보안 그룹 작업
인스턴스를 시작할 때 인스턴스에 보안 그룹을 할당할 수 있습니다. 규칙을 추가하거나 제거하면 해당 보안 그룹을 할당한 모든 인스턴스에 변경 내용이 자동으로 적용됩니다. 자세한 내용은 인스턴스에 보안 그룹 할당 섹션을 참조하세요.
인스턴스를 시작한 이후에는 해당 보안 그룹을 변경할 수 없습니다. 자세한 내용은 인스턴스의 보안 그룹 변경 섹션을 참조하세요.
Amazon EC2 콘솔 및 명령줄 도구를 사용하여 보안 그룹과 보안 그룹 규칙을 생성하고 보고 업데이트하고 삭제할 수 있습니다.
작업
보안 그룹 생성
인스턴스의 기본 보안 그룹을 사용할 수 있지만 직접 그룹을 생성하여 시스템에서 인스턴스에 지정되는 다른 역할을 반영할 수 있습니다.
기본적으로 처음에 새 보안 그룹에는 인스턴스에서 나가는 모든 트래픽을 허용하는 아웃바운드 규칙만 적용됩니다. 인바운드 트래픽을 사용하거나 아웃바운드 트래픽을 제한하려면 규칙을 추가해야 합니다.
보안 그룹은 보안 그룹이 생성된 VPC에서만 사용할 수 있습니다.
- New console
-
보안 그룹을 생성하는 방법
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 [Security Groups]를 선택합니다.
-
보안 그룹 생성을 선택합니다.
-
Basic details(기본 세부 정보) 섹션에서 다음을 수행합니다.
-
보안 그룹의 설명이 포함된 이름과 간단한 설명을 입력합니다. 보안 그룹을 생성한 후에는 편집할 수 없습니다. 이름 및 설명의 길이는 최대 255자입니다. 허용되는 문자는 a~z, A~Z, 0~9, 공백 및 ._-:/()#,@[]+=&;{}!$*입니다.
-
VPC에서 VPC를 선택합니다.
-
-
보안 그룹 규칙을 지금 추가하거나 나중에 추가할 수 있습니다. 자세한 내용은 보안 그룹에 규칙 추가 섹션을 참조하세요.
-
태그를 지금 추가하거나 나중에 추가할 수 있습니다. 태그를 추가하려면 [새 태그 추가(Add new tag)]를 선택한 다음 태그 키와 값을 입력합니다.
-
보안 그룹 생성을 선택합니다.
- Old console
-
보안 그룹을 생성하는 방법
-
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 [Security Groups]를 선택합니다.
-
보안 그룹 생성을 선택합니다.
-
보안 그룹의 이름과 설명을 지정합니다.
-
VPC에서 VPC의 ID를 선택합니다.
-
규칙을 추가할 수 있습니다. 또는 생성을 선택하여 지금 보안 그룹을 생성하고 나중에 규칙을 추가할 수 있습니다. 규칙 추가에 대한 자세한 내용은 보안 그룹에 규칙 추가 섹션을 참조하세요.
-
- Command line
-
보안 그룹을 생성하는 방법
다음 명령 중 하나를 사용합니다.
-
create-security-group(AWS CLI)
-
New-EC2SecurityGroup(AWS Tools for Windows PowerShell)
-
보안 그룹 복사
기존 보안 그룹의 복사본을 생성하여 새 보안 그룹을 만들 수 있습니다. 보안 그룹을 복사하면 원래 보안 그룹과 동일한 인바운드 및 아웃바운드 규칙을 사용하여 복사본이 생성됩니다. 원래 보안 그룹이 VPC에 있는 경우 다른 보안 그룹을 지정하지 않는 한 동일한 VPC에 복사본이 생성됩니다.
복사본은 새 고유 보안 그룹 ID를 받게 되므로 별도로 이름을 지정해야 합니다. 설명을 추가할 수도 있습니다.
보안 그룹을 한 리전에서 다른 리전으로 복사할 수 없습니다.
다음 방법 중 하나를 사용하여 보안 그룹의 복사본을 생성할 수 있습니다.
- New console
-
보안 그룹을 복사하려면
-
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
복사할 보안 그룹을 선택하고 작업, Copy to new security group(새 보안 그룹에 복사)을 선택합니다.
-
이름과 설명(선택 사항)을 지정하고 필요한 경우 VPC 및 보안 그룹 규칙을 변경합니다.
-
생성(Create)을 선택합니다.
-
- Old console
-
보안 그룹을 복사하려면
-
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
복사할 보안 그룹을 선택하고 작업과 새로 복사를 차례로 선택합니다.
