메뉴
Amazon Relational Database Service
사용 설명서 (API Version 2014-10-31)

Amazon RDS 설정

Amazon RDS를 처음 사용하는 경우, 먼저 다음 작업을 완료해야 합니다.

AWS에 가입

Amazon Web Services(AWS)에 가입하면 Amazon RDS를 포함한 AWS의 모든 서비스에 AWS 계정이 자동으로 등록됩니다. 사용한 서비스에 대해서만 청구됩니다.

Amazon RDS에서는 사용한 리소스에 대해서만 비용을 지불합니다. 생성한 Amazon RDS DB 인스턴스는 실시간으로 활성화됩니다(샌드박스에서 실행되지 않음). 종료하기 전까지 해당 인스턴스에 대해 표준 Amazon Amazon RDS 사용 요금이 발생합니다. Amazon RDS 사용 요금에 대한 자세한 내용은 Amazon RDS 제품 페이지를 참조하십시오. AWS를 처음 사용하는 고객인 경우에는 Amazon RDS를 무료로 사용해볼 수 있습니다. 자세한 내용은 AWS 프리 티어 단원을 참조하십시오.

이미 AWS 계정이 있다면 다음 작업으로 건너뛰십시오. AWS 계정이 없는 경우에는 아래 단계를 수행하여 계정을 만드십시오.

AWS 계정을 만들려면 다음을 수행합니다.

  1. https://aws.amazon.com/을 열고 [Create an AWS Account]를 선택합니다.

  2. 온라인 지시 사항을 따릅니다.

    등록 절차 중 전화를 받고 전화 키패드를 사용하여 PIN을 입력하는 과정이 있습니다.

다음 작업에 필요하므로 AWS 계정 번호를 기록합니다.

IAM 사용자 생성

Amazon RDS 같은 AWS 서비스는 액세스하려면 자격 증명을 입력해야 합니다. 리소스에 대한 액세스 권한 여부를 파악해야 하기 때문입니다. 콘솔은 암호를 요구합니다. AWS 계정에 대한 액세스 키를 생성하면 명령줄 인터페이스 또는 API에 액세스할 수 있습니다. 그러나 AWS 계정에 자격 증명을 사용하여 AWS에 액세스하지 말고, AWS Identity and Access Management(IAM)를 사용하는 것이 좋습니다. IAM 사용자를 생성하여 관리자 권한과 함께 IAM 그룹에 추가하거나, 이 사용자에게 관리자 권한을 부여하십시오. 그러면 IAM 사용자의 특정 URL이나 자격 증명을 사용하여 AWS에 액세스할 수 있습니다.

AWS에 등록하였지만 자신의 IAM 사용자를 아직 생성하지 않았다면 IAM 콘솔에서 생성할 수 있습니다.

IAM 사용자를 직접 생성하여 Administrators 그룹에 추가하려면

  1. AWS Management Console에 로그인한 다음 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 UsersAdd user를 차례대로 선택합니다.

  3. User name으로 Administrator와 같은 사용자 이름을 입력합니다. 이름은 문자, 숫자, 그리고 다음과 같은 기호로 구성될 수 있습니다. 더하기(+), 등호(=), 쉼표(,), 마침표(.), 앳(@), 밑줄(_), 하이픈(-). 이름은 대소문자를 구분하지 않으며 최대 64자입니다.

  4. AWS Management Console access 옆의 확인란을 선택하고 Custom password를 선택한 다음 텍스트 상자에 새 사용자의 암호를 입력합니다. 선택적으로 Require password reset을 선택하여 다음에 사용자가 로그인할 때 의무적으로 새 암호를 선택하도록 설정할 수 있습니다.

