

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon VPC 및 Amazon DocumentDB
<a name="vpc-docdb"></a>

Amazon Virtual Private Cloud(Amazon VPC)를 사용하면 Amazon DocumentDB 인스턴스와 같은 AWS 리소스를 Virtual Private Cloud(VPC)로 시작할 수 있습니다.

VPC를 사용하면 가상 네트워킹 환경을 완벽하게 제어할 수 있습니다. 자기만의 IP 주소 범위를 선택하고, 서브넷을 생성하고, 라우팅 및 액세스 제어 목록을 구성할 수 있습니다. VPC에서 클러스터를 실행하는 데는 추가 비용이 들지 않습니다.

계정에는 기본 VPC가 있습니다. 달리 지정하지 않는 한 새 클러스터는 모두 기본 VPC에서 생성됩니다.

**Topics**
+ [VPC에서의 DocumentDB 클러스터](vpc-clusters.md)
+ [VPC에서 Amazon DocumentDB 클러스터에 액세스](access-cluster-vpc.md)
+ [DocumentDB 클러스터와 함께 사용할 IPv4 전용 VPC 생성](docdb-vpc-create-ipv4.md)
+ [DocumentDB 클러스터와 함께 사용할 듀얼 스택 VPC 생성](docdb-vpc-create-dual-stack.md)

아래에서 Amazon DocumentDB 클러스터와 관련된 VPC 기능에 대한 토론을 찾을 수 있습니다. Amazon VPC에 대한 자세한 내용은 [Amazon VPC 사용 설명서](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)를 참조하세요.

# VPC에서의 DocumentDB 클러스터
<a name="vpc-clusters"></a>

Amazon DocumentDB 클러스터는 가상 사설 클라우드(VPC) 안에 있습니다. VPC는의 다른 가상 네트워크와 논리적으로 격리된 가상 네트워크입니다 AWS 클라우드. Amazon VPC를 사용하면 Amazon DocumentDB 클러스터 또는 Amazon EC2 인스턴스와 같은 AWS 리소스를 VPC로 시작할 수 있습니다. VPC는 계정과 함께 제공되는 기본 VPC일 수도 있고, 사용자가 만들 수도 있습니다. 모든 VPCs AWS 계정과 연결됩니다.

기본 VPC에는 VPC 내의 리소스를 격리하는 데 사용할 수 있는 3개의 서브넷이 있습니다. 또한 VPC 외부에서 VPC 내부의 리소스에 액세스할 수 있도록 하는 데 사용할 수 있는 인터넷 게이트웨이도 있습니다.

VPC 내부 및 VPC 외부의 Amazon DocumentDB 클러스터와 관련된 시나리오는 [VPC에서 Amazon DocumentDB 클러스터에 액세스](access-cluster-vpc.md) 섹션을 참조하세요.

**Topics**
+ [VPC에서 클러스터 사용](#vpc-working-clusters)
+ [서브넷 그룹을 사용한 작업](#vpc-working-subnet-groups)
+ [Amazon DocumentDB IP 주소 지정](#vpc-docdb-ip-addressing)
+ [VPC에서 클러스터 생성](#vpc-creating-cluster)

## VPC에서 클러스터 사용
<a name="vpc-working-clusters"></a>

다음은 VPC에서 클러스터를 사용할 때 유용한 몇 가지 팁입니다.
+ VPC는 최소 2개 이상의 서브넷을 보유해야 합니다. 이러한 서브넷은 클러스터를 배포 AWS 리전 하려는의 서로 다른 두 가용 영역에 있어야 합니다. 서브넷은 사용자가 지정할 수 있고 보안 및 운영상의 필요를 바탕으로 클러스터를 그룹화할 수 있게 해주는 VPC IP 주소 범위의 한 부분입니다.
+ VPC 내의 클러스터를 공개적으로 액세스할 수 있게 하려면 VPC 속성 `DNS hostnames` 및 `DNS resolution`을 활성화해야 합니다.
+ VPC에는 직접 만든 서브넷 그룹이 있어야 합니다. 생성한 서브넷을 지정하여 DB 서브넷 그룹을 생성합니다. AmazonDocumentDB 는 클러스터의 기본 인스턴스와 연결할 서브넷과 해당 서브넷 그룹 내의 IP 주소를 선택합니다. 기본 인스턴스는 서브넷이 포함된 가용 영역을 사용합니다.
+ 해당 VPC에는 클러스터에 대한 액세스를 허용하는 VPC 보안 그룹이 있어야 합니다.

  자세한 내용은 [VPC에서 Amazon DocumentDB 클러스터에 액세스](access-cluster-vpc.md) 단원을 참조하십시오.
+ 각 서브넷의 CIDR 블록은 장애 조치와 컴퓨팅 조정을 포함한 유지 관리 활동 중에 Amazon DocumentDB가 사용할 예비 IP 주소를 수용할 만큼 충분히 커야 합니다. 예를 들어, 일반적으로 10.0.0.0/24 및 10.0.1.0/24와 같은 범위는 충분히 큽니다.
+ VPC는 `default` 또는 `dedicated` 중 하나의 `instance tenancy` 속성을 가질 수 있습니다. 모든 기본 VPC에는 `instance tenancy` 속성이 기본값으로 설정되어 있으며, 기본 VPC는 어떠한 인스턴스 클래스라도 지원할 수 있습니다.

  `instance tenancy` 속성이 `dedicated`로 설정된 전용 VPC에 클러스터를 사용하도록 선택한 경우 클러스터의 인스턴스 클래스는 승인된 Amazon EC2 전용 인스턴스 유형 중 하나여야 합니다. 예를 들어 `r5.large` EC2 전용 인스턴스는 `db.r5.large` 인스턴스 클래스에 해당합니다. VPC의 인스턴스 테넌시에 대한 자세한 내용은 *Amazon Elastic Compute Cloud 사용 설명서*의 [Amazon EC2 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html)를 참조하세요.

  전용 인스턴스에 존재할 수 있는 인스턴스 유형에 대한 자세한 내용은 Amazon EC2 요금 페이지에서 [Amazon EC2 전용 인스턴스](https://aws.amazon.com/ec2/pricing/dedicated-instances/)를 참조하세요.
**참고**  
`instance tenancy` 속성을 클러스터에 대해 `dedicated`로 설정하면 클러스터가 전용 호스트에서 실행된다는 보장이 없습니다.

## 서브넷 그룹을 사용한 작업
<a name="vpc-working-subnet-groups"></a>

서브넷은 사용자가 보안 및 운영상의 필요를 바탕으로 리소스를 그룹화하기 위해 지정하는 VPC IP 주소 범위의 특정 부분입니다. 서브넷 그룹은 사용자가 VPC에서 만든 다음 클러스터에 대해 지정하는 서브넷(일반적으로 프라이빗)의 모음입니다. 서브넷 그룹을 사용하면 AWS CLI 또는 Amazon DocumentDB API를 사용하여 클러스터를 생성할 때 특정 VPC를 지정할 수 있습니다. 콘솔을 사용하는 경우 사용할 VPC와 서브넷 그룹을 선택할 수 있습니다.

각 서브넷 그룹은 지정된 AWS 리전에서 두 개 이상의 가용 영역에 서브넷이 있어야 합니다. VPC에서 클러스터를 생성할 때 이에 대한 서브넷 그룹을 선택합니다. Amazon DocumentDB는 클러스터의 기본 인스턴스와 연결할 서브넷과 해당 서브넷 내의 IP 주소를 서브넷 그룹 내에서 선택합니다. 데이터베이스는 서브넷이 포함된 가용 영역을 사용합니다. DocumentDB는 항상 사용 가능한 IP 주소 공간이 있는 서브넷에서 IP 주소를 할당합니다.

서브넷 그룹의 서브넷은 네트워크 액세스 제어 목록(ACL) 및 라우팅 테이블에 대해 설정한 구성에 따라 퍼블릭 또는 프라이빗입니다. 글러스터에 공개적으로 액세스할 수 있도록 하려면 서브넷 그룹의 모든 서브넷이 퍼블릭이어야 합니다. 공개적으로 액세스할 수 있는 클러스터와 연결된 서브넷이 퍼블릭에서 프라이빗으로 변경되면 클러스터 가용성에 영향을 줄 수 있습니다.

듀얼 스택 모드를 지원하는 서브넷 그룹을 생성하려면 서브넷 그룹에 추가하는 각 서브넷에 인터넷 프로토콜 버전 6(IPv6) CIDR 블록이 연결되어 있는지 확인합니다. 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [Amazon DocumentDB IP 주소 지정](#vpc-docdb-ip-addressing) 및 [VPC에 IPv6 지원](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html)을 참조하세요.

Amazon DocumentDB가 VPC에 클러스터를 생성할 때는 DB 서브넷 그룹의 IP 주소를 사용하여 클러스터에 네트워크 인터페이스를 할당합니다. 하지만 기본 IP 주소가 장애 조치 중에 바뀌기 때문에 클러스터에 연결할 때 반드시 도메인 이름 시스템(DNS) 이름을 사용하는 것이 좋습니다. 장애 조치 중에 기본 IP 주소가 변경되므로 이 방법을 사용하는 것이 좋습니다.

**참고**  
VPC에서 실행하는 각각의 클러스터에 대해 Amazon DocumentDB가 복구 작업에 사용할 수 있도록 DB 서브넷 그룹의 각 서브넷에 한 개 이상의 주소를 예약해야 합니다.

### 공유 서브넷
<a name="w2aac29c51c13c13c15"></a>

공유 VPC에서 클러스터를 생성할 수 있습니다.

