기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
스택 시작
중요
스택을 v3.2.6 이전 버전에서 최신 버전으로 업데이트하는 경우 스택을 업데이트하기 전에 이 섹션을 읽어보세요.
자동 배포를 시작하기 전에이 가이드에서 설명하는 아키텍처 및 기타 고려 사항을 검토하세요. 이 섹션의 step-by-step 지침에 따라 AWS에서 분산 로드 테스트를 구성하고 계정에 배포합니다.
배포에 소요되는 시간: 약 15분
중요
이 솔루션에는 익명화된 운영 지표를 AWS로 전송하는 옵션이 포함되어 있습니다. 당사는 이 데이터를 사용하여 고객이 이 솔루션과 관련 서비스 및 제품을 어떻게 사용하는지 더 잘 이해합니다. AWS는이 설문 조사를 통해 수집된 데이터를 소유합니다. 데이터 수집에는 AWS 개인 정보 보호 고지
이 기능을 옵트아웃하려면 템플릿을 다운로드하고 AWS CloudFormation 매핑 섹션을 수정한 다음 AWS CloudFormation 콘솔을 사용하여 업데이트된 템플릿을 업로드하고 솔루션을 배포합니다. 자세한 내용은 이 안내서의 익명화된 데이터 수집 섹션을 참조하세요.
이 자동화된 AWS CloudFormation 템플릿은 AWS에 분산 로드 테스트를 배포합니다.
참고
이 솔루션을 실행하는 동안 사용되는 AWS 서비스의 비용은 사용자의 책임입니다. 자세한 내용은이 가이드의 비용 섹션을 방문하여이 솔루션에 사용되는 각 AWS 서비스의 요금 웹 페이지를 참조하세요.
-
AWS Management Console에 로그인하고 아래 버튼을 선택하여 distributed-load-testing-on-aws AWS CloudFormation 템플릿을 시작합니다.
또는 템플릿을 자체 구현의 시작점으로 다운로드할
수도 있습니다. -
이 템플릿은 기본적으로 미국 동부(버지니아 북부) 리전에서 실행됩니다. 다른 AWS 리전에서이 솔루션을 시작하려면 콘솔 탐색 모음에서 리전 선택기를 사용합니다.
참고
이 솔루션은 현재 특정 AWS 리전에서만 사용할 수 있는 Amazon Cognito를 사용합니다. 따라서 Amazon Cognito를 사용할 수 있는 AWS 리전에서이 솔루션을 시작해야 합니다. 리전별 최신 서비스 가용성은 AWS 리전 서비스 목록을
참조하세요. -
스택 생성 페이지에서 Amazon S3 URL 텍스트 상자에 올바른 템플릿 URL이 표시되는지 확인하고 다음을 선택합니다.
-
스택 세부 정보 지정 페이지에서 솔루션 스택 이름을 할당합니다.
-
파라미터에서 템플릿의 파라미터를 검토하고 필요에 따라 수정합니다. 이 솔루션은 다음과 같은 기본값을 사용합니다.
파라미터 Default 설명 관리자 이름
<입력 필수>
초기 솔루션 관리자의 사용자 이름입니다.
관리자 이메일
<입력 필요>관리자 사용자의 이메일 주소입니다. 시작 후 콘솔 로그인 지침이 포함된 이메일이이 주소로 전송됩니다.
기존 VPC ID
<선택 사항 입력>
사용하려는 VPC가 있고 이미 생성된 경우 스택이 배포된 리전과 동일한 리전에 있는 기존 VPC의 ID를 입력합니다. 예: vpc-1a2b3c4d5e6f.
첫 번째 기존 서브넷
<선택 사항 입력>
기존 VPC 내 첫 번째 서브넷의 ID입니다. 이 서브넷은 테스트를 실행하기 위해 컨테이너 이미지를 가져오기 위한 인터넷 경로가 필요합니다. 예: subnet-7h8i9j0k.
두 번째 기존 서브넷
<선택 사항 입력>
기존 VPC 내 두 번째 서브넷의 ID입니다. 이 서브넷은 테스트를 실행하기 위해 컨테이너 이미지를 가져오기 위한 인터넷 경로가 필요합니다. 예: subnet-1x2y3z.
솔루션에서 VPC를 생성할 수 있는 유효한 CIDR 블록 제공
192.168.0.0/16
기존 VPC를 사용하는 경우이 파라미터를 비워 둘 수 있습니다.
솔루션에서 VPC를 생성할 수 있도록 서브넷 A에 유효한 CIDR 블록 제공
192.168.0.0/20
AWS Fargate VPC의 서브넷 A에 대한 CIDR 블록
솔루션에서 VPC를 생성할 수 있도록 서브넷 B에 유효한 CIDR 블록 제공
192.168.16.0/20
AWS Fargate VPC의 서브넷 B에 대한 CIDR 블록
Fargate 작업의 아웃바운드 트래픽을 허용하기 위한 CIDR 블록 제공
0.0.0.0/0
Amazon ECS 컨테이너 아웃바운드 액세스를 제한하는 CIDR 블록입니다.
컨테이너 이미지 자동 업데이트
Yes다음 마이너 릴리스까지 최신 이미지를 자동으로 사용하고 이미지를 보호합니다. 선택하면 보안 업데이트 없이 원래 릴리스된 이미지를
No가져옵니다. -
다음을 선택합니다.
-
Configure stack options(스택 옵션 구성) 페이지에서 Next(다음)를 선택합니다.
-
검토 페이지에서 설정을 검토하고 확인합니다. 템플릿이 AWS Identity and Access Management(IAM) 리소스를 생성할 것임을 확인하는 확인란을 선택합니다.
-
[스택 생성(Create stack)]을 선택하여 스택을 배포합니다.
AWS CloudFormation 콘솔의 상태 열에서 스택의 상태를 볼 수 있습니다. 약 15분 후에 CREATE_COMPLETE 상태를 받게 됩니다.
참고
이 솔루션에는 기본 AWS Lambda 함수 외에도 초기 구성 중에 또는 리소스가 업데이트되거나 삭제될 때만 실행되는 사용자 지정 리소스 Lambda 함수가 포함되어 있습니다.
이 솔루션을 실행하면 사용자 지정 리소스 Lambda 함수가 비활성화됩니다. 그러나 연결된 리소스를 관리하는 데 필요하므로이 함수를 삭제하지 마십시오.