탑재 대상 생성 - Amazon Elastic File System

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

탑재 대상 생성

파일 시스템에 대해 생성한 탑재 대상을 사용하여 Amazon EC2 또는 가상 프라이빗 클라우드의 다른 AWS 컴퓨팅 인스턴스(VPC)에 파일 시스템을 탑재합니다. 파일 시스템 네트워크 액세스 가능성 관리란 탑재 대상 관리를 지칭합니다.

Amazon EFS 파일 시스템을 생성한 후 탑재 대상을 생성할 수 있습니다. 리전 스토리지 클래스를 사용하는 Amazon EFS 파일 시스템의 경우 의 각 가용 영역에 탑재 대상을 생성할 수 있습니다 AWS 리전. One Zone 파일 시스템의 경우 파일 시스템과 동일한 가용 영역에 단일 탑재 대상만 생성할 수 있습니다. 그런 다음 Amazon , Amazon 및 가상 프라이빗 클라우드()를 포함한 컴퓨팅 인스턴스EC2ECS AWS Lambda 에 파일 시스템을 탑재할 수 있습니다VPC.

다음 다이어그램은 의 모든 가용 영역에 마운트 대상이 생성된 리전 파일 시스템을 보여줍니다VPC. 이 그림은 Amazon EFS 파일 시스템에 액세스하는 서로 다른 VPC 서브넷에서 시작된 세 개의 EC2 인스턴스를 보여줍니다. 또한 각 가용 영역의 서브넷 수와 관계없이 가용 영역마다 탑재 대상이 하나씩 있는 것을 알 수 있습니다.

가용 영역당 탑재 대상은 한 개만 만들 수 있습니다. 그림의 한 가용 영역에서 보듯이, 가용 영역에 서브넷이 여러 개 있는 경우에는 여러 서브넷 중 하나에서만 탑재 대상을 만듭니다. 가용 영역에 탑재 대상이 하나 있는 한 서브넷에서 시작된 EC2 인스턴스는 동일한 탑재 대상을 공유할 수 있습니다.

VPC EC2 인스턴스의 내 3개의 가용 영역에 탑재 대상이 있는 리전 파일 시스템입니다.

다음 다이어그램은 파일 시스템과 동일한 가용 영역에 단일 탑재 대상을 생성한 One Zone 파일 시스템을 보여줍니다. us-west2c 가용 영역의 EC2 인스턴스를 사용하여 파일 시스템에 액세스하면 탑재 대상과 다른 가용 영역에 위치하기 때문에 데이터 액세스 요금이 발생합니다.

동일한 가용 영역에 단일 탑재 대상이 생성된 하나의 영역 파일 시스템입니다.

탑재 대상 보안 그룹은 트래픽을 제어하는 가상 방화벽의 역할을 수행합니다. 예를 들어, 보안 그룹은 파일 시스템에 액세스할 수 있는 클라이언트를 결정합니다. 이 섹션에서는 다음에 대해 설명합니다.

  • 탑재 대상 보안 그룹 및 트래픽 활성화 관리.

  • 클라이언트에 파일 시스템 탑재.

  • NFS-레벨 권한 고려 사항.

    처음에는 Amazon EC2 인스턴스의 루트 사용자만 파일 시스템에 대한 read-write-execute 권한을 갖습니다. 이 주제에서는 NFS수준 권한에 대해 설명하고 일반적인 시나리오에서 권한을 부여하는 방법을 보여주는 예제를 제공합니다. 자세한 내용은 네트워크 파일 시스템(NFS) 수준 사용자, 그룹 및 권한 단원을 참조하십시오.

탑재 대상 관리란 다음 활동을 지칭합니다.

  • 에서 탑재 대상 생성 및 삭제 VPC - 최소한 파일 시스템에 액세스하려는 각 가용 영역에 탑재 대상을 생성해야 합니다.

  • 탑재 대상 구성 업데이트 – 탑재 대상을 만들 때 탑재 대상에 보안 그룹을 연결합니다. 보안 그룹은 탑재 대상 간의 트래픽을 제어하는 가상 방화벽의 역할을 수행합니다. 인바운드 규칙을 추가하여 탑재 대상에 대한 액세스를 제어하고, 이로써 파일 시스템에 대한 액세스를 제어할 수 있습니다. 탑재 대상을 만든 후에 그 탑재 대상에 할당된 보안 그룹을 수정해야 할 수 있습니다.