공유 VPC를 사용할 때 염두에 두어야 할 몇 가지 고려 사항은 다음과 같습니다.
+ 클러스터를 공유 VPC 서브넷에서 비공유 VPC 서브넷으로 또는 그 반대로 이동할 수 있습니다.
+ 공유 VPC의 참여자는 VPC에 보안 그룹을 생성해야 클러스터를 생성할 수 있습니다.
+ 공유 VPC의 소유자와 참여자는 DocumentDB 쿼리를 사용하여 데이터베이스에 액세스할 수 있습니다. 그러나 리소스 생성자만 리소스에 대한 API 호출을 수행할 수 있습니다.

## Amazon DocumentDB IP 주소 지정
<a name="vpc-docdb-ip-addressing"></a>

IP 주소가 있으면 VPC 내의 리소스가 서로 통신하고, 인터넷을 통해 다른 리소스와 통신할 수 있습니다. Amazon DocumentDB는 IPv4와 IPv6 주소 지정 프로토콜을 모두 지원합니다. 기본적으로 Amazon DocumentDB와 Amazon VPC는 IPv4 주소 지정 프로토콜을 사용합니다. 이 동작은 끌 수 없습니다. VPC를 생성할 때 VPC에 IPv4 CIDR 블록(프라이빗 IPv4 주소)를 지정해야 합니다. IPv6 CIDR 블록을 VPC와 서브넷에 할당하고 그 블록에 속한 IPv6 주소를 서브넷의 클러스터에 할당할 수도 있습니다.

**참고**  
듀얼 스택 모드(IPv6 주소 지정)는 Amazon DocumentDB 버전 4.0 및 5.0에서만 지원됩니다.

IPv6 프로토콜을 지원하면 지원되는 IP 주소 수가 늘어납니다. IPv6 프로토콜을 사용하면 향후에 인터넷이 성장할 때를 대비해 사용 가능한 주소를 충분히 확보할 수 있습니다. 신규 및 기존 DocumentDB 리소스는 VPC 내에서 IPv4 및 IPv6 주소를 사용할 수 있습니다. 애플리케이션의 다른 부분에서 사용되는 두 프로토콜 간의 네트워크 트래픽을 구성, 보안 및 변환하면 운영 오버헤드가 발생할 수 있습니다. Amazon DocumentDB 리소스의 IPv6 프로토콜을 표준화하여 네트워크 구성을 간소화할 수 있습니다.

**Topics**
+ [IPv4 주소](#vpc-docdb-ipv4-addresses)
+ [IPv6 주소](#vpc-docdb-ipv6-addresses)
+ [듀얼 스택 모드](#vpc-docdb-dual-stack)

### IPv4 주소
<a name="vpc-docdb-ipv4-addresses"></a>

VPC를 생성할 때 VPC의 IPv4 주소 범위를 `10.0.0.0/16`와 같은 CIDR 블록 형태로 지정해야 합니다. 서브넷 그룹은 이 CIDR 블록에서 클러스터가 사용할 수 있는 IP 주소의 범위를 정의합니다. 이 IP 주소는 프라이빗 또는 퍼블릭일 수 있습니다.

프라이빗 IPv4 주소는 인터넷을 통해 연결할 수 없는 IP 주소입니다. 프라이빗 IPv4 주소는 클러스터 및 같은 VPC 내의 Amazon EC2 인스턴스와 같은 기타 리소스 간의 통신을 위해 사용될 수 있습니다. 각 클러스터에는 VPC 내 통신을 위한 프라이빗 IP 주소가 있습니다.

퍼블릭 IP 주소는 인터넷을 통해 연결할 수 있는 IPv4 주소입니다. DocumentDB 클러스터에는 퍼블릭 IP 주소 지정이 허용되지 않습니다. 모든 퍼블릭 IP 주소는 인터넷 게이트웨이와 퍼블릭 서브넷의 EC2에 의해 확인되어야 합니다.

일반적인 Amazon DocumentDB 시나리오에서 사용할 수 있는 프라이빗 IPv4 주소만을 사용해 VPC를 생성하는 방법은 [DocumentDB 클러스터와 함께 사용할 IPv4 전용 VPC 생성](docdb-vpc-create-ipv4.md) 섹션을 참조하세요.

### IPv6 주소
<a name="vpc-docdb-ipv6-addresses"></a>

IPv6 CIDR 블록을 VPC와 서브넷에 연결하고 그 블록에 속한 IPv6 주소를 VPC의 리소스에 할당할 수도 있습니다. 각 IPv6 주소는 전역적으로 고유합니다.

VPC에 대한 IPv6 CIDR 블록은 Amazon의 IPv6 주소 풀에서 자동으로 할당되므로 범위를 직접 선택할 수는 없습니다.

IPv6 주소에 연결할 때 다음 조건이 충족되는지 확인하세요.
+ IPv6를 통한 클라이언트에서 데이터베이스로의 트래픽이 허용되도록 클라이언트가 구성됩니다.
+ 클러스터에서 사용하는 DocumentDB 보안 그룹은 IPv6를 통한 클라이언트에서 데이터베이스로의 트래픽이 허용되도록 올바르게 구성됩니다.
+ 클라이언트 운영 체제 스택은 IPv6 주소의 트래픽을 허용하며 운영 체제 드라이버 및 라이브러리는 올바른 기본 클러스터 엔드포인트(IPv4 또는 IPv6)를 선택하도록 구성됩니다.

IPv6에 대한 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [IP 주소 지정](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html)을 참조하세요.

### 듀얼 스택 모드
<a name="vpc-docdb-dual-stack"></a>

클러스터가 IPv4 및 IPv6 주소 지정 프로토콜 모두를 통해 통신할 수 있을 때 듀얼 스택 모드로 실행됩니다. 따라서 리소스는 IPv4, IPv6 또는 모두를 통해 클러스터와 통신할 수 있습니다. DocumentDB는 프라이빗 듀얼 스택 모드 클러스터의 IPv6 엔드포인트에 대한 인터넷 게이트웨이 액세스를 비활성화합니다. DocumentDB는 IPv6 엔드포인트가 프라이빗이며 VPC 내에서만 액세스할 수 있도록 하기 위해 이 작업을 수행합니다.

**Topics**
+ [듀얼 스택 모드 및 서브넷 그룹](#dual-stack-subnet)
+ [듀얼 스택 모드 클러스터 사용](#dual-stack-clusters)
+ [듀얼 스택 모드를 사용하도록 IPv4 전용 클러스터 수정](#modify-ipv4-clusters)
+ [듀얼 스택 모드 리전 및 버전 가용 여부](#dual-stack-availability)
+ [듀얼 스택 네트워크 클러스터에 대한 제한 사항](#dual-stack-limitations)

#### 듀얼 스택 모드 및 서브넷 그룹
<a name="dual-stack-subnet"></a>

듀얼 스택 모드를 사용하려면 클러스터와 연결하는 서브넷 그룹의 각 서브넷에 IPv6 CIDR 블록이 연결되어 있어야 합니다. 새 서브넷 그룹을 생성하거나 기존 서브넷 그룹을 수정하여 이 요구 사항을 충족하도록 수정할 수 있습니다. 클러스터가 듀얼 스택 모드가 된 후에는 클라이언트가 정상적으로 연결할 수 있습니다. 클라이언트 보안 방화벽과 DocumentDB 클러스터 보안 그룹이 IPv6을 통한 트래픽을 허용하도록 정확하게 구성되어 있는지 확인합니다. 연결을 위해 클라이언트는 클러스터의 엔드포인트를 사용합니다. 클라이언트 애플리케이션은 데이터베이스에 연결할 때 기본 프로토콜을 지정할 수 있습니다. 듀얼 스택 모드에서 클러스터는 클라이언트의 기본 네트워크 프로토콜(IPv4 또는 IPv6)을 감지하고 연결에 해당 프로토콜을 사용합니다.

서브넷 삭제 또는 CIDR 연결 해제로 인해 서브넷 그룹이 듀얼 스택 모드 지원을 중지하는 경우 서브넷 그룹과 연결된 클러스터에 대해 네트워크 상태가 호환되지 않을 위험이 있습니다. 또한 새 듀얼 스택 모드 클러스터를 생성할 때 서브넷 그룹을 사용할 수 없습니다.

를 사용하여 서브넷 그룹이 듀얼 스택 모드를 지원하는지 확인하려면 서브넷 그룹의 세부 정보 페이지에서 **네트워크 유형을** AWS Management Console확인합니다. 를 사용하여 서브넷 그룹이 듀얼 스택 모드를 지원하는지 확인하려면 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html) 명령을 AWS CLI실행하고 출력`SupportedNetworkTypes`에서를 확인합니다.

읽기 전용 복제본은 독립적인 클러스터로 취급되며 기본 클러스터와 다른 네트워크 유형을 가질 수 있습니다. 읽기 전용 복제본의 기본 클러스터의 네트워크 유형을 변경하는 경우 읽기 전용 복제본은 영향을 받지 않습니다. 클러스터를 복원할 때 지원되는 모든 네트워크 유형으로 복원할 수 있습니다.

#### 듀얼 스택 모드 클러스터 사용
<a name="dual-stack-clusters"></a>

클러스터를 생성하거나 수정할 때 리소스가 클러스터와 IPv4, IPv6 또는 둘 다를 통해 통신할 수 있도록 허용하기 위해 듀얼 스택 모드를 지정할 수 있습니다.

 AWS Management Console 를 사용하여 클러스터를 생성하거나 수정할 때 **네트워크 유형** 섹션에서 듀얼 스택 모드를 지정할 수 있습니다. 다음 이미지는 콘솔의 **네트워크 유형** 섹션을 보여줍니다.

