OpsWorks 레이어 구성 편집 - AWS OpsWorks

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

OpsWorks 레이어 구성 편집

중요

The AWS OpsWorks Stacks 서비스 수명이 2024년 5월 26일에 종료되었으며 신규 및 기존 고객 모두 사용할 수 없습니다. 고객은 가능한 한 빨리 워크로드를 다른 솔루션으로 마이그레이션할 것을 강력히 권장합니다. 마이그레이션에 대해 궁금한 점이 있으면 다음 연락처로 문의하십시오. AWS Support 팀 구성: AWS re:포스트 포스트 또는 스루 AWS 프리미엄 지원.

레이어를 생성한 후 일부 속성 (예: AWS 지역) 은 변경할 수 없지만 대부분의 레이어 구성은 언제든지 변경할 수 있습니다. 계층을 편집하면 [계층 추가] 페이지에서 사용할 수 없는 구성 설정에도 액세스할 수 있습니다. 설정은 새 구성을 저장하는 즉시 적용됩니다.

레이어 편집하기 OpsWorks
  1. 탐색 창에서 [계층]을 클릭합니다.

  2. [계층] 페이지에서 계층 이름을 선택하여 세부 정보 페이지를 열면 현재 구성이 표시됩니다.

    참고

    계층 이름 아래에서 이름 중 하나를 선택하면 세부 정보 페이지의 연결된 탭으로 이동합니다.

  3. 편집을 클릭한 다음 적절한 탭 (일반 설정, 레시피, 네트워크, EBS볼륨 또는 보안) 을 선택합니다.

다음 섹션에서는 모든 계층에 사용할 수 있는 다양한 탭에서의 설정에 대해 설명합니다. 일부 계층에는 페이지 상단에 표시되는 추가적인 계층별 설정이 있습니다. 또한 일부 설정은 언급했듯이 Linux 기반 스택에서만 사용할 수 있습니다.

일반 설정

모든 계층에는 다음과 같은 설정이 있습니다.

자동 복구 활성화

계층의 인스턴스에 대해 자동 복구가 활성화되어 있는지 여부. 기본 설정은 []입니다.

사용자 지정 JSON

이 레이어의 모든 인스턴스에 대해 Chef 레시피로 전달되는 JSON 형식의 데이터. 예를 들어 이를 사용하여 데이터를 본인의 레시피에 전달할 수 있습니다. 자세한 내용은 사용자 지정 사용 JSON 단원을 참조하십시오.

참고

배포, 계층 및 스택 JSON 수준에서 사용자 지정을 선언할 수 있습니다. 일부 사용자 JSON 지정을 스택 전체에 표시하거나 개별 배포에만 표시하려는 경우 이 방법을 사용하는 것이 좋습니다. 또는 예를 들어, 레이어 수준에서 선언된 사용자 지정을 배포 수준에서 JSON 선언된 사용자 지정으로 일시적으로 재정의하고 싶을 수도 있습니다. JSON 여러 수준에서 사용자 JSON 지정을 선언하는 경우 배포 수준에서 JSON 선언된 사용자 지정은 계층 및 스택 수준 모두에서 JSON 선언된 모든 사용자 지정을 무시합니다. 계층 수준에서 JSON 선언된 사용자 정의는 스택 수준에서만 JSON 선언된 모든 사용자 지정을 무시합니다.

사용하려면 AWS OpsWorks 스택 콘솔을 사용하여 JSON 배포에 대한 사용자 지정을 지정하려면 앱 배포 페이지에서 고급을 선택합니다. Custom JSON Chef JSON 상자에 사용자 지정을 입력한 다음 [Save] 를 선택합니다.

사용하려면 AWS OpsWorks 스택 콘솔을 사용하여 스택에 사용자 JSON 지정을 지정하려면 스택 설정 페이지의 사용자 지정 JSON JSON 상자에 사용자 지정을 입력한 다음 저장을 선택합니다.

자세한 내용은 사용자 지정 사용 JSON앱 배포 단원을 참조하세요.