  5. Next: Permissions를 선택합니다.

  6. Set permissions for user 페이지에서 Add user to group을 선택합니다.

  7. Create group을 선택합니다.

  8. Create group 대화 상자에 새 그룹의 이름을 입력합니다. 이름은 문자, 숫자, 그리고 다음과 같은 기호로 구성될 수 있습니다. 더하기(+), 등호(=), 쉼표(,), 마침표(.), 앳(@), 밑줄(_), 하이픈(-). 이름은 대소문자를 구분하지 않으며 최대 128자입니다.

  9. FilterJob function을 선택합니다.

  10. 정책 목록에서 AdministratorAccess 옆의 확인란을 선택합니다. 그런 다음 Create group을 선택합니다.

  11. 그룹 목록으로 돌아가 새로 만든 그룹 옆의 확인란을 선택합니다. 목록에서 그룹을 확인하기 위해 필요한 경우 Refresh를 선택합니다.

  12. Next: Review를 선택하여 새 사용자에 추가될 그룹 멤버십의 목록을 확인합니다. 계속 진행할 준비가 되었으면 Create user를 선택합니다.

이제 동일한 절차에 따라 그룹이나 사용자를 추가 생성하여 AWS 계정 리소스에 액세스할 수 있는 권한을 사용자에게 부여할 수 있게 되었습니다. 특정 AWS 리소스에 대한 사용자의 권한을 제한하는 정책을 사용하는 방법을 배우려면 액세스 관리AWS 리소스를 관리하기 위한 정책의 예 단원으로 이동하십시오.

이 새로운 IAM 사용자로 로그인하려면 먼저 AWS 콘솔에서 로그아웃한 후 다음 URL을 사용합니다. 여기에서 your_aws_account_id는 하이픈을 제외한 AWS 계정 번호를 나타냅니다. 예를 들어, AWS 계정 번호가 1234-5678-9012이면 계정 ID는 123456789012입니다.

Copy
https://your_aws_account_id.signin.aws.amazon.com/console/

방금 생성한 IAM 사용자 이름과 암호를 입력합니다. 로그인하면 탐색 모음에 "your_user_name @ your_aws_account_id"가 표시됩니다.

로그인 페이지의 URL에 AWS 계정 ID가 포함되지 않게 하려면 계정 별칭을 생성합니다. IAM 대시보드에서 [Customize]를 클릭하고 회사 이름 등의 별칭을 입력합니다. 계정 별칭 생성 후 로그인할 때는 다음 URL을 사용합니다.

Copy
https://your_account_alias.signin.aws.amazon.com/console/

본인 계정의 IAM 사용자 로그인 링크를 확인하려면 IAM 콘솔을 열고 대시보드의 [AWS Account Alias] 아래를 체크합니다.

요구 사항 결정

Amazon RDS의 기본 빌딩 블록은 DB 인스턴스입니다. DB 인스턴스란 데이터베이스가 생성되는 곳을 말합니다. DB 인스턴스는 엔드포인트라고 하는 네트워크 주소를 할당합니다. 애플리케이션은 DB 인스턴스에서 생성된 데이터베이스에 액세스할 때마다 해당 DB 인스턴스가 할당한 엔드포인트에 연결됩니다. 또한 DB 인스턴스를 생성할 때 지정하는 정보에 따라서 스토리지, 메모리, 데이터베이스 엔진 및 버전, 네트워크 구성, 보안, 유지 관리 기간 등의 구성 요소가 제어됩니다.

보안 그룹을 생성하거나 DB 인스턴스를 생성하려면 DB 인스턴스 및 네트워크 요구 사항을 사전에 반드시 알고 있어야 합니다. 요구 사항의 예를 들면 다음과 같습니다.

  • 애플리케이션 또는 서비스의 메모리 및 프로세서 요구 사항은 무엇입니까? DB 인스턴스를 생성할 때는 사용할 DB 인스턴스 클래스를 결정하면서 이러한 설정을 사용하게 됩니다. DB 인스턴스 클래스에 대한 사양은 DB 인스턴스 클래스 단원을 참조하십시오.