![\[듀얼 스택 모드가 선택된 콘솔의 네트워크 유형 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/nw-type-dual-stack.png)


 AWS CLI 를 사용하여 클러스터를 생성하거나 수정할 때 듀얼 스택 모드를 사용하려면 `--network-type` 옵션을 `DUAL`로 설정합니다. DocumentDB API를 사용하여 클러스터를 생성하거나 수정할 때 듀얼 스택 모드를 사용하려면 `NetworkType` 파라미터를 `DUAL`로 설정합니다. 지정된 DocumentDB 엔진 버전 또는 서브넷 그룹에서 듀얼 스택 모드가 지원되지 않는 경우 `NetworkTypeNotSupported` 오류가 반환됩니다.

클러스터 생성에 대한 자세한 내용은 [Amazon DocumentDB 클러스터 생성](db-cluster-create.md) 섹션을 참조하세요. 클러스터 수정에 대한 자세한 내용은 [Amazon DocumentDB 클러스터 수정](db-cluster-modify.md) 섹션을 참조하세요.

콘솔을 사용하여 클러스터가 이중 스택 모드인지 확인하려면 해당 클러스터의 **연결 및 보안** 탭에서 **네트워크 유형**을 확인하세요.

#### 듀얼 스택 모드를 사용하도록 IPv4 전용 클러스터 수정
<a name="modify-ipv4-clusters"></a>

듀얼 스택 모드를 사용하도록 IPv4 전용 클러스터를 수정할 수 있습니다. 그러려면 클러스터의 네트워크 유형을 변경합니다.

유지 관리 기간 동안 Amazon DocumentDB 클러스터의 네트워크 유형을 변경하는 것이 좋습니다. [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html) 명령을 사용하여 네트워크 유형을 수동으로 설정할 수 있습니다.

듀얼 스택 모드를 사용하도록 클러스터를 수정하기 전에 서브넷 그룹이 듀얼 스택 모드를 지원하는지 확인하세요. 클러스터와 연결된 서브넷 그룹이 듀얼 스택 모드를 지원하지 않는 경우 클러스터를 수정할 때 이를 지원하는 다른 서브넷 그룹을 지정하세요. 클러스터의 서브넷 그룹을 수정하면 가동 중지가 발생할 수 있습니다.

듀얼 스택 모드를 사용하도록 클러스터를 변경하기 전에 클러스터의 서브넷 그룹을 수정할 경우, 서브넷 그룹이 변경 전후에 클러스터에 대해 유효한지 확인하세요.

`NetworkType` 파라미터를 `DUAL`로 설정한 상태에서만 `ModifyDBCluster` 직접 호출을 실행하여 네트워크를 듀얼 스택 모드로 변경하는 것이 좋습니다. 동일한 API 직접 호출에서 다른 파라미터를 `NetworkType`과 함께 추가하면 가동 중지가 발생할 수 있습니다. 여러 파라미터를 수정하려면 다른 파라미터를 사용하여 다른 `ModifyDBCluster` 요청을 보내기 전에 네트워크 유형 수정을 성공적으로 완료했는지 확인합니다.

변경 후 클러스터에 연결할 수 없는 경우 선택한 네트워크(IPv4 또는 IPv6)의 데이터베이스로의 트래픽을 허용하도록 클라이언트 및 데이터베이스 보안 방화벽과 라우팅 테이블이 정확하게 구성되어 있는지 확인하세요. IPv6 주소를 사용하여 연결하려면 운영 체제 파라미터, 라이브러리 또는 드라이버를 수정해야 할 수도 있습니다.

**듀얼 스택 모드를 사용하도록 IPv4 전용 클러스터 수정**

1. 듀얼 스택 모드를 지원하도록 서브넷 그룹을 수정하거나 듀얼 스택 모드를 지원하는 서브넷 그룹을 생성합니다.

   1. IPv6 CIDR 블록을 VPC와 연결

      자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC에 CIDR 블록 추가 또는 제거](https://docs.aws.amazon.com/vpc/latest/userguide/add-ipv4-cidr.html)를 참조하세요.

   1. IPv6 CIDR 블록을 서브넷 그룹의 모든 서브넷에 연결합니다.

      자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [서브넷에 IPv6 CIDR 블록 추가 또는 제거](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-associate-ipv6-cidr.html)를 참조하세요.

   1. 서브넷 그룹이 듀얼 스택 모드를 지원하는지 확인합니다.

      를 사용하는 경우 서브넷 그룹을 AWS Management Console선택하고 **지원되는 네트워크 유형** 값이 **이중**인지 확인합니다.

      를 사용하는 경우 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html) 명령을 AWS CLI실행하고 클러스터 `SupportedNetworkType` 값이 인지 확인합니다`Dual`.

1. 데이터베이스에 대한 IPv6 연결을 허용하도록 클러스터와 연결된 보안 그룹을 수정하거나 IPv6 연결을 허용하는 새 보안 그룹을 생성합니다.

   자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [보안 그룹 규칙](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html)을 참조하세요.

1. 듀얼 스택 모드를 지원하도록 클러스터를 수정합니다. 이렇게 하려면 **네트워크 유형**을 **듀얼 스택 모드**로 설정하세요.

   콘솔을 사용 중인 경우 다음 설정이 올바른지 확인합니다.
   + **네트워크 유형** - **듀얼 스택 모드**  
![\[듀얼 스택 모드가 선택된 콘솔의 네트워크 유형 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/nw-type-dual-stack.png)
   + **서브넷 그룹** - 이전 단계에서 구성한 서브넷 그룹
   + **보안 그룹** - 이전 단계에서 구성한 보안

   를 사용하는 경우 다음 설정이 올바른지 AWS CLI확인합니다.
   + `--network-type` — `dual`
   + `--db-subnet-group-name` - 이전 단계에서 구성한 서브넷 그룹
   + `--vpc-security-group-ids` - 이전 단계에서 구성한 VPC 보안 그룹

   예제:

   ```
   aws docdb modify-db-cluster --db-cluster-identifier <cluster-name> --network-type "DUAL"
   ```

1. 클러스터가 듀얼 스택 모드를 지원하는지 확인합니다.

   콘솔을 사용 중인 경우 클러스터의 **연결 및 보안** 탭을 선택하고 **네트워크 유형** 값이 **듀얼 스택 모드**인지 확인합니다.

   를 사용하는 경우 `describe-db-cluster` 명령을 AWS CLI실행하고 클러스터 `NetworkType` 값이 인지 확인합니다`dual`.

   클러스터 엔드포인트에서 `dig` 명령을 실행하여 연결된 IPv6 주소를 식별합니다.

   ```
   dig <db-cluster-endpoint> AAAA
   ```

   IPv6 주소가 아닌 클러스터 엔드포인트를 사용하여 클러스터에 연결합니다.

#### 듀얼 스택 모드 리전 및 버전 가용 여부
<a name="dual-stack-availability"></a>

기능 가용 여부 및 지원은 AWS 리전에 따라 다릅니다.

**리전 지원**

다음 목록은 듀얼 스택 모드를 AWS 리전 지원하는를 식별합니다.
+ 미국 동부(오하이오)
+ 미국 동부(버지니아 북부)
+ 미국 서부(오레곤)
+ 아프리카(케이프타운)
+ 남아메리카(상파울루)
+ 아시아 태평양(홍콩)
+ 아시아 태평양(하이데라바드)
+ 아시아 태평양(말레이시아)
+ 아시아 태평양(뭄바이)
+ 아시아 태평양(오사카)
+ 아시아 태평양(서울)
+ 아시아 태평양(싱가포르)
+ 아시아 태평양(시드니)
+ 아시아 태평양(자카르타)
+ 아시아 태평양(태국)
+ 아시아 태평양(도쿄)
+ 캐나다(중부)
+ 중국(베이징)
+ 중국(닝샤)
+ 유럽(프랑크푸르트)
+ 유럽(아일랜드)
+ 유럽(런던)
+ 유럽(밀라노)
+ 유럽(파리)
+ 유럽(스페인)
+ 유럽(스톡홀름)
+ 이스라엘(텔아비브)
+ 멕시코(중부)
+ 중동(UAE)
+ AWS GovCloud(미국 서부)
+ AWS GovCloud(미국 동부)

**버전 지원**

듀얼 스택 모드는 Amazon DocumentDB 버전 4.0 및 5.0에서 지원됩니다. 이러한 버전 중 하나에서 듀얼 스택 모드에 액세스할 수 없는 경우 클러스터에서 최신 엔진 패치 버전을 실행하고 있는지 확인하세요.

#### 듀얼 스택 네트워크 클러스터에 대한 제한 사항
<a name="dual-stack-limitations"></a>

듀얼 스택 네트워크 클러스터에는 다음과 같은 제한이 적용됩니다.
+ 클러스터는 IPv6 프로토콜을 단독으로 사용할 수 없습니다. IPv4를 단독으로 사용하거나 IPv4 및 IPv6 프로토콜(듀얼 스택 모드)을 사용할 수 있습니다.
+ Amazon DocumentDB에서는 네이티브 IPv6 서브넷을 지원하지 않습니다.
+ 듀얼 스택 모드를 사용하는 클러스터는 프라이빗이어야 합니다. 공개적으로 액세스할 수 없습니다.

## VPC에서 클러스터 생성
<a name="vpc-creating-cluster"></a>

다음 절차에 따라 VPC에서 클러스터를 생성할 수 있습니다. 기본 VPC를 사용하려면 2단계부터 시작하고 이미 생성된 VPC 및 서브넷 그룹을 사용할 수 있습니다. 필요하면 추가 VPC를 생성할 수도 있습니다.

**참고**  
VPC의 클러스터에 공개적으로 액세스할 수 있도록 하려면 VPC 속성 `DNS hostnames` 및 `DNS resolution`을 활성화하여 VPC에 대한 DNS 정보를 업데이트해야 합니다. VPC 인스턴스의 DNS 업데이트에 대한 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [VPC의 DNS 속성 보기 및 업데이트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html)를 참조하세요.

