' - '/bin/bash install.sh' - name: AddEnvironmentVariables action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - | echo -e " http_proxy=http://<ip>:<port> https_proxy=http://<ip>:<port> no_proxy=127.0.0.1,169.254.169.254,169.254.170.2,localhost,{{ AWSRegion }}.res,{{ AWSRegion }}.vpce.amazonaws.com,{{ AWSRegion }}.elb.amazonaws.com,s3.{{ AWSRegion }}.amazonaws.com,s3.dualstack.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.api.aws,ec2messages.{{ AWSRegion }}.amazonaws.com,ssm.{{ AWSRegion }}.amazonaws.com,ssmmessages.{{ AWSRegion }}.amazonaws.com,kms.{{ AWSRegion }}.amazonaws.com,secretsmanager.{{ AWSRegion }}.amazonaws.com,sqs.{{ AWSRegion }}.amazonaws.com,elasticloadbalancing.{{ AWSRegion }}.amazonaws.com,sns.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.api.aws,elasticfilesystem.{{ AWSRegion }}.amazonaws.com,fsx.{{ AWSRegion }}.amazonaws.com,dynamodb.{{ AWSRegion }}.amazonaws.com,api.ecr.{{ AWSRegion }}.amazonaws.com,.dkr.ecr.{{ AWSRegion }}.amazonaws.com,kinesis.{{ AWSRegion }}.amazonaws.com,.data-kinesis.{{ AWSRegion }}.amazonaws.com,.control-kinesis.{{ AWSRegion }}.amazonaws.com,events.{{ AWSRegion }}.amazonaws.com,cloudformation.{{ AWSRegion }}.amazonaws.com,sts.{{ AWSRegion }}.amazonaws.com,application-autoscaling.{{ AWSRegion }}.amazonaws.com,monitoring.{{ AWSRegion }}.amazonaws.com " > /etc/environment
    5. 구성 요소 생성을 선택합니다.

  4. Image Builder 이미지 레시피를 생성합니다.

    1. 레시피 생성 페이지에서 다음을 입력합니다.

      Section 파라미터 사용자 항목
      레시피 세부 정보 명칭 Enter an appropriate name such as res-recipe-linux-x86.
      버전 Enter a version, typically starting with 1.0.0.
      설명 Add an optional description.
      기본 이미지 이미지 선택 Select managed images.
      OS Amazon Linux
      이미지 오리진 Quick start (Amazon-managed)
      이미지 이름 Amazon Linux 2 x86
      자동 버전 지정 옵션 Use latest available OS version.
      인스턴스 구성 Keep everything in the default settings, and make sure Remove SSM agent after pipeline execution is not selected.
      작업 디렉터리

      작업 디렉터리 경로

      /root/bootstrap/res_dependencies

      Components 빌드 구성 요소

      다음을 검색하고 선택합니다.

      • Amazon 관리형: aws-cli-version-2-linux

      • Amazon 관리형: amazon-cloudwatch-agent-linux

      • 사용자가 소유: Amazon EC2 구성 요소가 이전에 생성되었습니다. 필드에 AWS 계정 ID와 현재 AWS 리전 를 입력합니다.

      구성 요소 테스트 Search for and select:
      • Amazon 관리형: simple-boot-test-linux

    2. 레시피 생성을 선택합니다.

  5. Image Builder 인프라 구성을 생성합니다.

    1. 저장된 리소스에서 인프라 구성을 선택합니다.

    2. 인프라 구성 생성을 선택합니다.

    3. 인프라 구성 생성 페이지에서 다음을 입력합니다.

      Section 파라미터 사용자 항목
      일반 명칭 Enter an appropriate name such as res-infra-linux-x86.
      설명 Add an optional description.
      IAM 역할 Select the IAM role created previously.
      AWS 인프라 인스턴스 유형 Choose t3.medium.
      VPC, 서브넷 및 보안 그룹 Select an option that permits internet access and access to the Amazon S3 bucket. If you need to create a security group, you can create one from the Amazon EC2 console with the following inputs:
      • VPC: 인프라 구성에 사용되는 것과 동일한 VPC를 선택합니다. 이 VPC에는 인터넷 액세스 권한이 있어야 합니다.

