기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
시작하기 AWS PrivateLink
이 자습서에서는를 CloudWatch 사용하여 프라이빗 서브넷의 EC2 인스턴스에서 Amazon으로 요청을 보내는 방법을 보여줍니다 AWS PrivateLink.
다음 다이어그램은 이 시나리오의 개요를 제공합니다. 컴퓨터에서 프라이빗 서브넷의 인스턴스에 연결하려면 먼저 퍼블릭 서브넷의 Bastion 호스트에 연결해야 합니다. Bastion 호스트와 인스턴스 모두 동일한 키 페어를 사용해야 합니다. 프라이빗 키의 .pem
파일은 Bastion 호스트가 아닌 컴퓨터에 있으므로 SSH 키 전달을 사용합니다. 그러면 ssh 명령에서 .pem
파일을 지정하지 않고 Bastion 호스트에서 인스턴스에 연결할 수 있습니다. 에 대한 VPC 엔드포인트를 설정한 후 CloudWatch로 향하는 인스턴스의 트래픽 CloudWatch 이 엔드포인트 네트워크 인터페이스로 확인된 다음 VPC 엔드포인트를 CloudWatch 사용하여 로 전송됩니다.

테스트 목적으로 하나의 가용 영역을 사용할 수 있습니다. 프로덕션 환경에서는 낮은 지연 시간과 높은 가용성을 위해 적어도 두 개의 가용 영역을 사용하는 것이 좋습니다.
업무
1단계: 서브넷이 VPC 있는 생성
다음 절차에 따라 퍼블릭 서브넷과 프라이빗 서브넷이 VPC 있는를 생성합니다.
VPC를 생성하려면
-
에서 Amazon VPC 콘솔을 엽니다https://console.aws.amazon.com/vpc/
. -
생성VPC을 선택합니다.
-
리소스를 생성하려면 VPC 등을 선택합니다.
-
이름 태그 자동 생성에의 이름을 입력합니다VPC.
-
서브넷을 구성하려면 다음을 수행합니다.
-
Number of Availability Zones(가용 영역 수)에서 필요에 따라 1 또는 2를 선택합니다.
-
Number of public subnets(퍼블릭 서브넷 수)에서 가용 영역당 하나의 퍼블릭 서브넷이 있는지 확인합니다.
-
Number of private subnets(프라이빗 서브넷 수)에서 가용 영역당 하나의 프라이빗 서브넷이 있는지 확인합니다.
-
-
생성VPC을 선택합니다.
2단계: 인스턴스 시작
이전 단계에서 VPC 생성한를 사용하여 퍼블릭 서브넷에서 Bastion 호스트를 시작하고 프라이빗 서브넷에서 인스턴스를 시작합니다.
사전 조건
.pem 형식을 사용하여 키 페어를 생성합니다. Bastion 호스트와 인스턴스를 모두 시작할 때 이 키 페어를 선택해야 합니다.
CIDR 컴퓨터 블록의 인바운드 SSH 트래픽을 허용하는 Bastion 호스트의 보안 그룹을 생성합니다.
Bastion 호스트의 보안 그룹에서 들어오는 인바운드 SSH 트래픽을 허용하는 인스턴스의 보안 그룹을 생성합니다.
IAM 인스턴스 프로파일을 생성하고 CloudWatchReadOnlyAccess 정책을 연결합니다.
Bastion 호스트를 시작하려면
-
에서 Amazon EC2 콘솔을 엽니다https://console.aws.amazon.com/ec2/
. -
인스턴스 시작을 선택합니다.
-
Name(이름)에 Bastion 호스트의 이름을 입력합니다.
-
기본 이미지 및 인스턴스 유형을 유지합니다.
-
Key pair(키 페어)에서 키 페어를 선택합니다.
-
Network settings(네트워크 설정)에서 다음을 수행합니다.
-
에서를 VPC선택합니다VPC.
-
Subnet(서브넷)에서 퍼블릭 서브넷을 선택합니다.
-
Auto-assign Public IP(퍼블릭 IP 자동 할당)에서 Enable(활성화)을 선택합니다.
-
Firewall(방화벽)에서 Select existing security group(기존 보안 그룹 선택)을 선택한 다음 Bastion 호스트의 보안 그룹을 선택합니다.
-
-
인스턴스 시작을 선택합니다.
인스턴스를 시작하려면
-
에서 Amazon EC2 콘솔을 엽니다https://console.aws.amazon.com/ec2/
. -
인스턴스 시작을 선택합니다.
-
Name(이름)에 인스턴스의 이름을 입력합니다.
-
기본 이미지 및 인스턴스 유형을 유지합니다.
-
Key pair(키 페어)에서 키 페어를 선택합니다.
-
Network settings(네트워크 설정)에서 다음을 수행합니다.
-
에서를 VPC선택합니다VPC.
-
Subnet(서브넷)에서 프라이빗 서브넷을 선택합니다.
-
Auto-assign Public IP(퍼블릭 IP 자동 할당)에서 Disable(비활성화)을 선택합니다.
-
Firewall(방화벽)에서 Select existing security group(기존 보안 그룹 선택)을 선택한 다음 인스턴스의 보안 그룹을 선택합니다.
-
-
Advanced details(고급 세부 정보)를 확장합니다. IAM 인스턴스 프로파일에서 IAM 인스턴스 프로파일을 선택합니다.
-
인스턴스 시작을 선택합니다.
3단계: CloudWatch 액세스 테스트
다음 절차에 따라 인스턴스가 액세스할 수 없는지 확인합니다 CloudWatch. 에 대한 읽기 전용 AWS CLI 명령을 사용하여이 작업을 수행합니다 CloudWatch.