VPC에 클러스터를 생성하려면 아래 단계를 따릅니다.
+ [1단계: VPC 생성](#step1-create-vpc)
+ [2단계: 서브넷 그룹 생성](#step2-create-subnet-group)
+ [3단계: VPC 보안 그룹 만들기](#step3-create-security-group)
+ [4단계: VPC에서 클러스터 생성](#step4-create-vpc-cluster)

### 1단계: VPC 생성
<a name="step1-create-vpc"></a>

최소 2개의 가용 영역에 서브넷이 있는 VPC를 생성합니다. 서브넷 그룹을 생성할 때 이들 서브넷이 사용됩니다. 기본 VPC가 있는 경우에는 해당 AWS 리전의 각 가용 영역에 서브넷이 자동으로 생성됩니다.

자세한 내용은 [DocumentDB 클러스터와 함께 사용할 IPv4 전용 VPC 생성](docdb-vpc-create-ipv4.md) 섹션을 참조하거나 *Amazon Virtual Private Cloud 사용 설명서*의 [VPC 생성](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html)을 참조하세요.

### 2단계: 서브넷 그룹 생성
<a name="step2-create-subnet-group"></a>

서브넷 그룹은 사용자가 VPC에 생성한 다음 클러스터에 대해 지정하는 서브넷(일반적으로 프라이빗)의 모음입니다. 서브넷 그룹을 사용하면 AWS CLI 또는 DocumentDB API를 사용하여 클러스터를 생성할 때 특정 VPC를 지정할 수 있습니다. 를 사용하는 경우 사용할 VPC와 서브넷만 선택할 AWS Management Console수 있습니다. 각 서브넷 그룹은 해당 AWS 리전에서 두 개 이상의 가용 영역에 한 개 이상의 서브넷이 있어야 합니다. 모범 사례로서, 각 서브넷 그룹에는 AWS 리전의 가용 영역마다 하나 이상의 서브넷이 있어야 합니다.

클러스터에 공개적으로 액세스할 수 있도록 하려면 서브넷 그룹의 서브넷에 인터넷 게이트웨이가 있어야 합니다. 서브넷용 인터넷 게이트웨이에 대한 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [인터넷 게이트웨이를 사용하여 인터넷 액세스 활성화](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)를 참조하세요.

**참고**  
로컬 영역의 서브넷 그룹에는 서브넷이 하나만 있을 수 있습니다.

VPC에서 클러스터를 생성할 때 이에 대한 서브넷 그룹을 선택합니다. Amazon DocumentDB는 클러스터와 연결할 서브넷과 해당 서브넷 내의 IP 주소를 선택합니다. 서브넷 그룹이 없는 경우 Amazon DocumentDB는 클러스터를 생성할 때 기본 서브넷 그룹을 생성합니다. DocumentDB에서 탄력적 네트워크 인터페이스를 생성하고 해당 IP 주소로 클러스터에 연결합니다. 클러스터는 서브넷이 포함된 가용 영역을 사용합니다.

이 단계에서는 서브넷 그룹을 생성하고 VPC용으로 만든 서브넷을 추가합니다.

**서브넷 그룹 생성**

1. 에 로그인 AWS Management Console하고 [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **서브넷 그룹**을 선택합니다.

1. **생성(Create)**을 선택합니다.

1. **이름**에 서브넷 그룹의 이름을 입력합니다.

1. **설명**에 서브넷 그룹에 대한 설명을 입력합니다.

1. **서브넷 추가** 섹션의 **VPC**에서 기본 VPC 또는 생성한 VPC를 선택합니다. 그런 다음 **가용 영역**에서 해당 서브넷을 포함하는 가용 영역을 선택한 후 **서브넷**에서 해당 서브넷을 선택합니다.

1. 생성(Create)을 선택합니다.

   새 서브넷 그룹은 DocumentDB 콘솔의 **서브넷 그룹** 목록에 표시됩니다. 서브넷 그룹을 선택하면 창 하단에 있는 세부 정보 창에서 그룹과 연결된 모든 서브넷을 포함한 세부 정보를 확인할 수 있습니다.

### 3단계: VPC 보안 그룹 만들기
<a name="step3-create-security-group"></a>

클러스터를 생성하기 전에 클러스터와 연결할 VPC 보안 그룹을 생성합니다. VPC 보안 그룹을 생성하지 않는 경우 클러스터를 생성할 때 기본 보안 그룹을 사용할 수 있습니다. 클러스터에 대한 보안 그룹을 생성하는 방법에 대한 지침은 섹션을 참조[DocumentDB 클러스터와 함께 사용할 IPv4 전용 VPC 생성](docdb-vpc-create-ipv4.md)하거나 *Amazon Virtual Private Cloud 사용 설명서*의 [보안 그룹을 사용하여 AWS 리소스에 대한 트래픽 제어를 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html).

### 4단계: VPC에서 클러스터 생성
<a name="step4-create-vpc-cluster"></a>

이 단계에서는 이전 단계에서 만든 VPC 이름, 서브넷 그룹, VPC 보안 그룹을 사용해 클러스터를 만듭니다.

**참고**  
VPC의 클러스터에 공개적으로 액세스할 수 있도록 하려면 VPC 속성 `DNS hostnames` 및 `DNS resolution`을 활성화해야 합니다. 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [VPC의 DNS 속성 보기 및 업데이트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html)를 참조하세요.

클러스터 생성 방법에 대한 자세한 내용은 [Amazon DocumentDB 클러스터 생성](db-cluster-create.md) 섹션을 참조하세요.

**연결** 섹션에 메시지가 표시되면 VPC 이름, 서브넷 그룹 및 VPC 보안 그룹을 입력합니다.

**참고**  
현재 DocumentDBDocumentDB 클러스터에 대해서는 VPC 업데이트가 지원되지 않습니다.

# VPC에서 Amazon DocumentDB 클러스터에 액세스
<a name="access-cluster-vpc"></a>

Amazon DocumentDB에서는 VPC에 있는 클러스터에 액세스할 수 있도록 다음 시나리오를 지원합니다.

**Topics**
+ [동일한 VPC에 있는 Amazon EC2 인스턴스](#access-inside-vpc)
+ [다른 VPC에 있는 Amazon EC2 인스턴스](#access-different-vpc)

## 동일한 VPC에 있는 Amazon EC2 인스턴스가 VPC 내에 있는 클러스터에 액세스
<a name="access-inside-vpc"></a>

VPC에서 클러스터를 사용하는 일반적인 사례는 동일한 VPC의 Amazon EC2 인스턴스에서 실행 중인 애플리케이션 서버와 데이터를 공유하는 것입니다.

동일한 VPC에서 EC2 인스턴스와 클러스터 간 액세스를 관리하는 가장 간단한 방법은 다음과 같습니다.
+ 클러스터가 위치할 VPC 보안 그룹을 만듭니다. 이 보안 그룹을 사용해 클러스터에 대한 액세스를 제한할 수 있습니다. 예를 들어 이 보안 그룹에 대한 사용자 지정 규칙을 생성할 수 있습니다. 이렇게 하면 클러스터를 생성할 때 할당한 포트와 개발 또는 기타 목적으로 클러스터에 액세스하는 데 사용하는 IP 주소를 사용하여 TCP 액세스를 허용할 수 있습니다.
+ EC2 인스턴스(웹 서버 및 클라이언트)가 포함될 VPC 보안 그룹을 생성합니다. 이 보안 그룹은 필요할 경우 VPC의 라우팅 테이블을 사용해 인터넷에서 EC2 인스턴스 액세스를 허용할 수 있습니다. 예를 들어, 이 보안 그룹에서 TCP가 포트 22를 통해 EC2 인스턴스에 액세스하도록 허용하는 규칙을 설정할 수 있습니다.
+ 클러스터에 대한 보안 그룹에서 EC2 인스턴스에 대해 생성한 보안 그룹으로부터의 연결을 허용하는 사용자 지정 규칙을 만듭니다. 이러한 규칙을 통해 보안 그룹의 모든 구성원은 클러스터에 액세스할 수 있게 됩니다.

별도의 가용 영역에서 구성된 추가 퍼블릭 및 프라이빗 서브넷이 있습니다. DocumentDB 서브넷 그룹은 최소 2개의 가용 영역에 서브넷이 필요합니다. 추가 서브넷을 사용하면 향후 다중 AZ 클러스터 배포로 쉽게 전환할 수 있습니다.

이 시나리오에 대해 퍼블릭 서브넷과 프라이빗 서브넷 모두에서 VPC를 생성하는 방법에 대한 지침은 [DocumentDB 클러스터와 함께 사용할 IPv4 전용 VPC 생성](docdb-vpc-create-ipv4.md) 섹션을 참조하세요.

**작은 정보**  
클러스터를 생성할 때 Amazon EC2 인스턴스와 DocumentDB 클러스터 간의 네트워크 연결을 자동으로 설정할 수 있습니다. 자세한 내용은 [Amazon EC2 자동 연결](connect-ec2-auto.md) 단원을 참조하십시오.

**VPC 보안 그룹에서 다른 보안 그룹의 연결을 허용하는 규칙을 생성하려면 다음을 수행합니다.**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **보안 그룹**을 찾아 선택합니다.

1. 다른 보안 그룹의 구성원에 대한 액세스를 허용할 보안 그룹을 선택하거나 생성합니다. 클러스터에 사용할 보안 그룹입니다. **인바운드 규칙** 탭을 선택한 후 **인바운드 규칙 편집**을 선택합니다.

1. **인바운드 규칙 편집** 페이지에서 **규칙 추가**]를 선택합니다.

1. **유형**에서 **사용자 지정 TCP**와 같이 클러스터를 생성할 때 사용한 포트에 해당하는 항목을 선택합니다.