인스턴스 종료 제한 시간

시간 (초) 을 지정합니다. AWS OpsWorks 스택은 Shutdown 수명 주기 이벤트를 트리거한 후 Amazon 인스턴스를 중지하거나 종료하기 전에 대기합니다. EC2 기본 설정은 120초입니다. 이 설정의 목적은 인스턴스의 Shutdown 레시피에게 인스턴스 종료 전에 작업을 완료할 수 있도록 충분한 시간을 주는 것입니다. 사용자 지정 Shutdown 레시피에 시간이 더 필요할 경우, 그에 따라 설정을 수정합니다. 인스턴스 종료에 대한 자세한 정보는 인스턴스 중지 단원을 참조하세요.

이 탭의 나머지 설정은 계층 유형에 따라 다르며, 계층의 [계층 추가] 페이지의 설정과 동일합니다.

레시피

[레시피] 탭에는 다음 설정이 포함되어 있습니다.

[사용자 지정 Chef 레시피]

사용자 지정 Chef 레시피를 계층의 수명 주기 이벤트에 할당할 수 있습니다. 자세한 내용은 레시피 실행 단원을 참조하십시오.

네트워크

[네트워크] 탭에는 다음 설정이 포함되어 있습니다.

Elastic Load Balancing

Elastic Load Balancing 로드 밸런서를 어떤 계층에도 연결할 수 있습니다. AWS OpsWorks 그러면 Stacks가 자동으로 계층의 온라인 인스턴스를 로드 밸런서에 등록하고 인스턴스가 오프라인이 되면 등록을 해제합니다. 로드 밸런서의 연결 드레이닝 기능을 활성화한 경우 다음을 지정할 수 있습니다. AWS OpsWorks 스택은 이를 지원합니다. 자세한 내용은 Elastic Load Balancing 계층 단원을 참조하십시오.

[자동으로 IP 주소 할당]

여부를 제어할 수 있습니다. AWS OpsWorks 스택은 레이어의 인스턴스에 퍼블릭 또는 엘라스틱 IP 주소를 자동으로 할당합니다. 이 옵션을 활성화하면 다음과 같은 일이 발생합니다.

  • 예를 들어 스토어 지원 인스턴스의 경우, AWS OpsWorks Stacks는 인스턴스가 시작될 때마다 주소를 자동으로 할당합니다.

  • Amazon EBS 지원 인스턴스의 경우 AWS OpsWorks Stacks는 인스턴스를 처음 시작할 때 주소를 자동으로 할당합니다.

  • 인스턴스가 둘 이상의 레이어에 속하는 경우 AWS OpsWorks 하나 이상의 레이어에 자동 할당을 활성화한 경우 스택은 주소를 자동으로 할당합니다.

참고

퍼블릭 IP 주소의 자동 할당을 활성화한 경우, 새 인스턴스에만 적용됩니다. AWS OpsWorks Stacks는 기존 인스턴스에 대해서는 퍼블릭 IP 주소를 업데이트할 수 없습니다.

스택이 VPC a에서 실행 중인 경우 퍼블릭 및 엘라스틱 IP 주소에 대한 별도의 설정이 있습니다. 다음 표는 이들이 상호 작용하는 방식을 설명합니다.

Table showing interactions between public IP addresses, Elastic IP addresses, and instance network configurations.
참고

인스턴스에는 인스턴스와 통신할 수 있는 방법이 있어야 합니다. AWS OpsWorks 스택 서비스, Linux 패키지 리포지토리, 쿡북 리포지토리. 퍼블릭 또는 엘라스틱 IP 주소를 지정하지 않는 경우 레이어의 인스턴스가 외부 사이트와 통신할 수 NAT 있도록 하는 a와 같은 구성 요소를 VPC 포함해야 합니다. 자세한 내용은 스택을 다음과 같이 실행합니다. VPC 단원을 참조하십시오.

스택이 a에서 실행되지 않는 VPC 경우 엘라스틱 IP 주소만 설정할 수 있습니다.

  • []: 인스턴스는 처음으로 시작될 때 탄력적 IP 주소를 받거나 탄력적 IP 주소를 할당할 수 없는 경우에는 퍼블릭 IP 주소를 받습니다.

  • [아니요]: 인스턴스는 시작될 때마다 퍼블릭 IP 주소를 받습니다.

EBS볼륨

EBS볼륨 탭에는 다음 설정이 포함됩니다.

EBS최적화된 인스턴스

레이어의 인스턴스를 Amazon 엘라스틱 블록 스토어 (AmazonEBS) 에 최적화해야 하는지 여부 자세한 내용은 Amazon EBS 최적화 인스턴스를 참조하십시오.