-
보안 그룹 생성 대화 상자가 열리고 기존 보안 그룹의 규칙으로 채워집니다. 새 보안 그룹의 이름과 설명을 지정합니다. VPC에서 VPC의 ID를 선택합니다. 완료했으면 생성을 선택합니다.
-
보안 그룹 보기
다음 방법 중 하나를 사용하여 보안 그룹에 대한 정보를 볼 수 있습니다.
- New console
-
보안 그룹을 보려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
보안 그룹이 나열됩니다. 인바운드 및 아웃바운드 규칙을 포함하여 특정 보안 그룹에 대한 세부 정보를 보려면 보안 그룹 ID 열에서 해당 ID를 선택합니다.
- Old console
-
보안 그룹을 보려면
-
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
(선택 사항) 필터 목록에서 VPC ID를 선택한 다음 VPC의 ID를 선택합니다.
-
보안 그룹을 선택합니다. 설명(Description) 탭에 일반 정보가 표시되고, 인바운드(Inbound) 탭에 인바운드 규칙이 표시되며, 아웃바운드(Outbound) 탭에 아웃바운드 규칙이 표시되고, 태그(Tags) 탭에 태그가 표시됩니다.
-
- Command line
-
보안 그룹을 보려면
다음 명령 중 하나를 사용합니다.
-
describe-security-groups(AWS CLI)
-
describe-security-group-rules(AWS CLI)
-
Get-EC2SecurityGroup(AWS Tools for Windows PowerShell)
-
- Amazon EC2 Global View
-
Amazon EC2 Global View를 사용하여, AWS 계정이 사용되는 모든 리전의 보안 그룹을 볼 수 있습니다. 자세한 정보는 Amazon EC2 Global View를 사용하여 리전 간 리소스 나열 및 필터링을 참조하십시오.
보안 그룹에 규칙 추가
보안 그룹에 규칙을 추가할 경우 보안 그룹과 연결된 인스턴스에 새 규칙이 자동으로 적용됩니다. 규칙이 적용되기 전에 약간의 지연이 있을 수 있습니다. 자세한 내용은 다양한 사용 사례에 대한 보안 그룹 규칙 및 보안 그룹 규칙 섹션을 참조하세요.
- New console
-
보안 그룹에 인바운드 규칙을 추가하려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
보안 그룹을 선택하고 [작업(Actions)], [인바운드 규칙 편집(Edit inbound rules)]을 선택합니다.
-
각 규칙에 대해 [규칙 추가(Add rule)]를 선택하고 다음을 수행합니다.
-
유형에서 허용할 프로토콜 유형을 선택합니다.
-
사용자 지정 TCP 또는 UDP의 경우 허용할 포트 범위를 입력해야 합니다.
-
사용자 지정 ICMP의 경우 프로토콜(Protocol)에서 ICMP 유형을 선택하고, 해당되는 경우 포트 범위(Port range)에서 코드를 선택해야 합니다. 예를 들어,ping 명령을 허용하려면 프로토콜에서 에코 요청을 선택합니다.
-
다른 유형에 대해 프로토콜과 포트 범위가 구성됩니다.
-
-
트래픽을 허용하려면 [소스(Source)]에서 다음 중 하나를 수행합니다.
-
[사용자 지정(Custom)]을 선택한 다음 CIDR 표기법의 IP 주소, CIDR 블록, 다른 보안 그룹 또는 접두사 목록을 입력합니다.
-
지정된 프로토콜의 모든 트래픽이 인스턴스에 도달하도록 허용하려면 [위치 무관(Anywhere)]을 선택합니다. 이 옵션은 0.0.0.0/0 IPv4 CIDR 블록을 자동으로 소스로 추가합니다. 보안 그룹이 IPv6을 사용하도록 설정된 VPC에 있는 경우 이 옵션은 자동으로 ::/0 IPv6 CIDR 블록에 대한 규칙을 추가합니다.
주의 위치 무관(Anywhere)을 선택하면 모든 IPv4 및 IPv6 주소가 지정된 프로토콜을 사용하여 인스턴스에 액세스할 수 있습니다. 포트 22(SSH) 또는 3389(RDP)에 대한 규칙을 추가하는 경우 특정 IP 주소 또는 주소 범위만 인스턴스에 액세스하도록 승인해야 합니다.
-
로컬 컴퓨터의 퍼블릭 IPv4 주소에서 들어오는 인바운드 트래픽만 허용하려면 내 IP를 선택합니다.
-
-
필요한 경우 설명에 규칙에 대한 간단한 설명을 지정합니다.