1. **소스** 필드에 일치하는 보안 그룹을 나열하는 보안 그룹의 ID를 입력합니다. 이 보안 그룹에서 보호 중인 리소스에 대한 액세스를 허용할 구성원이 포함된 보안 그룹을 선택합니다. 위 시나리오에서 이 보안 그룹을 EC2 인스턴스에 사용합니다.

1. 필요한 경우 **유형**으로 **모든 TCP**를 지정하고 **소스** 필드에 보안 그룹을 입력한 규칙을 생성하여 TCP 프로토콜에 대해 단계를 반복합니다. UDP 프로토콜을 사용하려는 경우 **유형**이 **모든 UD**P이고 **소스**에 보안 그룹이 있는 규칙을 생성합니다.

1. **규칙 저장**을 선택합니다.

다음 화면은 소스에 대한 보안 그룹이 포함된 인바운드 규칙을 보여 줍니다.

![\[보안 그룹이 소스인 규칙을 보여주는 인바운드 규칙 탭\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/inbound-rule-sg.png)


EC2 인스턴스에서 인스턴스에 연결하는 방법에 대한 자세한 내용은 [Amazon EC2 자동 연결](connect-ec2-auto.md) 섹션을 참조하세요.

## VPC에 있는 클러스터에 다른 VPC에 있는 Amazon EC2 인스턴스가 액세스
<a name="access-different-vpc"></a>

클러스터가 액세스 시 사용할 EC2 인스턴스와 다른 VPC에 있는 경우 클러스터에 액세스하기 위해 VPC 피어링을 사용할 수 있습니다.

VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 리소스가 서로 통신할 수 있습니다. 자체 VPC, 다른 AWS 계정VPCs 또는 다른 계정의 VPC 간에 VPC 피어링 연결을 생성할 수 있습니다 AWS 리전. VPC 피어링에 대한 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [VPC 피어링](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html)을 참조하세요.

# DocumentDB 클러스터와 함께 사용할 IPv4 전용 VPC 생성
<a name="docdb-vpc-create-ipv4"></a>

일반적인 시나리오에는 Amazon VPC 서비스를 기반으로 하는 가상 프라이빗 클라우드(VPC)의 클러스터가 포함됩니다. 예를 들어, 이 VPC는 동일한 VPC에서 실행 중인 서비스 또는 애플리케이션과 데이터를 공유할 수 있습니다. 이 주제에서는 이 시나리오를 위한 VPC를 생성합니다.

**Topics**
+ [1단계: 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC 생성](#vpc-private-public-subnets)
+ [2단계: 퍼블릭 애플리케이션을 위한 VPC 보안 그룹 생성](#create-vpc-sg-public)
+ [3단계: 프라이빗 클러스터에 대한 VPC 보안 그룹 생성](#create-vpc-sg-private)
+ [4단계: 서브넷 그룹 생성](#create-cluster-subnet-group)
+ [VPC 삭제](#docdb-delete-vpc)

퍼블릭 인터넷이 아닌 애플리케이션에서만 클러스터를 사용할 수 있어야 합니다. 따라서 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하여 VPC를 생성합니다. 퍼블릭 서브넷에서 애플리케이션을 호스팅하므로 애플리케이션에서 퍼블릭 인터넷에 액세스할 수 있습니다. 클러스터는 프라이빗 서브넷에서 호스팅됩니다. 애플리케이션은 동일한 VPC 내에서 호스팅되므로 클러스터에 연결할 수 있습니다. 그러나 퍼블릭 인터넷에서는 클러스터를 사용할 수 없으므로 보안이 강화됩니다.

이 주제의 해당 절차에서는 별도의 가용 영역에서 추가 퍼블릭 및 프라이빗 서브넷을 구성합니다. 이러한 서브넷은 해당 절차에서 사용하지 않습니다. DocumentDB 서브넷 그룹은 최소 2개의 가용 영역에 서브넷이 필요합니다. 추가 서브넷을 사용하면 2개 이상의 DocumentDB 인스턴스를 쉽게 구성할 수 있습니다.

이 주제에서는 Amazon DocumentDB 클러스터에 대한 VPC 구성에 대해 설명합니다. Amazon VPC에 대한 자세한 내용은 [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)를 참조하세요.

**작은 정보**  
클러스터를 생성할 때 Amazon EC2 인스턴스와 DocumentDB 클러스터 간의 네트워크 연결을 자동으로 설정할 수 있습니다. 네트워크 구성은 이 시나리오에서 설명한 것과 비슷합니다. 자세한 내용은 [Amazon EC2 자동 연결](connect-ec2-auto.md) 단원을 참조하십시오.

## 1단계: 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC 생성
<a name="vpc-private-public-subnets"></a>

다음은 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하는 VPC를 생성하는 절차입니다.

**VPC 및 서브넷을 생성하려면**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

1. 의 오른쪽 상단 모서리에서 VPC를 생성할 리전을 AWS Management Console선택합니다. 이 예에서는 미국 서부(오레곤) 리전을 사용합니다.

1. 왼쪽 상단 모서리에서 **VPC 대시보드**를 선택합니다. VPC 생성을 시작하려면 **VPC 생성**을 선택합니다.

1. **VPC 설정**의 **생성할 리소스**에서 **VPC 등**을 선택합니다.

1. **VPC 설정**을 위해 다음 값을 설정합니다.
   + **이름 태그 자동 생성** - **example**
   + **IPv4 CIDR 블록** - **10.0.0.0/16**
   + **IPv6 CIDR 블록** - **IPv6 CIDR 블록 없음**
   + **테넌시** - **기본값**
   + **가용 영역(AZ) 수** - **2**
   + **AZ 사용자 지정** - 기본값 유지
   + **퍼블릭 서브넷 수** - **2**
   + **프라이빗 서브넷 수** – **2**
   + **서브넷 CIDR 블록 사용자 지정** - 기본값 유지
   + **NAT 게이트웨이(\$1)** – **없음**
   + **VPC 엔드포인트** – **없음**
   + **DNS 옵션** - 기본값 유지

1. **VPC 생성**을 선택합니다.

## 2단계: 퍼블릭 애플리케이션을 위한 VPC 보안 그룹 생성
<a name="create-vpc-sg-public"></a>

이제 퍼블릭 액세스를 위한 보안 그룹을 생성합니다. VPC의 퍼블릭 EC2 인스턴스에 연결하려면 VPC 보안 그룹에 인바운드 규칙을 추가해야 합니다. 이를 통해 인터넷에서 트래픽을 연결할 수 있습니다.

**VPC 보안 그룹을 생성하려면**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

1. **VPC 대시보드**, **보안 그룹**, **보안 그룹 생성**을 차례대로 선택합니다.

1. **보안 그룹 생성** 페이지에서 다음 값을 설정합니다.
   + **보안 그룹 이름** – **example-securitygroup**
   + **설명** – **Application security group**
   + **VPC** - **vpc-example**과 같이 이전에 생성한 VPC를 선택합니다.

1. 인바운드 규칙을 보안 그룹에 추가합니다.

   1. Secure Shell(SSH)을 사용하여 VPC의 EC2 인스턴스에 연결하는 데 사용할 IP 주소를 지정합니다. 퍼블릭 IP 주소를 확인하려면 다른 브라우저 창 또는 탭에서 [https://checkip.amazonaws.com](https://checkip.amazonaws.com)의 서비스를 사용합니다. IP 주소의 예는 `203.0.113.25/32`입니다.

      대부분의 경우 고정 IP 주소가 없는 방화벽 뒤나 인터넷 서비스 제공업체(ISP)를 통해 연결하는 경우가 많습니다. 그렇다면 클라이언트 컴퓨터에서 사용하는 IP 주소 범위를 찾습니다.
**주의**  
SSH 액세스에 `0.0.0.0/0`을 사용하는 경우 모든 IP 주소가 SSH를 사용하여 퍼블릭 인스턴스에 액세스할 수 있도록 활성화합니다. 이 방법은 테스트 환경에서 잠시 사용하는 것은 괜찮지만 프로덕션 환경에서는 안전하지 않습니다. 프로덕션에서는 SSH를 사용하여 인스턴스에 액세스할 수 있는 특정 IP 주소 또는 주소 범위만 인증합니다.

   1. **인바운드 규칙** 섹션에서 **규칙 추가**를 선택합니다.

   1. 새로운 인바운드 규칙으로 다음 값을 설정하여 SSH에서 Amazon EC2 인스턴스에 액세스하도록 허용합니다. 이 작업을 수행하면 EC2 인스턴스에 연결하여 애플리케이션 및 다른 유틸리티를 설치할 수 있습니다. 또한 EC2 인스턴스에 연결하여 애플리케이션의 콘텐츠를 업로드할 수도 있습니다.
      + **유형** - **SSH**
      + **소스** - a단계에서 생성한 IP 주소 또는 범위(예: **203.0.113.25/32**)입니다.

   1. **규칙 추가**를 선택합니다.

   1. 새 인바운드 규칙에 다음 값을 설정하여 애플리케이션에 대한 HTTP 액세스를 허용합니다.
      + **유형** - **HTTP**
      + **소스** - **0.0.0.0/0**

1. 보안 그룹을 생성하려면 **보안 그룹 생성**을 선택합니다.

   다른 절차에서 나중에 필요하므로 보안 그룹 ID를 적어 둡니다.

## 3단계: 프라이빗 클러스터에 대한 VPC 보안 그룹 생성
<a name="create-vpc-sg-private"></a>

클러스터를 프라이빗으로 유지하려면 프라이빗 액세스를 위한 보조 보안 그룹을 생성합니다. VPC의 프라이빗 클러스터에 연결하려면 애플리케이션으로부터의 트래픽만 허용하는 인바운드 규칙을 VPC 보안 그룹에 추가합니다.

**VPC 보안 그룹을 생성하려면**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

1. **VPC 대시보드**, **보안 그룹**, **보안 그룹 생성**을 차례대로 선택합니다.