  • DB 인스턴스는 대부분의 경우 Virtual Private Cloud(VPC)에서 실행됩니다. 일부 레거시 인스턴스는 VPC에서 실행되지 않지만, 새 RDS 사용자(2년 이하)이거나 새 리전에 액세스하는 경우, VPC에서 DB 인스턴스를 생성할 가능성이 가장 높습니다. DB 인스턴스에 연결해야 할 보안 그룹 규칙은 DB 인스턴스가 기본 VPC 또는 사용자 정의 VPC 내부에 배포되는지, 혹은 VPC 외부에 배포되는지에 따라 결정됩니다. 리전에서 계정의 기본 VPC 지원 여부에 대한 자세한 내용은 EC2-VPC 또는 EC2-Classic 플랫폼을 사용 중인지 확인 단원을 참조하십시오. 다음은 각 VPC 옵션의 규칙을 설명한 목록입니다.

    • 기본 VPC — 현재 리전에서 AWS 계정에 기본 VPC가 있는 경우 해당 VPC를 구성하여 DB 인스턴스를 지원할 수 있습니다. DB 인스턴스 생성 시 기본 VPC를 지정할 경우 다음과 같이 실행해야 합니다.

      • VPC 보안 그룹을 생성하여 데이터베이스를 이용해 애플리케이션 또는 서비스에서 Amazon RDS DB 인스턴스까지 연결 권한을 부여해야 합니다. VPC 보안 그룹을 생성하려면 VPC 콘솔에서 Amazon EC2 API 또는 [Security Group] 옵션을 사용해야 합니다. 자세한 내용은 4단계: VPC 보안 그룹 만들기 단원을 참조하십시오.

      • 기본 DB 서브넷 그룹을 지정해야 합니다. 리전에서 처음 DB 인스턴스를 생성하는 경우에는 Amazon RDS가 DB 인스턴스 생성과 함께 기본 DB 서브넷 그룹을 생성합니다.

    • 사용자 정의 VPC — DB 인스턴스 생성 시 사용자 정의 VPC를 지정할 경우 다음과 같이 실행해야 합니다.

      • VPC 보안 그룹을 생성하여 데이터베이스를 이용해 애플리케이션 또는 서비스에서 Amazon RDS DB 인스턴스까지 연결 권한을 부여해야 합니다. VPC 보안 그룹을 생성하려면 VPC 콘솔에서 Amazon EC2 API 또는 [Security Group] 옵션을 사용해야 합니다. 자세한 내용은 4단계: VPC 보안 그룹 만들기 단원을 참조하십시오.

      • VPC가 DB 인스턴스를 호스팅하려면 별도의 가용 영역에서 각각 최소 2개 이상씩 서브넷을 구성하는 등 특정 요구 사항을 충족해야 합니다. 자세한 내용은 Amazon Virtual Private Cloud(VPC) 및 Amazon RDS 단원을 참조하십시오.

      • DB 서브넷 그룹을 지정하여 DB 인스턴스에서 VPC를 사용할 서브넷을 정의해야 합니다. 자세한 내용은 VPC에서 DB 인스턴스를 사용한 작업에서 DB 서브넷 그룹을 참조하십시오.

    • VPC 없음 — AWS 계정에 기본 VPC가 없는 경우에는 사용자 정의 VPC를 지정하지 못합니다.

      • 따라서 DB 보안 그룹을 생성하여 DB 인스턴스의 데이터베이스에 액세스하여 애플리케이션 또는 유틸리티를 실행하는 디바이스와 Amazon RDS 인스턴스를 서로 연결할 수 있는 권한을 부여해야 합니다. 자세한 내용은 DB 보안 그룹 작업(EC2-Classic 플랫폼) 단원을 참조하십시오.

  • 장애 조치 지원이 필요합니까? Amazon RDS에서 장애 조치 발생 시 사용할 수 있는 DB 인스턴스의 예비 복제본을 다중 AZ 배포라고 합니다. 프로덕션 워크로드가 있는 경우에는 다중 AZ 배포를 사용해야 합니다. 테스트가 목적일 때는 다중 AZ 배포가 아닌 단일 인스턴스만으로도 대부분 가능합니다.

