

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 2단계: Amazon EC2 인스턴스 구성
<a name="vpc-endpoints-tutorial.configure-ec2-instance"></a>

Amazon EC2 인스턴스를 사용할 수 있는 경우 해당 인스턴스에 로그인하고 첫 사용이 가능한 상태로 준비할 수 있습니다.

**참고**  
다음 단계에서는 사용자가 Linux를 실행하는 컴퓨터에서 Amazon EC2 인스턴스로 연결되어 있다고 가정합니다. 다른 연결 방법은 **Amazon EC2 사용 설명서의 [Linux 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)을 참조하세요.

**Amazon EC2 인스턴스를 구성하려면**

1. Amazon EC2 인스턴스에 대한 인바운드 SSH 트래픽을 승인해야 합니다. 이를 위해 새로운 EC2 보안 그룹을 생성하여 EC2 인스턴스에 할당합니다.

   1. 탐색 창에서 **보안 그룹**을 선택합니다.

   1. **보안 그룹 생성**을 선택합니다. **보안 그룹 생성** 창에서 다음을 수행합니다.
      + **보안 그룹 이름** - 보안 그룹의 이름을 입력합니다. 예: `my-ssh-access`
      + **설명** - 보안 그룹에 대한 간단한 설명을 입력합니다.
      + **VPC** – 기본 VPC를 선택합니다.
      + **보안 그룹 규칙** 섹션에서 **규칙 추가**를 선택하고 다음을 수행합니다.
        + **유형** - **SSH**를 선택합니다.
        + **소스** - **내 IP**를 선택합니다.
        + **규칙 추가**를 선택합니다.

      페이지 하단에서 구성 설정을 확인하고 **보안 그룹 생성**을 선택합니다.

   1. 탐색 창에서 **인스턴스**를 선택합니다.

   1. [1단계: Amazon EC2 인스턴스 시작](vpc-endpoints-tutorial.launch-ec2-instance.md)에서 시작한 Amazon EC2 인스턴스를 선택합니다.

   1. **작업**을 선택하고 **보안**을 선택한 다음 **보안 그룹 변경**을 선택합니다.

   1. **보안 그룹 변경**에서 **연결된 보안 그룹**으로 이동하여이 절차의 앞부분에서 생성한 보안 그룹(예: `my-ssh-access`)을 입력합니다. 기존 `default` 보안 그룹도 선택되어야 합니다. 구성 설정을 확인하고 **저장**을 선택합니다.

1. 다음 명령을 사용하여 프라이빗 키 파일에 액세스하지 못하도록 보호합니다. 이 단계를 건너뛰면 연결이 실패합니다.

   ```
   chmod 400 path_to_file/my-keypair.pem
   ```

1. `ssh` 명령을 사용하여 Amazon EC2 인스턴스에 로그인합니다(아래 예 참조).

   ```
   ssh -i path_to_file/my-keypair.pem ubuntu@public-dns-name
   ```

   프라이빗 키 파일(*.pem* 파일)과 인스턴스의 퍼블릭 DNS 이름을 지정해야 합니다. ([1단계: Amazon EC2 인스턴스 시작](vpc-endpoints-tutorial.launch-ec2-instance.md) 섹션을 참조하세요.) 

   로그인 ID는 `ubuntu`입니다. 암호는 필요하지 않습니다.

   Amazon EC2 인스턴스에 대한 연결을 허용하는 방법에 대한 자세한 내용 및 AWS CLI 지침은 **Amazon EC2 사용 설명서에서 [Linux 인스턴스의 인바운드 트래픽 권한 부여](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/authorizing-access-to-an-instance.html)를 참조하세요.

1. 최신 버전의 AWS Command Line Interface를 다운로드하여 설치합니다.

   1. `unzip`을 설치합니다.

      ```
      sudo apt install unzip
      ```

   1.  AWS CLI를 사용하여 `zip` 파일을 다운로드합니다.

      ```
      curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
      ```

   1. 파일 압축을 풉니다.

      ```
      unzip awscliv2.zip
      ```

   1. 를 설치합니다 AWS CLI.

      ```
      sudo ./aws/install
      ```

   1.  AWS CLI 설치 버전을 확인합니다.

      ```
      aws --version
      ```

      출력은 다음과 같아야 합니다.

      ```
      aws-cli/2.9.19 Python/3.9.11 Linux/5.15.0-1028-aws exe/x86_64.ubuntu.22 prompt/off
      ```

1. 다음 예제와 같이 AWS 자격 증명을 구성합니다. 메시지가 표시되면 AWS 액세스 키 ID, 보안 키 및 기본 리전 이름을 입력합니다.

   ```
   aws configure
    
   AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
   AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   Default region name [None]: us-east-1
   Default output format [None]:
   ```

1. IPv6 주소에서 인바운드 HTTP, HTTPS 및 SSH 액세스를 허용하는 규칙을 VPCs 보안 그룹에 추가합니다.

1. VPC 엔드포인트가 올바르게 구성되었는지 확인하려면 Amazon Keyspaces에 대한 `cqlsh` 연결을 사용해야 합니다. 에서 로컬 환경 또는 Amazon Keyspaces CQL 편집기를 사용하는 경우 AWS Management Console연결은 VPC 엔드포인트 대신 퍼블릭 엔드포인트를 자동으로 통과합니다. 이 자습서에서 VPC 엔드포인트 연결을 테스트하는 데 `cqlsh`를 사용하려면 [`cqlsh` 사용하여 Amazon Keyspace에 접속](programmatic.cqlsh.md)의 설정 지침을 완료합니다.

이제 Amazon Keyspaces용 듀얼 스택 VPC 엔드포인트를 생성할 준비가 되었습니다.