-
-
변경 사항 미리 보기(Preview changes), 규칙 저장(Save rules)을 선택합니다.
보안 그룹에 아웃바운드 규칙을 추가하려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
보안 그룹을 선택하고 [작업(Actions)], [아웃바운드 규칙 편집(Edit outbound rules)]을 선택합니다.
-
각 규칙에 대해 [규칙 추가(Add rule)]를 선택하고 다음을 수행합니다.
-
유형에서 허용할 프로토콜 유형을 선택합니다.
-
사용자 지정 TCP 또는 UDP의 경우 허용할 포트 범위를 입력해야 합니다.
-
사용자 지정 ICMP의 경우 프로토콜(Protocol)에서 ICMP 유형을 선택하고, 해당되는 경우 포트 범위(Port range)에서 코드를 선택해야 합니다.
-
다른 유형에 대해 프로토콜과 포트 범위가 자동으로 구성됩니다.
-
-
대상에서 다음 중 하나를 수행합니다.
-
사용자 지정을 선택한 다음 CIDR 표기법의 IP 주소, CIDR 블록, 다른 보안 그룹 또는 아웃바운드 트래픽을 허용할 접두사 목록을 입력합니다.
-
모든 IP 주소에 대한 아웃바운드 트래픽을 허용하려면 위치 무관을 선택합니다. 이 옵션은 0.0.0.0/0 IPv4 CIDR 블록을 자동으로 대상으로 추가합니다.
보안 그룹이 IPv6을 사용하도록 설정된 VPC에 있는 경우 이 옵션은 자동으로 ::/0 IPv6 CIDR 블록에 대한 규칙을 추가합니다.
-
로컬 컴퓨터의 퍼블릭 IPv4 주소로 나가는 아웃바운드 트래픽만 허용하려면 내 IP를 선택합니다.
-
-
(선택 사항) [설명(Description)]에서 규칙에 대한 간단한 설명을 지정합니다.
-
-
Preview changes(변경 사항 미리 보기), 확인을 선택합니다.
- Old console
-
보안 그룹에 규칙을 추가하려면
-
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹을 선택하고 보안 그룹을 선택합니다.
-
인바운드 탭에서 편집을 선택합니다.
-
대화 상자에서 규칙 추가를 선택하고 다음과 같이 실행합니다.
-
유형에는 프로토콜을 선택합니다.
-
사용자 지정 TCP 또는 UDP 프로토콜을 선택하는 경우 포트 범위에 포트 범위를 지정합니다.
-
사용자 지정 ICMP 프로토콜을 선택하는 경우 프로토콜에서 ICMP 유형 이름을 선택하고, 해당되는 경우 포트 범위에서 코드 이름을 선택합니다. 예를 들어,ping 명령을 허용하려면 프로토콜에서 에코 요청을 선택합니다.
-
소스의 경우 다음 중 하나를 선택합니다.
-
사용자 지정: 제공되는 필드에 IP 주소(CIDR 표기법), CIDR 블록 또는 다른 보안 그룹을 지정해야 합니다.
-
지정된 프로토콜의 모든 트래픽이 인스턴스에 도달하도록 허용하려면 [위치 무관(Anywhere)]을 선택합니다. 이 옵션은 0.0.0.0/0 IPv4 CIDR 블록을 자동으로 소스로 추가합니다. 보안 그룹이 IPv6을 사용하도록 설정된 VPC에 있는 경우 이 옵션은 자동으로 ::/0 IPv6 CIDR 블록에 대한 규칙을 추가합니다.
주의 위치 무관(Anywhere)을 선택하면 모든 IPv4 및 IPv6 주소가 지정된 프로토콜을 사용하여 인스턴스에 액세스할 수 있습니다. 포트 22(SSH) 또는 3389(RDP)에 대한 규칙을 추가하는 경우 특정 IP 주소 또는 주소 범위만 인스턴스에 액세스하도록 승인해야 합니다.
-
내 IP: 로컬 컴퓨터의 퍼블릭 IPv4 주소를 자동으로 추가합니다.
-
-
필요한 경우 설명에 규칙에 대한 설명을 지정합니다.
추가할 수 있는 규칙의 유형에 대한 자세한 내용은 다양한 사용 사례에 대한 보안 그룹 규칙 섹션을 참조하세요.
-
-
저장(Save)을 선택합니다.
-
아웃바운드 규칙을 지정할 수도 있습니다. 아웃바운드 탭에서 편집, 규칙 추가를 선택하고 다음 작업을 수행합니다.
-
유형에는 프로토콜을 선택합니다.
-
사용자 지정 TCP 또는 UDP 프로토콜을 선택하는 경우 포트 범위에 포트 범위를 지정합니다.