  • 귀하의 AWS 계정에 Amazon RDS 연산 수행에 필요한 권한을 부여하는 정책이 있습니까? IAM 자격 증명을 사용하여 AWS에 연결할 경우 IAM 계정은 Amazon RDS 작업에 필요한 사용 권한을 부여할 수 있는 IAM 정책이 지원되어야 합니다. 자세한 내용은 Amazon RDS에 대한 인증 및 액세스 제어 단원을 참조하십시오.

  • 데이터베이스는 어떤 TCP/IP 포트에서 수신 대기합니까? 일부 기업에서는 방화벽이 데이터베이스 엔진의 기본 포트 연결을 차단하는 경우도 있습니다. 이처럼 기업 방화벽이 기본 포트를 차단할 경우 새로운 DB 인스턴스를 생성할 때 다른 포트를 선택해야 합니다. 단, 생성된 DB 인스턴스가 지정 포트에서 수신 대기할 경우 해당 DB 인스턴스를 수정하여 포트를 변경할 수 있습니다.

  • 데이터베이스를 구성하려고 하는 리전은 어디입니까? 애플리케이션이나 웹 서비스에 가깝게 데이터베이스를 구성하면 네트워크 지연 시간을 줄일 수 있습니다.

  • 스토리지 요구 사항은 무엇입니까? 프로비저닝된 IOPS를 사용해야 합니까? Amazon RDS에서는 마그네틱, 범용(SSD), 프로비저닝된 IOPS(초당 입출력 연산) 등 세 가지 스토리지 유형을 제공합니다. 표준 스토리지라고도 불리는 마그네틱 스토리지는 I/O 요구 사항이 보통 수준이거나 가끔씩 집중적으로 발생하는 애플리케이션에 적합한 비용 효율적인 스토리지입니다. gp2라고도 불리는 범용 SSD 기반 스토리지는 디스크 기반 스토리지보다 액세스 속도가 더욱 빠릅니다. 프로비저닝된 IOPS 스토리지는 성능에 민감하고 임의 액세스 I/O 처리량이 일정한 I/O 집약적 워크로드, 특히 데이터베이스 워크로드 요구 사항을 충족하도록 설계되었습니다. Amazon RDS 스토리지에 대한 자세한 내용은 Amazon RDS 스토리지 단원을 참조하십시오.

보안 그룹과 DB 인스턴스 생성에 필요한 정보를 확인하였으면 다음 단계로 진행합니다.

보안 그룹을 생성하여 VPC 내부의 DB 인스턴스에 대한 액세스를 제공

DB 인스턴스는 VPC에서 생성될 가능성이 가장 높습니다. 보안 그룹은 VPC에서 실행되는 DB 인스턴스에 대한 액세스를 제공합니다. 이들은 연결된 DB 인스턴스에 대한 방화벽 역할을 하여 인스턴스 수준에서 인바운드 트래픽과 아웃바운드 트래픽을 모두 제어합니다. 기본적으로 DB 인스턴스는 DB 인스턴스에 대한 액세스를 방지하는 방화벽 및 기본 보안 그룹과 함께 생성됩니다. 따라서 DB 인스턴스에 연결할 수 있는 규칙을 보안 그룹에 추가해야 합니다. 이전 단계에서 파악한 네트워크 및 구성 정보를 사용하여 DB 인스턴스에 액세스할 수 있는 규칙을 만듭니다.

DB 보안 그룹을 요구하는 레거시 DB 인스턴스(VPC에서 실행되지 않음)가 아니라면 생성해야 하는 보안 그룹은 VPC 보안 그룹입니다. 2013년 3월 이후 AWS 계정을 생성하였다면 기본 VPC가 지원되므로 DB 인스턴스를 이 VPC 내부에 생성할 수 있습니다. VPC 내부에 DB 인스턴스를 생성하려면 인스턴스에 액세스할 수 있는 규칙을 VPC 보안 그룹에 추가해야 합니다.