CloudWatch 액세스를 테스트하려면
-
컴퓨터에서 다음 명령을 사용하여 SSH 에이전트에 키 페어를 추가합니다. 여기서
key.pem
는 .pem 파일의 이름입니다.ssh-add ./
key.pem
키 페어에 대한 권한이 너무 개방되어 있다는 오류 메시지가 표시되면 다음 명령을 실행한 다음 이전 명령을 다시 시도하세요.
chmod 400 ./
key.pem
-
컴퓨터에서 Bastion 호스트에 연결합니다.
-A
옵션, 인스턴스 사용자 이름(예:ec2-user
) 및 Bastion 호스트의 퍼블릭 IP 주소를 지정해야 합니다.ssh -A
ec2-user
@bastion-public-ip-address
-
Bastion 호스트에서 인스턴스에 연결합니다. 인스턴스 사용자 이름(예:
ec2-user
) 및 인스턴스의 프라이빗 IP 주소를 지정해야 합니다.ssh
ec2-user
@instance-private-ip-address
-
다음과 같이 인스턴스에서 the CloudWatch list-metrics
명령을 실행합니다. --region
옵션에를 생성한 리전을 지정합니다VPC.aws cloudwatch list-metrics --namespace AWS/EC2 --region
us-east-1
-
몇 분 후 명령 시간이 초과됩니다. 이는 현재 VPC 구성으로 인스턴스 CloudWatch 에서에 액세스할 수 없음을 보여줍니다.
Connect timeout on endpoint URL: https://monitoring.
us-east-1
.amazonaws.com/ -
인스턴스와 연결 상태를 유지합니다. VPC 엔드포인트를 생성한 후이 list-metrics 명령을 다시 시도합니다.
4단계: 액세스할 VPC 엔드포인트 생성 CloudWatch
다음 절차에 따라에 연결하는 VPC 엔드포인트를 생성합니다 CloudWatch.
전제 조건
트래픽을 허용하는 VPC 엔드포인트에 대한 보안 그룹을 생성합니다 CloudWatch. 예를 들어 VPC CIDR 블록의 HTTPS 트래픽을 허용하는 규칙을 추가합니다.
에 대한 VPC 엔드포인트를 생성하려면 CloudWatch
에서 Amazon VPC 콘솔을 엽니다https://console.aws.amazon.com/vpc/
. -
탐색 창에서 엔드포인트를 선택합니다.
-
Create endpoint(엔드포인트 생성)을 선택합니다.
-
Name tag(이름 태그)에 엔드포인트의 이름을 입력합니다.
-
서비스 범주(Service category)에서 AWS 서비스를 선택합니다.
-
서비스에서 com.amazonaws.
region
.monitoring을 선택합니다. -
에서를 VPC선택합니다VPC.
-
Subnet(서브넷)에서 가용 영역을 선택한 다음 프라이빗 서브넷을 선택합니다.
-
보안 그룹에서 VPC 엔드포인트의 보안 그룹을 선택합니다.
-
정책에서 전체 액세스를 선택하여 VPC 엔드포인트의 모든 리소스에 대한 모든 보안 주체의 모든 작업을 허용합니다.
-
(선택 사항) 태그를 추가하려면 새 태그 추가를 선택하고 태그 키와 태그 값을 입력합니다.
-
Create endpoint(엔드포인트 생성)을 선택합니다. 초기 상태는 Pending(대기 중)입니다. 다음 단계로 이동하기 전에 상태가 Available(사용 가능)이 될 때까지 기다립니다. 몇 분 정도 소요될 수 있습니다.
5단계: VPC 엔드포인트 테스트
VPC 엔드포인트가 인스턴스에서 로 요청을 보내고 있는지 확인합니다 CloudWatch.
VPC 엔드포인트를 테스트하려면
인스턴스에서 다음 명령을 실행합니다. --region
옵션에 VPC 엔드포인트를 생성한 리전을 지정합니다.
aws cloudwatch list-metrics --namespace AWS/EC2 --region
us-east-1
빈 결과가 있는 응답도 응답을 받으면를 CloudWatch 사용하여에 연결됩니다 AWS PrivateLink.
UnauthorizedOperation
오류가 발생하면 인스턴스에 액세스를 허용하는 IAM 역할이 있는지 확인합니다 CloudWatch.
요청 시간이 초과되면 다음을 확인합니다.
엔드포인트의 보안 그룹은 트래픽을 허용합니다 CloudWatch.
--region
옵션은 VPC 엔드포인트를 생성한 리전을 지정합니다.
6단계: 정리
이 자습서용으로 생성한 Bastion 호스트 및 인스턴스가 더 이상 필요하지 않은 경우 종료할 수 있습니다.
인스턴스를 종료하려면
-
에서 Amazon EC2 콘솔을 엽니다https://console.aws.amazon.com/ec2/
. -
탐색 창에서 Instances(인스턴스)를 선택합니다.
-
테스트 인스턴스를 모두 선택하고 Instance state(인스턴스 상태), Terminate instance(인스턴스 종료)를 선택합니다.
-
확인 메시지가 나타나면 종료를 선택합니다.
VPC 엔드포인트가 더 이상 필요하지 않은 경우 삭제할 수 있습니다.
VPC 엔드포인트를 삭제하려면
에서 Amazon VPC 콘솔을 엽니다https://console.aws.amazon.com/vpc/
. -
탐색 창에서 엔드포인트를 선택합니다.
-
VPC 엔드포인트를 선택합니다.
-
작업, VPC 엔드포인트 삭제를 선택합니다.
-
확인 메시지가 나타나면
delete
을 입력한 다음 삭제를 선택합니다.