추가 볼륨 EBS

(Linux만 해당) Amazon EBS 볼륨을 레이어 인스턴스에 추가하거나 레이어 인스턴스에서 제거할 수 있습니다. 인스턴스를 시작하면 AWS OpsWorks 스택은 자동으로 볼륨을 생성하여 인스턴스에 연결합니다. 리소스 페이지를 사용하여 스택의 EBS 볼륨을 관리할 수 있습니다. 자세한 내용은 리소스 관리 단원을 참조하십시오.

  • 마운트 포인트 - (필수) EBS 볼륨을 마운트할 마운트 지점 또는 디렉토리를 지정합니다.

  • # 디스크 - (선택 사항) RAID 어레이를 지정한 경우 어레이의 디스크 수입니다.

    각 RAID 레벨에는 기본 디스크 수가 있지만 목록에서 더 큰 수를 선택할 수 있습니다.

  • 총 크기(GiB) - (필수)볼륨의 크기(GiB).

    RAID배열의 경우 이 설정은 각 디스크의 크기가 아니라 전체 배열 크기를 지정합니다.

    다음 표에는 각 볼륨 유형에 허용되는 최소 및 최대 볼륨 크기가 나와 있습니다.

    볼륨 유형 최소 크기(GiB) 최대 크기(GiB)
    마그네틱 1 1024
    IOPS프로비저닝됨 () SSD 4 16384
    범용 () SSD 1 16384
    처리량 최적화 (HDD) 500 16384
    콜드 HDD 500 16384
  • 볼륨 유형 - (선택 사항) 마그네틱, 범용, 처리량 최적화 SSD HDDHDD, 콜드 또는 PIOPS 볼륨 중 무엇을 생성할지 지정합니다.

    기본값은 [마그네틱]입니다.

  • 암호화됨 - (선택 사항) EBS 볼륨의 내용을 암호화할지 여부를 지정합니다.

  • IOPS디스크당 - (프로비저닝된 IOPS SSD 볼륨과 범용 SSD 볼륨에 필요) 프로비저닝된 볼륨 IOPS SSD 또는 범용 볼륨을 지정하는 경우 디스크당 SSD 볼륨도 지정해야 합니다. IOPS

    프로비저닝된 볼륨의 경우 IOPS 볼륨을 생성할 때 IOPS 속도를 지정할 수 있습니다. IOPS프로비저닝된 볼륨과 요청된 볼륨 크기의 비율은 최대 30일 수 있습니다. 즉, 3000인 볼륨은 100GB IOPS 이상이어야 합니다. 범용 (SSD) 볼륨 IOPS 유형의 기본 볼륨 크기는 x 3이고 최대 IOPS 10000개이며 30분 동안 최대 3000개까지 버스트할 수 있습니다. IOPS

계층에 볼륨을 추가하거나 계층에서 볼륨을 제거할 때는 다음에 유의하세요.

  • 볼륨을 추가하면 모든 새 인스턴스에 새 볼륨이 할당되지만 AWS OpsWorks 스택은 기존 인스턴스를 업데이트하지 않습니다.

  • 볼륨을 제거하는 경우에는 새 인스턴스에만 적용되며, 기존 인스턴스는 볼륨을 유지합니다.

탑재 지점 지정

원하는 어떤 탑재 지점도 지정할 수 있습니다. 하지만 일부 마운트 포인트는 다음에서 사용하도록 예약되어 있다는 점에 유의하세요. AWS OpsWorks 스택 또는 EC2 Amazon이며 Amazon EBS 볼륨에는 사용할 수 없습니다. /home 또는 /etc 같은 일반적인 Linux 시스템 폴더를 사용하지 마십시오.

다음 마운트 포인트는 에서 사용하도록 예약되어 있습니다. AWS OpsWorks 스택.

  • /srv/www

  • /var/log/apache2(Ubuntu)

  • /var/log/httpd(Amazon Linux)

  • /var/log/mysql

  • /var/www

인스턴스가 부팅되거나 재부팅될 때 autofs(자동 탑재 데몬)는 바인드 탑재에 /media/ephemeral0 같은 휘발성 디바이스 탑재 지점을 사용합니다. 이 작업은 Amazon EBS 볼륨이 마운트되기 전에 수행됩니다. Amazon EBS 볼륨의 마운트 지점이 autofs와 충돌하지 않도록 하려면 임시 디바이스 마운트 지점을 지정하지 마십시오. 가능한 임시 디바이스 탑재 지점은 특정 인스턴스 유형과 인스턴스 스토어 지원 또는 Amazon 지원 여부에 따라 다릅니다. EBS autofs와의 충돌을 방지하려면 다음과 같이 합니다.