      • 인바운드 규칙:

        • 유형: SSH

        • 소스: 사용자 지정

        • CIDR 블록: 0.0.0.0/0

    4. 인프라 구성 생성을 선택합니다.

  6. 새 EC2 Image Builder 파이프라인을 생성합니다.

    1. 이미지 파이프라인으로 이동하여 이미지 파이프라인 생성을 선택합니다.

    2. 파이프라인 세부 정보 지정 페이지에서 다음을 입력하고 다음을 선택합니다.

      • 파이프라인 이름 및 선택적 설명

      • 빌드 일정에서 일정을 설정하거나 AMI 베이킹 프로세스를 수동으로 시작하려면 수동을 선택합니다.

    3. 레시피 선택 페이지에서 기존 레시피 사용을 선택하고 이전에 생성한 레시피 이름을 입력합니다. 다음을 선택합니다.

    4. 이미지 프로세스 정의 페이지에서 기본 워크플로를 선택하고 다음을 선택합니다.

    5. 인프라 구성 정의 페이지에서 기존 인프라 구성 사용을 선택하고 이전에 생성한 인프라 구성의 이름을 입력합니다. 다음을 선택합니다.

    6. 배포 설정 정의 페이지에서 다음을 선택하여 선택합니다.

      • RES가 인프라 호스트 인스턴스를 제대로 시작할 수 있도록 출력 이미지는 배포된 RES 환경과 동일한 리전에 있어야 합니다. 서비스 기본값을 사용하면 EC2 Image Builder 서비스가 사용되는 리전에서 출력 이미지가 생성됩니다.

      • 여러 리전에 RES를 배포하려면 새 배포 설정 생성을 선택하고 여기에 리전을 더 추가할 수 있습니다.

    7. 선택 사항을 검토하고 파이프라인 생성을 선택합니다.

  7. EC2 Image Builder 파이프라인을 실행합니다.

    1. 이미지 파이프라인에서 생성한 파이프라인을 찾아 선택합니다.

    2. 작업을 선택하고 파이프라인 실행을 선택합니다.

      파이프라인에서 AMI 이미지를 생성하는 데 약 45분에서 1시간이 걸릴 수 있습니다.

  8. 생성된 AMI의 AMI ID를 기록하고에서 InfrastructureHostAMI 파라미터의 입력으로 사용합니다1단계: 제품 시작.

VPC 엔드포인트 설정

RES를 배포하고 가상 데스크톱을 시작하려면 프라이빗 서브넷에 대한 액세스 권한이 AWS 서비스 필요합니다. 필요한 액세스를 제공하도록 VPC 엔드포인트를 설정해야 하며 각 엔드포인트에 대해이 단계를 반복해야 합니다.

  1. 엔드포인트가 이전에 구성되지 않은 경우 인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여 액세스에 제공된 지침을 따릅니다.

  2. 두 가용 영역 각각에서 프라이빗 서브넷 하나를 선택합니다.

