AWS Glue에서 Amazon RDS 데이터 스토어에 대해 JDBC를 연결하도록 Amazon VPC 설정
JDBC를 사용하여 Amazon RDS의 데이터베이스에 연결하는 경우 추가 설정을 수행해야 합니다. AWS Glue 구성 요소가 Amazon RDS와 통신할 수 있도록 하려면 Amazon VPC에서 Amazon RDS 데이터 스토어에 대한 액세스를 설정해야 합니다. AWS Glue가 구성 요소 간에 통신하려면 보안 그룹이 모든 TCP 포트에 자기 참조 인바운드 규칙을 지정해야 합니다. 자체 참조 규칙을 생성하면 소스를 VPC의 동일한 보안 그룹으로 제한할 수 있습니다. 자체 참조 규칙을 사용한다고 해서 VPC가 모든 네트워크에 개방되는 것은 아닙니다. VPC의 기본 보안 그룹은 ALL Traffic의 자기 참조 인바운드 액세스 규칙이 있습니다.
AWS Glue 및 Amazon RDS 데이터 스토어 간에 액세스를 설정하려면
https://console.aws.amazon.com/rds/
에서 AWS Management Console에 로그인한 후 Amazon RDS 콘솔을 엽니다. -
Amazon RDS 콘솔에서 Amazon RDS 데이터베이스에 대한 액세스를 제어하는 데 사용되는 보안 그룹을 식별합니다.
왼쪽 탐색 창에서 데이터베이스를 선택한 다음 기본 창의 목록에서 연결하려는 인스턴스를 선택합니다.
데이터베이스 세부 정보 페이지의 연결 및 보안 탭에서 VPC 보안 그룹을 찾습니다.
-
네트워크 아키텍처를 기반으로 AWS Glue 서비스에 대한 액세스를 허용하도록 수정하는 것이 가장 적합한 관련 보안 그룹을 식별합니다. 나중에 참조할 수 있도록
database-security-group
이라는 이름을 저장하세요. 적절한 보안 그룹이 없는 경우 Amazon RDS 설명서의 보안 그룹을 생성하여 VPC에서 DB 인스턴스에 대한 액세스 권한 제공 지침을 따르세요. -
AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/
에서 Amazon VPC 콘솔을 엽니다. -
Amazon VPC 콘솔에서
database-security-group
을 업데이트하는 방법을 확인합니다.왼쪽 탐색 창에서 보안 그룹을 선택한 다음 기본 창 목록에서
database-security-group
을 선택합니다. -
database-security-group
,database-sg-id
의 보안 그룹 ID를 식별합니다. 나중에 참조할 수 있도록 저장합니다.보안 그룹 세부 정보 페이지에서 보안 그룹 ID를 찾으세요.
-
database-security-group
의 인바운드 규칙을 변경하고 AWS Glue 구성 요소가 통신할 수 있도록 자체 참조 규칙을 추가합니다. 구체적으로 유형이All TCP
, 프로토콜이TCP
, 포트 범위가 모든 포트를 포함하고 소스가database-sg-id
인 규칙을 추가하거나 있는지 확인합니다. 소스에 입력한 보안 그룹이 편집 중인 보안 그룹과 동일한지 확인합니다.보안 그룹 세부 정보 페이지에서 인바운드 규칙 편집을 선택합니다.
인바운드 규칙은 다음과 비슷하게 보입니다.
유형 프로토콜 포트 범위 소스 모든 TCP
TCP
0~65535
database-sg-id
-
아웃바운드 트래픽에 대한 규칙을 추가합니다.
보안 그룹 세부 정보 페이지에서 아웃바운드 규칙 편집을 선택합니다.
보안 그룹에서 모든 아웃바운드 트래픽을 허용하는 경우에는 별도의 규칙이 필요하지 않습니다. 예:
유형 프로토콜 포트 범위 대상 모든 트래픽
ALL
ALL
0.0.0.0/0
네트워크 아키텍처가 아웃바운드 트래픽을 제한하도록 설계된 경우 다음과 같은 아웃바운드 규칙을 생성하세요.
유형은
All TCP
, 프로토콜은TCP
, 포트 범위는 모든 포트를 포함하고 대상은database-sg-id
인 자체 참조 규칙을 생성합니다. 대상에 입력한 보안 그룹이 편집 중인 보안 그룹과 동일한지 확인합니다.Amazon S3 VPC 엔드포인트를 사용하는 경우에는 HTTPS 규칙을 추가하여 VPC에서 Amazon S3로의 트래픽을 허용하세요. 유형은
HTTPS
, 프로토콜은TCP
, 포트 범위는443
이고 대상이 Amazon S3 게이트웨이 엔드포인트인s3-prefix-list-id
에 대한 관리형 접두사 목록의 ID인 규칙을 생성합니다. 접두사 목록 및 Amazon S3 게이트웨이 엔드포인트에 대한 자세한 내용은 Amazon VPC 설명서에서 Amazon S3에 대한 게이트웨이 엔드포인트를 참조하세요.예:
유형 프로토콜 포트 범위 대상 모든 TCP
TCP
0~65535
database-sg-id
HTTPS
TCP
443
s3-prefix-list-id