자습서: 보안 그룹 생성
보안 그룹은 연결된 컴퓨팅 환경 컨테이너 인스턴스에 대한 방화벽 역할을 하여 컨테이너 인스턴스 수준에서 인바운드 트래픽과 아웃바운드 트래픽을 모두 제어합니다. 보안 그룹은 보안 그룹이 생성된 VPC에서만 사용할 수 있습니다.
해당 IP 주소에서 SSH를 사용하여 컨테이너 인스턴스에 연결할 수 있게 하는 규칙을 보안 그룹에 추가할 수 있습니다. 어디서나 인바운드 및 아웃바운드 HTTP/HTTPS 액세스를 허용하는 규칙을 추가할 수도 있습니다. 작업에 필요한 포트를 여는 규칙을 추가합니다.
여러 리전에서 컨테이너 인스턴스를 시작하려면 각 리전에 보안 그룹을 생성해야 합니다. 자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.
참고
로컬 컴퓨터의 퍼블릭 IP 주소가 필요하며, 서비스를 사용해 확인할 수 있습니다. 예를 들면, Amazon에서는 http://checkip.amazonaws.com/
콘솔을 사용하여 보안 그룹을 생성하려면
https://console.aws.amazon.com/vpc/
에서 Amazon VPC 콘솔을 엽니다. -
탐색 창에서 [Security Groups]를 선택합니다.
-
보안 그룹 생성을 선택합니다.
-
보안 그룹의 이름과 설명을 입력합니다. 보안 그룹을 생성한 후에는 보안 그룹에 대한 이름과 설명을 변경할 수 없습니다.
-
VPC에서 VPC를 선택합니다.
-
(선택 사항) 기본적으로 처음에 새 보안 그룹에는 리소스에서 나가는 모든 트래픽을 허용하는 아웃바운드 규칙만 적용됩니다. 인바운드 트래픽을 사용하거나 아웃바운드 트래픽을 제한하려면 규칙을 추가해야 합니다.
AWS Batch 컨테이너 인스턴스는 인바운드 포트를 열어야 할 필요가 없습니다. 하지만 SSH 규칙을 추가할 수는 있습니다. 이렇게 하여 사용자는 컨테이너 인스턴스에 로그인하고 도커 명령을 사용하여 작업 컨테이너를 검사할 수 있습니다. 또한 컨테이너 인스턴스에서 웹 서버를 실행하는 작업을 호스팅하게 하려는 경우 HTTP 규칙을 추가할 수도 있습니다. 이러한 보안 그룹 규칙을 필요에 따라 추가하려면 다음 절차를 수행합니다.
Inbound(인바운드) 탭에서 다음 규칙을 생성하고 Create(생성)를 선택합니다.
-
규칙 추가(Add Rule)를 선택합니다. Type(유형)에서 HTTP를 선택합니다. Source(소스)에서 Anywhere(위치 무관)(
0.0.0.0/0
)를 선택합니다. -
규칙 추가(Add Rule)를 선택합니다. Type(유형)에서 SSH를 선택합니다. 소스에서 사용자 지정 IP를 선택하고 사용자 컴퓨터 또는 네트워크의 퍼블릭 IP 주소를 Classless Inter-Domain Routing(CIDR) 표기법으로 지정합니다. 회사에서 주소를 범위로 할당하는 경우 전체 범위(예:
203.0.113.0/24
)를 지정합니다. CIDR 표기법으로 개별 IP 주소를 지정하려면 내 IP를 선택합니다. 퍼블릭 IP 주소에 라우팅 접두사/32
가 추가됩니다.참고
보안상, 테스트용으로 짧은 시간 동안만 허용하는 경우를 제외하고는 사용자 인스턴스에 대한 모든 IP 주소(
0.0.0.0/0
)의 SSH 액세스를 허용하지 않는 것이 좋습니다.
-
-
태그를 지금 추가하거나 나중에 추가할 수 있습니다. 태그를 추가하려면 새 태그 추가(Add new tag)를 선택한 다음 태그 키와 값을 입력합니다.
-
보안 그룹 생성을 선택합니다.
명령문을 사용하여 대신 보안 그룹을 생성하려면 create-security-group(AWS CLI)을 참조하십시오.
보안 그룹 작업에 대한 자세한 내용은 보안 그룹 작업하기를 참조하십시오.