AWS 서비스 서비스 이름
Application Auto Scaling com.amazonaws.region.application-autoscaling
AWS CloudFormation com.amazonaws.region.cloudformation
Amazon CloudWatch com.amazonaws.region.monitoring
Amazon CloudWatch Logs com.amazonaws.region.logs
Amazon DynamoDB com.amazonaws.region.dynamodb(게이트웨이 엔드포인트 필요)
Amazon EC2 com.amazonaws.region.ec2
Amazon ECR com.amazonaws.region.ecr.api
com.amazonaws.region.ecr.dkr
Amazon Elastic File System com.amazonaws.region.elasticfilesystem
Elastic Load Balancing com.amazonaws.region.elasticloadbalancing
Amazon EventBridge com.amazonaws.region.events
Amazon FSx com.amazonaws.region.fsx
AWS Key Management Service com.amazonaws.region.kms
Amazon Kinesis Data Streams com.amazonaws.region.kinesis-streams
Amazon S3 com.amazonaws.region.s3(RES에서 기본적으로 생성되는 게이트웨이 엔드포인트 필요)
AWS Secrets Manager com.amazonaws.region.secretsmanager
Amazon SES com.amazonaws.region.email-smtp( use-1-az2, use1-az3, use1-az5, usw1-az2, usw2-az4, apne2-az4, cac1-az3 및 cac1-az4 가용 영역에서는 지원되지 않음)
AWS Security Token Service com.amazonaws.region.sts
Amazon SNS com.amazonaws.region.sns
Amazon SQS com.amazonaws.region.sqs
AWS Systems Manager com.amazonaws.region.ec2messages
com.amazonaws.region.ssm
com.amazonaws.region.ssmmessages

VPC 엔드포인트 없이 서비스에 연결

VPC 엔드포인트를 지원하지 않는 서비스와 통합하려면 VPC의 퍼블릭 서브넷에 프록시 서버를 설정할 수 있습니다. AWS Identity Center를 ID 제공업체로 사용하여 Research and Engineering Studio 배포에 필요한 최소 액세스 권한을 가진 프록시 서버를 생성하려면 다음 단계를 따르세요.

  1. RES 배포에 사용할 VPC의 퍼블릭 서브넷에서 Linux 인스턴스를 시작합니다.

    • Linux 패밀리 - Amazon Linux 2 또는 Amazon Linux 3

    • 아키텍처 - x86

    • 인스턴스 유형 - t2.micro 이상

    • 보안 그룹 - 0.0.0.0/0에서 포트 3128의 TCP

  2. 인스턴스에 연결하여 프록시 서버를 설정합니다.

    1. http 연결을 엽니다.

    2. 모든 관련 서브넷에서 다음 도메인에 대한 연결을 허용합니다.

      • .amazonaws.com(일반 AWS 서비스의 경우)

      • .amazoncognito.com(Amazon Cognito용)

      • .awsapps.com(Identity Center용)

      • .signin.aws(Identity Center용)

      • .amazonaws-us-gov.com(Gv Cloud용)

    3. 다른 모든 연결을 거부합니다.

    4. 프록시 서버를 활성화하고 시작합니다.

    5. 프록시 서버가 수신 대기하는 PORT를 기록해 둡니다.

  3. 프록시 서버에 대한 액세스를 허용하도록 라우팅 테이블을 구성합니다.

    1. VPC 콘솔로 이동하여 인프라 호스트 및 VDI 호스트에 사용할 서브넷의 라우팅 테이블을 식별합니다.

    2. 모든 수신 연결이 이전 단계에서 생성된 프록시 서버 인스턴스로 이동하도록 라우팅 테이블을 편집합니다.

    3. 인프라/VDIs에 사용할 모든 서브넷(인터넷 액세스 없음)의 라우팅 테이블에 대해이 작업을 수행합니다.

  4. 프록시 서버 EC2 인스턴스의 보안 그룹을 수정하고 프록시 서버가 수신 대기하는 PORT에서 인바운드 TCP 연결을 허용하는지 확인합니다.

프라이빗 VPC 배포 파라미터 설정

에서는 AWS CloudFormation 템플릿에 특정 파라미터를 1단계: 제품 시작입력해야 합니다. 방금 구성한 프라이빗 VPC에 성공적으로 배포하려면 다음 파라미터를 명시된 대로 설정해야 합니다.

파라미터 입력
InfrastructureHostAMI Use the infrastructure AMI ID created in Amazon Machine Image(AMIs) 준비.
IsLoadBalancerInternetFacing Set to false.
LoadBalancerSubnets Choose private subnets without internet access.
InfrastructureHostSubnets Choose private subnets without internet access.
VdiSubnets Choose private subnets without internet access.

[ClientIP]

You can choose your VPC CIDR to allow access for all VPC IP addresses.