예를 들어 애플리케이션이 VPC 내부에 생성한 DB 인스턴스의 데이터베이스에 액세스할 경우 데이터베이스에 액세스하는 데 필요한 포트 범위와 IP 주소를 지정한 사용자 정의 TCP 규칙을 추가해야 합니다. Amazon EC2 인스턴스에서 실행하는 애플리케이션이 있다면 그 Amazon EC2 인스턴스에 대해 설정한 VPC 또는 EC2 보안 그룹을 사용할 수 있습니다.

VPC 보안 그룹의 생성 방법

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/vpc에서 Amazon VPC 콘솔을 엽니다.

  2. AWS Management Console 상단 오른쪽 모서리에서 VPC 보안 그룹과 DB 인스턴스를 생성할 리전을 선택합니다. 해당 리전의 Amazon VPC 리소스 목록에 1개 이상의 VPC와 몇 개의 서브넷이 있는 것으로 표시되어야 합니다. 그렇지 않으면 해당 리전에 기본 VPC가 없는 것입니다.

  3. 탐색 창에서 Security Groups를 클릭합니다.

  4. Create Security Group을 클릭합니다.

  5. [Create Security Group] 창에서 보안 그룹의 Name tag, Group nameDescription을 입력합니다. DB 인스턴스를 생성하려는 VPC를 선택합니다. Yes, Create를 클릭합니다.

  6. 생성한 VPC 보안 그룹이라고 해도 여전히 선택할 수 있어야 합니다. 콘솔 화면 하단 세부 정보 창에 보안 그룹 세부 정보를 비롯해 인바운드 및 아웃바운드 규칙 작업에 대한 탭이 표시됩니다. [Inbound Rules] 탭을 클릭합니다.

  7. Inbound Rules 탭에서 [Edit]를 클릭합니다. [Custom TCP Rule]을 [Type] 목록에서 선택합니다. [PortRange] 텍스트 상자에 DB 인스턴스에 사용할 포트 값을 입력한 다음 [Source] 텍스트 상자에 인스턴스에 액세스하는 위치의 IP 주소 범위(CIDR 값)를 입력하거나, 보안 그룹 이름을 선택합니다.

  8. IP 주소를 추가하거나 다른 포트 범위를 입력하려면 [Add another rule]을 클릭합니다.

  9. 필요에 따라 [Outbound Rules] 탭을 사용하여 아웃바운드 트래픽 규칙을 추가할 수도 있습니다.

  10. 모두 마쳤으면 [Save]를 클릭합니다.

    이제 방금 생성한 VPC 보안 그룹을 DB 인스턴스 생성 시 보안 그룹으로 사용할 수 있습니다. DB 인스턴스를 VPC 내부에 배포하지 않는 경우에는 DB 보안 그룹 작업(EC2-Classic 플랫폼)를 참조하여 DB 인스턴스를 생성하면서 사용할 DB 보안 그룹까지 생성합니다.

    마지막으로 VPC 서브넷에 대해 간략히 언급하자면, 기본 VPC를 사용하는 경우에는 VPC의 모든 서브넷을 아우르는 기본 서브넷 그룹이 이미 생성되어 있습니다. 따라서 [Launch a DB Instance] 마법사를 사용하여 DB 인스턴스를 생성할 때 기본 VPC를 선택하면 [default]를 [DB Subnet Group]에 사용할 수 있습니다.

    모든 설정 요구 사항을 마쳤으면 이제 요구 사항과 생성한 보안 그룹을 사용하여 DB 인스턴스를 시작할 수 있습니다. DB 인스턴스를 만드는 방법에 대한 자세한 내용은 다음 표의 관련 문서를 참조하십시오.