1. **보안 그룹 생성** 페이지에서 다음 값을 설정합니다.
   + **보안 그룹 이름** – **example-securitygroup**
   + **설명** – **Instance security group**
   + **VPC** - **vpc-example**과 같이 이전에 생성한 VPC를 선택합니다.

1. 인바운드 규칙을 보안 그룹에 추가합니다.

   1. **인바운드 규칙** 섹션에서 **규칙 추가**를 선택합니다.

   1. 새로운 인바운드 규칙으로 다음 값을 설정하여 Amazon EC2 인스턴스의 포트 27017에서 DocumentDB 트래픽을 허용합니다. 이 작업을 수행하면 애플리케이션에서 클러스터에 연결할 수 있습니다. 그러면 애플리케이션의 데이터를 데이터베이스에 저장하고 검색할 수 있습니다.
      + **유형** - **Custom TCP**
      + **소스** - 이 주제의 앞부분에서 만든 애플리케이션 보안 그룹의 식별자(예: **sg-9edd5cfb**)입니다.

   1. **규칙 추가**를 선택합니다.

   1. 새 인바운드 규칙에 다음 값을 설정하여 애플리케이션에 대한 HTTP 액세스를 허용합니다.
      + **유형** - **HTTP**
      + **소스** - **0.0.0.0/0**

1. 보안 그룹을 생성하려면 **보안 그룹 생성**을 선택합니다.

## 4단계: 서브넷 그룹 생성
<a name="create-cluster-subnet-group"></a>

서브넷 그룹은 사용자가 VPC에서 만든 후 클러스터에 대해 지정하는 서브넷의 모음입니다. 서브넷 그룹에서 클러스터를 생성할 때 특정 VPC를 지정할 수 있습니다.

**서브넷 그룹 생성**

1. VPC에서 데이터베이스의 프라이빗 서브넷을 식별합니다.

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **서브넷**을 선택합니다.

   1. **example-subnet-private1-us-west-2a** 및 **example-subnet-private2-us-west-2b**와 같이 1단계에서 생성한 서브넷의 서브넷 ID를 기록해 둡니다. 서브넷 그룹을 생성할 때 서브넷 ID가 필요합니다.

1. 에 로그인 AWS Management Console하고 [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) Amazon DocumentDB 콘솔을 엽니다.

   Amazon VPC 콘솔이 아닌 Amazon DocumentDB 콘솔에 연결해야 합니다.

1. 탐색 창에서 **서브넷 그룹**을 선택합니다.

1. **생성(Create)**을 선택합니다.

1. **서브넷 그룹 생성** 페이지에서 **서브넷 그룹 세부 정보** 섹션에 해당 값을 설정합니다.
   + **이름** – **example-db-subnet-group**
   + **설명** – **Instance security group**

1. **서브넷 추가** 섹션에서 해당 값을 설정합니다.
   + **VPC** - **vpc-example**과 같이 이전에 생성한 VPC를 선택합니다.
   + **가용 영역** - 1단계에서 생성한 두 가용 영역을 모두 선택합니다. 예: **us-west-2a** 및 **us-west-2b**
   + **서브넷** - 1단계에서 생성한 프라이빗 서브넷을 선택합니다.

1. **생성(Create)**을 선택합니다.

새 서브넷 그룹은 DocumentDB 콘솔의 서브넷 그룹 목록에 표시됩니다. 서브넷 그룹을 선택하여 세부 정보 창에서 세부 정보를 볼 수 있습니다. 이러한 세부 정보에는 그룹과 연결된 모든 서브넷이 포함됩니다.

**참고**  
이 VPC를 생성하여 DocumentDB 클러스터와 연결한 경우 [Amazon DocumentDB 클러스터 생성](db-cluster-create.md)의 지침에 따라 클러스터를 생성합니다.

## VPC 삭제
<a name="docdb-delete-vpc"></a>

더 이상 필요하지 않은 VPC 및 그 안에 사용되는 다른 리소스는 삭제할 수 있습니다.

**참고**  
이 주제에서 생성한 VPC에 리소스를 추가한 경우 VPC를 삭제하기 전에 해당 리소스를 삭제해야 할 수 있습니다. 예를 들어 해당 리소스에는 Amazon EC2 인스턴스 또는 DocumentDB 클러스터가 포함될 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC의 삭제](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html)를 참조하세요.

**VPC 및 관련 리소스를 삭제하려면**

1. 서브넷 그룹을 삭제합니다.

   1. 에 로그인 AWS Management Console하고 [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) Amazon DocumentDB 콘솔을 엽니다.

   1. 탐색 창에서 **서브넷 그룹**을 선택합니다.

   1. **example-db-subnet-group**과 같이 삭제할 서브넷 그룹을 선택합니다.

   1. **삭제**를 선택한 다음 확인 창에서 **삭제**를 선택합니다.

1. VPC ID를 기록합니다.

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **해당 VPC**를 선택합니다.

   1. 목록에서 생성한 VPC를 식별합니다(예:**vpc-example**).

   1. 생성한 VPC의 **VPC ID**를 기록합니다. 이후 단계에서 해당 VPC ID가 필요합니다.

1. 보안 그룹을 삭제합니다.

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **보안 그룹**을 선택합니다.

   1. **example-securitygroup**과 같은 Amazon DocumentDB 클러스터의 보안 그룹을 선택합니다.

   1. **작업**에서 **보안 그룹 삭제**를 선택한 후 확인 페이지에서 **삭제**를 선택합니다.

   1. **보안 그룹** 페이지로 돌아가 **example-securitygroup**과 같은 Amazon EC2 인스턴스에 대한 보안 그룹을 선택합니다.

   1. **작업**에서 **보안 그룹 삭제**를 선택한 후 확인 페이지에서 **삭제**를 선택합니다.

1. VPC를 삭제합니다.

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **해당 VPC**를 선택합니다.

   1. **vpc-example**과 같이 삭제할 VPC를 선택합니다.

   1. **작업**에서 VPC 삭제를 선택합니다.

      확인 페이지에는 VPC와 연결된 서브넷을 포함하여 삭제될 VPC와 연결된 다른 리소스가 표시됩니다.

   1. 확인 대화 상자에 **delete**를 입력한 후 **삭제**를 선택합니다.

# DocumentDB 클러스터와 함께 사용할 듀얼 스택 VPC 생성
<a name="docdb-vpc-create-dual-stack"></a>

일반적인 시나리오에는 Amazon VPC 서비스를 기반으로 하는 가상 프라이빗 클라우드(VPC)의 클러스터가 포함됩니다. 이 VPC는 동일한 VPC에서 실행 중인 퍼블릭 Amazon EC2 인스턴스와 데이터를 공유합니다. 이 주제에서는 이 시나리오를 위한 VPC를 생성합니다.

**Topics**
+ [1단계: 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC 생성](#ds-vpc-private-public-subnets)
+ [2단계: 퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성](#ds-vpc-public-security-group)
+ [3단계: 프라이빗 클러스터에 대한 VPC 보안 그룹 생성](#ds-vpc-private-security-group)
+ [4단계: 서브넷 그룹 생성](#ds-vpc-subnet-group)
+ [5단계: 듀얼 스택 모드로 Amazon EC2 인스턴스 생성](#ds-vpc-ec2-dual-stack)
+ [6단계: 듀얼 스택 모드에서 클러스터 생성](#ds-vpc-cluster-dual-stack)
+ [7단계: Amazon EC2 인스턴스 및 DB 클러스터 연결](#ds-vpc-connect-ec2)
+ [VPC 삭제](#ds-vpc-delete)

이 절차에서는 듀얼 스택 모드에서 실행되는 데이터베이스와 함께 작동하는 이 시나리오의 VPC를 생성합니다. IPv6 주소 지정 프로토콜을 통한 연결을 지원하는 듀얼 스택 모드입니다. IP 주소에 대한 자세한 내용은 [Amazon DocumentDB IP 주소 지정](vpc-clusters.md#vpc-docdb-ip-addressing) 단원을 참조하십시오.

듀얼 스택 네트워크 클러스터는 대부분의 리전에서 지원됩니다. 자세한 내용은 [듀얼 스택 모드 리전 및 버전 가용 여부](vpc-clusters.md#dual-stack-availability)을 참조하세요. 이중 스택 모드의 제한 사항을 보려면 [듀얼 스택 네트워크 클러스터에 대한 제한 사항](vpc-clusters.md#dual-stack-limitations)을 참조하세요.

이 주제와 IPv4 전용 주제는 동일한 VPC에 퍼블릭 및 프라이빗 서브넷을 생성합니다. 하나의 VPC에서 Amazon DocumentDB 클러스터를 생성하고 다른 VPC에서 Amazon EC2 인스턴스를 생성하는 방법에 대한 자세한 내용은 [VPC에서 Amazon DocumentDB 클러스터에 액세스](access-cluster-vpc.md) 섹션을 참조하세요.

퍼블릭 인터넷이 아닌 Amazon EC2 인스턴스에서만 DocumentDB 클러스터를 사용할 수 있어야 합니다. 따라서 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하여 VPC를 생성합니다. 퍼블릭 서브넷에서 EC2 인스턴스를 호스팅하므로 EC2 인스턴스에서 퍼블릭 인터넷에 액세스할 수 있습니다. 클러스터는 프라이빗 서브넷에서 호스팅됩니다. EC2 인스턴스는 동일한 VPC 내에서 호스팅되므로 클러스터에 연결할 수 있습니다. 그러나 퍼블릭 인터넷에서는 클러스터를 사용할 수 없으므로 보안이 강화됩니다.

이 주제의 해당 절차에서는 별도의 가용 영역에서 추가 퍼블릭 및 프라이빗 서브넷을 구성합니다. 이러한 서브넷은 해당 절차에서 사용하지 않습니다. DocumentDB 서브넷 그룹은 최소 2개의 가용 영역에 서브넷이 필요합니다. 추가 서브넷을 사용하면 2개 이상의 DocumentDB 인스턴스를 쉽게 구성할 수 있습니다.