AWS Management Console, AWS CLI또는 를 사용하여 프로그래밍 방식으로 파일 시스템의 탑재 대상을 생성할 수 있습니다 AWS SDKs. 콘솔을 사용하는 경우 처음으로 파일 시스템을 만들 때 또는 파일 시스템이 생성된 후 탑재 대상을 만들 수 있습니다. 파일 시스템을 생성할 때 Amazon EFS 콘솔을 사용하여 탑재 대상을 생성하는 지침은 섹션을 참조하세요사용자 지정 설정으로 파일 시스템 생성 (콘솔).

다음 절차에 따라 기존 Amazon EFS 파일 시스템의 탑재 대상을 추가하거나 수정할 수 있습니다.

Amazon EFS 파일 시스템에서 탑재 대상을 관리하려면
  1. 에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/efs/에서 Amazon EFS 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 파일 시스템을 선택합니다. 파일 시스템 페이지에는 계정의 EFS 파일 시스템이 표시됩니다.

  3. 파일 시스템 세부 정보 페이지를 표시할 이름 또는 파일 시스템 ID를 선택하여 탑재 대상을 관리할 파일 시스템을 선택합니다.

  4. 네트워크를 선택하여 기존 탑재 대상 목록을 표시합니다.

  5. 관리를 선택하여 가용 영역 페이지를 표시하고 수정합니다.

    이 페이지에서 기존 탑재 대상의 경우 보안 그룹을 추가 및 제거하거나 탑재 대상을 삭제할 수 있습니다. 새 탑재 대상을 생성할 수도 있습니다.

    참고

    One Zone 파일 시스템의 경우 파일 시스템과 동일한 가용 영역에 있는 단일 탑재 대상만 생성할 수 있습니다.

    • 탑재 대상에서 보안 그룹을 제거하려면 보안 그룹 ID 옆의 X를 선택합니다.

    • 탑재 대상에 보안 그룹을 추가하려면 보안 그룹 선택을 선택하여 사용 가능한 보안 그룹 목록을 표시합니다. 또는 목록 상단의 검색 필드에 보안 그룹 ID를 입력합니다.

    • 탑재 대상을 삭제하기 위해 대기열에 넣으려면 제거를 선택합니다.

      참고

      탑재 대상을 삭제하기 전에 파일 시스템의 탑재를 해제합니다.

    • 탑재 대상을 추가하려면 탑재 대상 추가를 선택합니다. 이 옵션은 EFS 리전 스토리지 클래스를 사용하는 파일 시스템에서만 사용할 수 있으며, 의 각 가용 영역에 탑재 대상이 아직 없는 경우에만 사용할 수 있습니다 AWS 리전.

  6. 저장을 선택하여 변경 사항을 저장합니다.

Amazon EFS 파일 시스템의 VPC 를 변경하려면(콘솔)

파일 시스템의 네트워크 구성에 VPC 대한 를 변경하려면 파일 시스템의 기존 탑재 대상을 모두 삭제해야 합니다.

  1. 에서 Amazon Elastic File System 콘솔을 엽니다https://console.aws.amazon.com/efs/.

  2. 왼쪽 탐색 창에서 파일 시스템을 선택합니다. 파일 시스템 페이지에는 계정의 EFS 파일 시스템이 표시됩니다.

  3. 를 변경하려는 파일 시스템에서 이름 또는 파일 시스템 ID를 VPC 선택합니다. 해당 파일 시스템의 세부 정보 페이지가 표시됩니다.

  4. 네트워크를 선택하여 기존 탑재 대상 목록을 표시합니다.

  5. 관리를 선택합니다. 가용 영역 페이지가 나타납니다.

  6. 페이지에 표시된 탑재 대상을 모두 제거합니다.

  7. 저장을 선택하여 변경 내용을 저장하고 탑재 대상을 삭제합니다. 네트워크 탭에는 탑재 대상 상태가 삭제 중으로 표시됩니다.

  8. 탑재 대상 상태가 모두 삭제된 것으로 표시되면 관리를 선택합니다. 가용 영역 페이지가 나타납니다.

  9. Virtual Private Cloud(VPC) 목록에서 새 VPC 을 선택합니다.

  10. 탑재 대상 추가를 선택하여 새 탑재 대상을 추가합니다. 추가하는 각 탑재 대상에 대해 다음을 입력합니다.

    • 가용 영역

    • 서브넷 ID

    • IP 주소 또는 자동으로 설정된 상태로 유지

    • 하나 이상의 보안 그룹

  11. 저장을 선택하여 VPC 및 탑재 대상 변경 사항을 구현합니다.

참고

One Zone 파일 시스템의 경우 파일 시스템과 동일한 가용 영역에 있는 단일 탑재 대상만 생성할 수 있습니다.