  • 특정 인스턴스 유형의 휘발성 디바이스 탑재 지점과 사용하려는 보조 저장소를 확인합니다.

  • Amazon EBS 지원 인스턴스로 전환할 경우 인스턴스 스토어 지원 인스턴스에서 작동하는 마운트 지점이 autofs와 충돌할 수 있으며, 그 반대의 경우도 마찬가지라는 점에 유의하십시오.

참고

인스턴스 스토어 블록 디바이스 매핑을 변경하려는 경우 사용자 지정을 생성할 수 있습니다. AMI 자세한 내용은 Amazon EC2 인스턴스 스토어를 참조하십시오. 사용자 지정을 생성하는 방법에 AMI 대한 자세한 내용은 AWS OpsWorks 스택은 을 참조하십시오사용자 지정 AMI 사용.

다음은 사용자 지정 레시피를 사용하여 볼륨의 탑재 지점이 autofs와 충돌하지 않도록 하는 방법의 예제입니다. 특정 사용 사례의 필요에 따라 이 방법을 조정할 수 있습니다.

탑재 지점 충돌을 피하려면
  1. Amazon EBS 볼륨을 원하는 레이어에 할당하되 autofs와 충돌하지 않는 마운트 포인트를 사용하십시오. /mnt/workspace

  2. Amazon EBS 볼륨에 애플리케이션 디렉토리를 생성하고 이 디렉토리로 연결되는 링크를 생성하는 다음 사용자 지정 레시피를 /srv/www/ 구현하십시오. 사용자 지정 레시피를 구현하는 방법에 대한 자세한 정보는 쿡북과 레시피커스터마이징 AWS OpsWorks 스택 단원을 참조하세요.

    mount_point = node['ebs']['raids']['/dev/md0']['mount_point'] rescue nil if mount_point node[:deploy].each do |application, deploy| directory "#{mount_point}/#{application}" do owner deploy[:user] group deploy[:group] mode 0770 recursive true end link "/srv/www/#{application}" do to "#{mount_point}/#{application}" end end end
  3. 사용자 지정 쿡북의 metadata.rb 파일에 depends 'deploy' 라인을 추가합니다.

  4. 이 레시피를 계층의 설정 이벤트에 할당합니다.

보안

[보안] 탭에는 다음 설정이 포함되어 있습니다.

보안 그룹

계층에는 하나 이상의 연결된 보안 그룹이 있어야 합니다. 스택을 생성 또는 업데이트할 때 보안 그룹을 연결하는 방법을 지정합니다. AWS OpsWorks Stacks는 표준 내장 보안 그룹 세트를 제공합니다.

  • 기본 옵션은 다음과 같습니다. AWS OpsWorks 스택은 적절한 빌트인 보안 그룹을 각 레이어에 자동으로 연결합니다.

  • 자동으로 내장 보안 그룹을 연결하지 않고 계층을 생성할 때 각 계층에 사용자 지정 보안 그룹을 연결할 수도 있습니다.

보안 그룹에 대한 자세한 정보는 보안 그룹 사용 단원을 참조하세요.

계층이 생성된 후 [보안 그룹]을 사용하여 [사용자 지정 보안 그룹] 목록에서 보안 그룹을 선택하면 더 많은 보안 그룹을 계층에 추가할 수 있습니다. 레이어에 보안 그룹을 추가한 후 AWS OpsWorks 스택은 모든 새 인스턴스에 해당 인스턴스를 추가합니다. (다시 시작되는 인스턴스 스토어 인스턴스도 새 인스턴스로 추가되므로 새 보안 그룹을 갖게 됩니다.) AWS OpsWorks Stacks는 온라인 인스턴스에 보안 그룹을 추가하지 않습니다.

다음과 같이 [x]를 클릭하여 기존 보안 그룹을 삭제할 수 있습니다.

  • 다음과 같이 하기로 선택한 경우 AWS OpsWorks 스택은 빌트인 보안 그룹을 자동으로 연결합니다. x를 클릭하여 이전에 추가한 사용자 지정 보안 그룹을 삭제할 수 있지만 빌트인 그룹은 삭제할 수 없습니다.