듀얼 스택 모드를 사용하는 클러스터를 생성하려면 **네트워크 유형** 설정에서 **듀얼 스택 모드**를 지정합니다. 동일한 설정으로 클러스터를 수정할 수도 있습니다. 클러스터 생성에 대한 자세한 내용은 [Amazon DocumentDB 클러스터 생성](db-cluster-create.md) 섹션을 참조하세요. DB 클러스터 수정에 대한 자세한 내용은 [Amazon DocumentDB 클러스터 수정](db-cluster-modify.md) 섹션을 참조하세요.

이 주제에서는 Amazon DocumentDB 클러스터에 대한 VPC 구성에 대해 설명합니다. Amazon VPC에 대한 자세한 내용은 [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)를 참조하세요.

## 1단계: 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC 생성
<a name="ds-vpc-private-public-subnets"></a>

다음은 퍼블릭 서브넷과 프라이빗 서브넷을 모두 포함하는 VPC를 생성하는 절차입니다.

**VPC 및 서브넷을 생성하려면**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

1. 의 오른쪽 상단 모서리에서 VPC를 생성할 리전을 AWS Management Console선택합니다. 이 예에서는 미국 서부(오레곤) 리전을 사용합니다.

1. 왼쪽 상단 모서리에서 **VPC 대시보드**를 선택합니다. VPC 생성을 시작하려면 **VPC 생성**을 선택합니다.

1. **VPC 설정**의 **생성할 리소스**에서 **VPC 등**을 선택합니다.

1. **VPC 설정**을 위해 다음 값을 설정합니다.
   + **이름 태그 자동 생성** - **example-dual-stack**
   + **IPv4 CIDR 블록** - **10.0.0.0/16**
   + **IPv6 CIDR 블록** - **Amazon 제공 IPv6 CIDR 블록**
   + **테넌시** - **기본값**
   + **가용 영역(AZ) 수** - **2**
   + **AZ 사용자 지정** - 기본값 유지
   + **퍼블릭 서브넷 수** - **2**
   + **프라이빗 서브넷 수** – **2**
   + **서브넷 CIDR 블록 사용자 지정** - 기본값 유지
   + **NAT 게이트웨이(\$1)** – **없음**
   + **송신 전용 인터넷 게이트웨이** - **없음**
   + **VPC 엔드포인트** – **없음**
   + **DNS 옵션** - 기본값 유지

1. **VPC 생성**을 선택합니다.

## 2단계: 퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성
<a name="ds-vpc-public-security-group"></a>

이제 퍼블릭 액세스를 위한 보안 그룹을 생성합니다. VPC의 퍼블릭 EC2 인스턴스에 연결하려면 인터넷으로부터의 트래픽 연결을 허용하는 VPC 보안 그룹에 인바운드 규칙을 추가해야 합니다.

**VPC 보안 그룹을 생성하려면**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

1. **VPC 대시보드**, **보안 그룹**, **보안 그룹 생성**을 차례대로 선택합니다.

1. **보안 그룹 생성** 페이지에서 다음 값을 설정합니다.
   + **보안 그룹 이름** – **example-dual-stack-securitygroup**
   + **설명** – **Dual-stack security group**
   + **VPC** - **vpc-example-dual-stack**과 같이 이전에 생성한 VPC를 선택합니다.

1. 인바운드 규칙을 보안 그룹에 추가합니다.

   1. Secure Shell(SSH)을 사용하여 VPC의 EC2 인스턴스에 연결하는 데 사용할 IP 주소를 지정합니다. 퍼블릭 IP 주소를 확인하려면 다른 브라우저 창 또는 탭에서 [https://checkip.amazonaws.com](https://checkip.amazonaws.com)의 서비스를 사용합니다.

      인터넷 프로토콜 버전 4(IPv4) 주소 범위의 예는 입니다`203.0.113.25/32`. IPv6(인터넷 프로토콜 버전 6) 주소 범위의 예는 `2001:db8:1234:1a00::/64`입니다.

      대부분의 경우 고정 IP 주소가 없는 방화벽 뒤나 인터넷 서비스 제공업체(ISP)를 통해 연결하는 경우가 많습니다. 그렇다면 클라이언트 컴퓨터에서 사용하는 IP 주소 범위를 찾습니다.
**주의**  
IPv4에 `0.0.0.0/0`, IPv6에 `::0`을 사용하면 SSH를 통해 모든 IP 주소가 퍼블릭 인스턴스에 액세스하도록 설정할 수 있습니다. 이 방법은 테스트 환경에서 잠시 사용하는 것은 괜찮지만 프로덕션 환경에서는 안전하지 않습니다. 프로덕션에서는 특정 IP 주소나 주소 범위만 인스턴스에 액세스하도록 허용하세요.

   1. **인바운드 규칙** 섹션에서 **규칙 추가**를 선택합니다.

   1. 새로운 인바운드 규칙으로 다음 값을 설정하여 SSH에서 Amazon EC2 인스턴스에 액세스하도록 허용합니다. 이 작업을 수행하면 EC2 인스턴스에 연결하여 애플리케이션 또는 다른 유틸리티를 설치할 수 있습니다. EC2 인스턴스에 액세스할 수 있도록 IP 주소를 지정합니다.
      + **유형** - **SSH**
      + **소스** - a단계의 IP 주소 또는 범위입니다. IPv4 IP 주소 범위의 예는 **203.0.113.25/3**2입니다. IPv6 IP 주소 범위의 예는 **2001:DB8::/32**입니다.

   1. **규칙 추가**를 선택합니다.

1. 보안 그룹을 생성하려면 **보안 그룹 생성**을 선택합니다.

   다른 절차에서 나중에 필요하므로 보안 그룹 ID를 적어 둡니다.

## 3단계: 프라이빗 클러스터에 대한 VPC 보안 그룹 생성
<a name="ds-vpc-private-security-group"></a>

클러스터를 프라이빗으로 유지하려면 프라이빗 액세스를 위한 보조 보안 그룹을 생성합니다. VPC의 프라이빗 클러스터에 연결하려면 VPC 보안 그룹에 인바운드 규칙을 추가합니다. 이 규칙은 Amazon EC2 인스턴스로부터의 트래픽만 허용합니다.

**VPC 보안 그룹을 생성하려면**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

1. **VPC 대시보드**, **보안 그룹**, **보안 그룹 생성**을 차례대로 선택합니다.

1. **보안 그룹 생성** 페이지에서 다음 값을 설정합니다.
   + **보안 그룹 이름** – **example-dual-stack-cluster-securitygroup**
   + **설명** – **Dual-stack cluster security group**
   + **VPC** - **vpc-example-dual-stack**과 같이 이전에 생성한 VPC를 선택합니다.

1. 인바운드 규칙을 보안 그룹에 추가합니다.

   1. **인바운드 규칙** 섹션에서 **규칙 추가**를 선택합니다.

   1. 새로운 인바운드 규칙으로 다음 값을 설정하여 Amazon EC2 인스턴스의 포트 27017에서 DocumentDB 트래픽을 허용합니다. 이 작업을 수행하면 EC2 인스턴스에서 클러스터에 연결할 수 있습니다. 이를 통해 EC2 인스턴스의 데이터를 데이터베이스에 전송할 수 있습니다.
      + **유형** - **Custom TCP**
      + **소스** - 이 주제의 앞부분에서 만든 EC2 보안 그룹의 식별자(예: **sg-9edd5cfb**)입니다.

1. 보안 그룹을 생성하려면 **보안 그룹 생성**을 선택합니다.

## 4단계: 서브넷 그룹 생성
<a name="ds-vpc-subnet-group"></a>

서브넷 그룹은 사용자가 VPC에서 만든 후 클러스터에 대해 지정하는 서브넷의 모음입니다. 서브넷 그룹을 사용하여 클러스터를 생성할 때 특정 VPC를 지정할 수 있습니다. `DUAL`과 호환 가능한 서브넷 그룹을 생성하려면 모든 서브넷이 `DUAL`과 호환 가능해야 합니다. `DUAL`과 호환 가능하려면 서브넷에 IPv6 CIDR이 연결되어 있어야 합니다.

**서브넷 그룹 생성**

1. VPC에서 데이터베이스의 프라이빗 서브넷을 식별합니다.

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **서브넷**을 선택합니다.

   1. **example-dual-stack-subnet-private1-us-west-2a** 및 **example-dual-stack-subnet-private2-us-west-2b**와 같이 1단계에서 생성한 서브넷의 서브넷 ID를 기록해 둡니다. 서브넷 그룹을 생성할 때 서브넷 ID가 필요합니다.

1. 에 로그인 AWS Management Console하고 [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) Amazon DocumentDB 콘솔을 엽니다.

   Amazon VPC 콘솔이 아닌 Amazon DocumentDB 콘솔에 연결해야 합니다.

1. 탐색 창에서 **서브넷 그룹**을 선택합니다.

1. **생성(Create)**을 선택합니다.

1. **서브넷 그룹 생성** 페이지에서 **서브넷 그룹 세부 정보** 섹션에 해당 값을 설정합니다.
   + **이름** – **example-dual-stack-cluster-subnet-group**
   + **설명** – **Dual-stack cluster subnet group**

1. **서브넷 추가** 섹션에서 해당 값을 설정합니다.
   + **VPC** - **vpc-example-dual-stack**과 같이 이전에 생성한 VPC를 선택합니다.
   + **가용 영역** - 1단계에서 생성한 두 가용 영역을 모두 선택합니다. 예: **us-west-2a** 및 **us-west-2b**
   + **서브넷** - 1단계에서 생성한 프라이빗 서브넷을 선택합니다.