탑재 대상을 생성하려면(CLI)
  • 탑재 대상을 생성하려면 다음과 같이 create-mount-target CLI 명령을 사용합니다(해당 작업은 임CreateMountTarget).

    $ aws efs create-mount-target \ --file-system-id file-system-id \ --subnet-id subnet-id \ --security-group ID-of-the-security-group-created-for-mount-target \ --region aws-region \ --profile adminuser

    다음 예제는 샘플 데이터가 있는 명령을 나타낸 것입니다.

    $ aws efs create-mount-target \ --file-system-id fs-0123467 \ --subnet-id subnet-b3983dc4 \ --security-group sg-01234567 \ --region us-east-2 \ --profile adminuser

    탑재 대상을 성공적으로 생성한 후 Amazon은 다음 예제와 JSON 같이 탑재 대상 설명을 EFS 반환합니다.

    { "MountTargetId": "fsmt-f9a14450", "NetworkInterfaceId": "eni-3851ec4e", "FileSystemId": "fs-b6a0451f", "LifeCycleState": "available", "SubnetId": "subnet-b3983dc4", "OwnerId": "23124example", "IpAddress": "10.0.1.24" }
파일 시스템의 탑재 대상 목록을 검색하려면(CLI)
  • 를 사용하여 파일 시스템에 대해 생성된 탑재 대상 목록을 검색할 수도 있습니다. describe-mount-targets CLI 다음과 DescribeMountTargets같이 명령(해당 작업은 )을 실행합니다.

    $ aws efs describe-mount-targets --file-system-id fs-a576a6dc
    { "MountTargets": [ { "OwnerId": "111122223333", "MountTargetId": "fsmt-48518531", "FileSystemId": "fs-a576a6dc", "SubnetId": "subnet-88556633", "LifeCycleState": "available", "IpAddress": "172.31.25.203", "NetworkInterfaceId": "eni-0123456789abcdef1", "AvailabilityZoneId": "use2-az2", "AvailabilityZoneName": "us-east-2b" }, { "OwnerId": "111122223333", "MountTargetId": "fsmt-5651852f", "FileSystemId": "fs-a576a6dc", "SubnetId": "subnet-44223377", "LifeCycleState": "available", "IpAddress": "172.31.46.181", "NetworkInterfaceId": "eni-0123456789abcdefa", "AvailabilityZoneId": "use2-az3", "AvailabilityZoneName": "us-east-2c" }, { "OwnerId": "111122223333", "MountTargetId": "fsmt-5751852e", "FileSystemId": "fs-a576a6dc", "SubnetId": "subnet-a3520bcb", "LifeCycleState": "available", "IpAddress": "172.31.12.219", "NetworkInterfaceId": "eni-0123456789abcdef0", "AvailabilityZoneId": "use2-az1", "AvailabilityZoneName": "us-east-2a" } ] }
기존 탑재 대상을 삭제하려면(CLI)
  • 기존 탑재 대상을 삭제하려면 다음과 같이 delete-mount-target AWS CLI 명령을 사용합니다(해당 작업은 임DeleteMountTarget).

    참고

    탑재 대상을 삭제하기 전에 파일 시스템의 탑재를 해제합니다.

    $ aws efs delete-mount-target \ --mount-target-id mount-target-ID-to-delete \ --region aws-region-where-mount-target-exists

    다음은 샘플 데이터가 있는 예제입니다.

    $ aws efs delete-mount-target \ --mount-target-id fsmt-5751852e \ --region us-east-2 \
기존 탑재 대상의 보안 그룹을 수정하려면
  • 탑재 대상에 적용되는 보안 그룹을 수정하려면 다음과 같이 modify-mount-target-security-group AWS CLI 명령(해당 작업은 )ModifyMountTargetSecurityGroups을 사용하여 기존 보안 그룹을 교체합니다.

    $ aws efs modify-mount-target-security-groups \ --mount-target-id mount-target-ID-whose-configuration-to-update \ --security-groups security-group-ids-separated-by-space \ --region aws-region-where-mount-target-exists \ --profile adminuser

    다음은 샘플 데이터가 있는 예제입니다.

    $ aws efs modify-mount-target-security-groups \ --mount-target-id fsmt-5751852e \ --security-groups sg-1004395a sg-1114433a \ --region us-east-2

자세한 내용은 자습서: EFS 파일 시스템을 생성하고 다음을 사용하여 EC2 인스턴스에 마운트합니다. AWS CLI 단원을 참조하십시오.