  • 자동으로 내장 보안 그룹을 연결하지 않으려면 계층에 최소 하나의 그룹이 유지되는 한 원래 보안 그룹을 포함하여 기존 보안 그룹을 삭제할 수 있습니다.

계층에서 보안 그룹을 제거한 후 AWS OpsWorks 스택은 새로 시작하거나 다시 시작한 인스턴스에 추가하지 않습니다. AWS OpsWorks Stacks는 온라인 인스턴스에서 보안 그룹을 제거하지 않습니다.

참고

스택이 a에서 실행 중인 경우 Amazon EC2 콘솔 VPCAPI, 또는 를 사용하여 온라인 인스턴스의 보안 그룹을 추가하거나 제거할 수 CLI 있습니다. 하지만 이 보안 그룹은 다음에서 볼 수 없습니다. AWS OpsWorks 스택 콘솔. 보안 그룹을 제거하려면 Amazon도 사용해야 합니다EC2. 자세한 내용은 보안 그룹을 참조하세요.

유의할 사항:

  • 더 많은 제한적 보안 그룹을 추가하더라도 내장 보안 그룹의 포트 액세스 설정을 제한할 수 없습니다. 보안 그룹이 여러 개 있는 경우 EC2 Amazon은 가장 허용적인 설정을 사용합니다.

  • 내장 보안 그룹의 구성을 수정해서는 안 됩니다. 스택을 생성할 때 AWS OpsWorks 스택은 빌트인 보안 그룹의 구성을 덮어쓰므로 변경한 내용은 다음에 스택을 생성할 때 손실됩니다.

하나 이상의 계층에 대해 더 제한적인 보안 그룹 설정이 필요하다는 것을 알게 되는 경우, 다음 단계를 수행합니다.

  1. 적절한 설정으로 사용자 지정 보안 그룹을 생성하여 적절한 계층에 추가합니다.

    사용자 지정 설정이 필요한 계층이 하나뿐이더라도 스택의 모든 계층에는 내장 그룹 외에 적어도 하나의 보안 그룹이 있어야 합니다.

  2. 스택 구성을 편집하고 OpsWorks 보안 그룹 사용 설정을 아니요로 전환하십시오.

    AWS OpsWorks 스택은 모든 계층에서 빌트인 보안 그룹을 자동으로 제거합니다.

보안 그룹에 대한 자세한 내용은 Amazon EC2 보안 그룹을 참조하십시오.

EC2인스턴스 프로필

레이어 인스턴스의 EC2 프로필을 변경할 수 있습니다. 자세한 내용은 EC2인스턴스에서 실행되는 앱에 대한 권한 지정 단원을 참조하십시오.

CloudWatch 로그

CloudWatch Logs 탭에서는 Amazon CloudWatch Logs를 활성화하거나 비활성화할 수 있습니다. CloudWatch 로그 통합은 Chef 11.10 및 Chef 12 리눅스 기반 스택과 함께 작동합니다. CloudWatch 로그 통합을 활성화하고 로그 콘솔에서 관리하려는 로그를 지정하는 방법에 대한 자세한 내용은 을 CloudWatch 참조하십시오. Amazon CloudWatch 로그를 AWS OpsWorks 스택과 함께 사용하기

Tags

[태그] 탭을 통해 계층에 비용 할당 태그를 적용할 수 있습니다. 태그를 추가한 후 다음에서 활성화할 수 있습니다. AWS Billing and Cost Management 콘솔. 태그를 생성하면 태그가 지정된 구조 내의 모든 리소스에 태그가 적용됩니다. 예를 들어 레이어에 태그를 적용하면 해당 레이어의 모든 인스턴스, Amazon EBS 볼륨 또는 Elastic Load Balancing 로드 밸런서에 태그가 적용됩니다. 태그를 활성화하고 태그를 사용하여 비용을 추적 및 관리하는 방법에 대한 자세한 내용은 AWS OpsWorks 리소스를 스택합니다. Billing and Cost Management 사용 설명서의 비용 할당 태그 사용 및 사용자 정의 비용 할당 태그 활성화를 참조하십시오. 태깅에 대한 자세한 내용은 AWS OpsWorks 스택은 을 참조하십시오. Tags