1. **생성(Create)**을 선택합니다.

새 서브넷 그룹은 DocumentDB 콘솔의 서브넷 그룹 목록에 표시됩니다. 서브넷 그룹을 선택하여 세부 정보 창에서 세부 정보를 볼 수 있습니다. 이러한 세부 정보에는 그룹과 연결된 모든 서브넷이 포함됩니다.

## 5단계: 듀얼 스택 모드로 Amazon EC2 인스턴스 생성
<a name="ds-vpc-ec2-dual-stack"></a>

Amazon EC2 인스턴스를 생성하려면 *Amazon Elastic Compute Cloud 사용 설명서*의 [콘솔에서 인스턴스 시작 마법사를 사용하여 EC2 인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)의 지침을 따르세요.

**인스턴스 세부 정보 구성** 페이지에서 이러한 값을 설정하고 다른 값은 기본값으로 유지합니다.
+ **네트워크** - [1단계: 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC 생성](#ds-vpc-private-public-subnets)에서 생성한 **vpc-example-dual-stack-vpc**(vpc-*identifier*)와 같이 퍼블릭 및 프라이빗 서브넷이 있는 기존 VPC를 선택합니다.
+ **서브넷** - [2단계: 퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성](#ds-vpc-public-security-group)에서 생성한 **subnet-*identifier* \$1 example-dual-stack-subnet-public1-us-east-2a \$1 us-east-2a**와 같은 기존 퍼블릭 서브넷을 선택합니다.
+ **퍼블릭 IP 자동 할당** - **활성화**를 선택합니다.
+ **IPv6 IP 자동 할당** - **활성화**를 선택합니다.
+ **방화벽(보안 그룹)** - **기존 보안 그룹 선택**을 선택합니다.
+ **공통 보안 그룹** - [2단계: 퍼블릭 Amazon EC2 인스턴스에 대한 VPC 보안 그룹 생성](#ds-vpc-public-security-group)에서 생성한 **example-dual-stack-securitygroup**과 같은 기존 보안 그룹을 선택합니다. 선택한 보안 그룹에 SSH(Secure Shell) 및 HTTP 액세스에 대한 인바운드 규칙이 포함되어 있는지 확인합니다.

## 6단계: 듀얼 스택 모드에서 클러스터 생성
<a name="ds-vpc-cluster-dual-stack"></a>

이 단계에서는 듀얼 스택 모드로 실행되는 DB 클러스터를 생성합니다. **\$1\$1\$1주의: 이 섹션은 IPv6 업데이트가 콘솔에 적용되면 편집해야 합니다\$1\$1\$1**

**듀얼 스택 모드에서 클러스터 생성**

1. 에 로그인 AWS Management Console하고 [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) Amazon DocumentDB 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단에서 DocumentDB 클러스터를 생성할 AWS 리전 를 선택합니다. 이 예에서는 미국 동부(오하이오) 리전을 사용합니다.

1. 탐색 창에서 **클러스터**를 선택합니다.

1. **클러스터** 목록 페이지에서 **생성**을 선택합니다.

1. **Amazon DocumentDB 클러스터 생성** 페이지에서 **인스턴스 기반 클러스터** 옵션이 선택되어 있는지 확인합니다.

1. **연결** 섹션의 **네트워크 유형**에서 **듀얼 스택 모드**를 선택합니다.  
![\[듀얼 스택 모드가 선택된 콘솔의 네트워크 유형 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. 페이지 하단에서 **고급 설정 표시**를 켭니다.

1. **네트워크 설정** 섹션에서 해당 값을 설정합니다.
   + **가상 프라이빗 클라우드(VPC)** - [1단계: 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC 생성](#ds-vpc-private-public-subnets)에서 생성한 **vpc-example-dual-stack**(vpc-*identifier*)과 같이 퍼블릭 및 프라이빗 서브넷이 있는 기존 VPC를 선택합니다.

     VPC는 서로 다른 가용 영역에 서브넷이 있어야 합니다.
   + **서브넷 그룹** - [4단계: 서브넷 그룹 생성](#ds-vpc-subnet-group)에서 생성한 **example-dual-stack-cluster-subnet-group**과 같은 VPC용 서브넷 그룹을 선택합니다.
   + **퍼블릭 액세스** - **아니요**를 선택합니다.
   + **VPC 보안 그룹 (방화벽)** - **기존 항목 선택**을 선택합니다.
   + **기존 VPC 보안 그룹** – [3단계: 프라이빗 클러스터에 대한 VPC 보안 그룹 생성](#ds-vpc-private-security-group)에서 생성한 **example-dual-stack-cluster-securitygroup**과 같이 프라이빗 액세스에 적합하게 구성된 기존 VPC 보안 그룹을 선택합니다.

     각각에 연결된 **X**를 선택해 기본 보안 그룹 같은 다른 보안 그룹을 제거합니다.
   + **가용 영역** - 1단계에서 생성한 가용 영역을 선택합니다. 예: **us-west-2a**.

     AZ 간 트래픽을 방지하려면 클러스터와 EC2 인스턴스가 동일한 가용 영역에 있어야 합니다.

1. 나머지 섹션에서 클러스터 설정을 지정합니다. 각 설정에 대한 자세한 내용은 [Amazon DocumentDB 클러스터 생성](db-cluster-create.md) 섹션을 참조하세요.

## 7단계: Amazon EC2 인스턴스 및 DB 클러스터 연결
<a name="ds-vpc-connect-ec2"></a>

Amazon EC2 인스턴스와 DocumentDB 클러스터가 듀얼 스택 모드로 생성된 후에는 IPv6 프로토콜을 사용하여 각 항목에 연결할 수 있습니다. IPv6 프로토콜을 사용하여 EC2 인스턴스에 연결하려면 *Amazon Elastic Compute Cloud 사용 설명서*에서 [EC2 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)의 지침을 따르세요.

EC2 인스턴스에서 DocumentDB 클러스터에 연결하려면 Amazon EC2를 수동으로 연결의 [5단계: MongoDB 쉘 설치](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell)의 지침을 따르세요(동일한 절차에서 후속 6단계와 7단계를 계속 진행).

## VPC 삭제
<a name="ds-vpc-delete"></a>

더 이상 필요하지 않은 VPC 및 그 안에 사용되는 다른 리소스는 삭제할 수 있습니다.

**참고**  
이 주제에서 생성한 VPC에 리소스를 추가한 경우 VPC를 삭제하기 전에 해당 리소스를 삭제해야 할 수 있습니다. 예를 들어 해당 리소스에는 Amazon EC2 인스턴스 또는 DocumentDB 클러스터가 포함될 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC의 삭제](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html)를 참조하세요.

**VPC 및 관련 리소스를 삭제하려면**

1. 서브넷 그룹을 삭제합니다.

   1. 에 로그인 AWS Management Console하고 [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) Amazon DocumentDB 콘솔을 엽니다.

   1. 탐색 창에서 **서브넷 그룹**을 선택합니다.

   1. **example-dual-stack-cluster-subnet-group**과 같은 삭제할 서브넷 그룹을 선택합니다.

   1. **삭제**를 선택한 다음 확인 창에서 **삭제**를 선택합니다.

1. VPC ID를 기록합니다.

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **해당 VPC**를 선택합니다.

   1. 목록에서 **vpc-example-dual-stack**과 같이 생성한 VPC를 식별합니다.

   1. 생성한 VPC의 **VPC ID**를 기록합니다. 이후 단계에서 해당 VPC ID가 필요합니다.

1. 보안 그룹을 삭제합니다.

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **보안 그룹**을 선택합니다.

   1. **example-dual-stack-securitygroup**과 같은 Amazon DocumentDB 클러스터의 보안 그룹을 선택합니다.

   1. **작업**에서 **보안 그룹 삭제**를 선택한 후 확인 페이지에서 **삭제**를 선택합니다.

   1. **보안 그룹** 페이지로 돌아가 **example-securitygroup**과 같은 Amazon EC2 인스턴스에 대한 보안 그룹을 선택합니다.

   1. **작업**에서 **보안 그룹 삭제**를 선택한 후 확인 페이지에서 **삭제**를 선택합니다.

1. NAT 게이트웨이를 삭제합니다.

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **보안 그룹**을 선택합니다.

   1. 생성한 VPC의 NAT 게이트웨이를 선택합니다. VPC ID를 사용하여 올바른 NAT 게이트웨이를 식별합니다.

   1. **작업**에서 **NAT 게이트웨이 삭제(Delete NAT gateway)**를 선택합니다.

   1. 확인 대화 상자에 **delete**를 입력한 후 **삭제**를 선택합니다.

1. VPC를 삭제합니다.

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) Amazon VPC 콘솔을 엽니다.

   1. **VPC 대시보드**를 선택한 다음 **해당 VPC**를 선택합니다.

   1. **vpc-example-dual-stack**과 같이 삭제할 VPC를 선택합니다.

   1. **작업**에서 VPC 삭제를 선택합니다.

      확인 페이지에는 VPC와 연결된 서브넷을 포함하여 삭제될 VPC와 연결된 다른 리소스가 표시됩니다.

   1. 확인 대화 상자에 **delete**를 입력한 후 **삭제**를 선택합니다.

1. 탄력적 IP 주소를 해제합니다.

   1. [https://console.aws.amazon.com/ec2](https://console.aws.amazon.com//ec2)에서 EC2 콘솔을 엽니다.

   1. **EC2 대시보드**를 선택한 다음 **탄력적 IP 주소**를 선택합니다.

   1. 릴리스하려는 탄력적 IP 주소를 선택합니다.

   1. **작업(Actions)**에서 **탄력적 IP 주소 릴리스(Release Elastic IP addresses)**를 선택합니다.

   1. 확인 대화 상자에서 **해제**를 선택합니다.