-
사용자 지정 ICMP 프로토콜을 선택하는 경우 프로토콜에서 ICMP 유형 이름을 선택하고, 해당되는 경우 포트 범위에서 코드 이름을 선택합니다.
-
대상의 경우 다음 중 하나를 선택합니다.
-
사용자 지정: 제공되는 필드에 IP 주소(CIDR 표기법), CIDR 블록 또는 다른 보안 그룹을 지정해야 합니다.
-
위치 무관: 0.0.0.0/0 IPv4 CIDR 블록을 자동으로 추가합니다. 이 옵션을 선택하면 모든 IP 주소로 아웃바운드 트래픽이 전송됩니다.
보안 그룹이 IPv6용으로 사용되는 VPC에 있는 경우, 위치 무관 옵션을 선택하면 IPv4 트래픽에 대해 한 개(0.0.0.0/0), IPv6 트래픽에 대해 한 개(::/0), 총 2개의 규칙이 생성됩니다.
-
내 IP: 로컬 컴퓨터의 IP 주소를 자동으로 추가합니다.
-
-
필요한 경우 설명에 규칙에 대한 설명을 지정합니다.
-
-
저장(Save)을 선택합니다.
-
- Command line
보안 그룹에 규칙을 추가하려면
다음 명령 중 하나를 사용합니다.
-
authorize-security-group-ingress(AWS CLI)
-
Grant-EC2SecurityGroupIngress(AWS Tools for Windows PowerShell)
보안 그룹에 하나 이상의 송신 규칙을 추가하려면
다음 명령 중 하나를 사용합니다.
-
authorize-security-group-egress(AWS CLI)
-
Grant-EC2SecurityGroupEgress(AWS Tools for Windows PowerShell)
-
보안 그룹 규칙 업데이트
다음 방법 중 하나를 사용하여 보안 그룹 규칙을 업데이트할 수 있습니다. 업데이트된 규칙은 보안 그룹과 연결된 모든 인스턴스에 자동으로 적용됩니다.
- New console
-
콘솔을 사용하여 기존 보안 그룹의 프로토콜, 포트 범위 또는 소스/목적지를 수정하면 콘솔은 기존 규칙을 삭제하고 새 규칙을 추가합니다.
보안 그룹 규칙을 업데이트하려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
보안 그룹을 선택합니다.
-
인바운드 트래픽에 대한 규칙을 업데이트하려면 [작업(Actions)], [인바운드 규칙 편집(Edit inbound rules)]을 선택하고, 아웃바운드 트래픽에 대한 규칙을 업데이트하려면 [작업(Actions)], [아웃바운드 규칙 편집(Edit outbound rules)]을 선택합니다.
-
필요에 따라 규칙을 업데이트합니다.
-
Preview changes(변경 사항 미리 보기), 확인을 선택합니다.
보안 그룹 규칙에 태깅하려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
보안 그룹을 선택합니다.
-
인바운드 규칙 또는 아웃바운드 규칙 탭에서 해당 규칙의 확인란을 선택한 다음 태그 관리를 선택합니다.
-
[태그 관리(Manage tags)] 페이지에는 해당 규칙에 할당된 모든 태그가 표시됩니다. 태그를 추가하려면 태그 추가(Add tag)를 선택한 다음 태그 키와 값을 입력합니다. 태그를 삭제하려면 삭제할 태그 옆에 있는 제거(Remove)를 선택합니다.
-
[Save changes]를 선택합니다.
- Old console
-
콘솔을 사용하여 기존 보안 그룹의 프로토콜, 포트 범위 또는 소스/목적지를 수정하면 콘솔은 기존 규칙을 삭제하고 새 규칙을 추가합니다.
보안 그룹 규칙을 업데이트하려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
업데이트할 보안 그룹을 선택하고 인바운드 트래픽에 대한 규칙을 업데이트하려면 인바운드 탭을, 아웃바운드 트래픽에 대한 규칙을 업데이트하려면 아웃바운드 탭을 선택합니다.
-
Edit(편집)을 선택합니다.
-
필요에 따라 규칙 항목을 수정한 다음, 저장을 선택합니다.
- Command line
-
Amazon EC2 API 또는 명령줄 도구를 사용하여 기존 규칙의 프로토콜, 포트 범위, 소스 및 대상을 수정할 수 없습니다. 대신 기존 규칙을 삭제하고 새 규칙을 추가해야 합니다. 그러나 기존 규칙에 대한 설명을 업데이트할 수 있습니다.
기존 인바운드 규칙에 대한 설명을 업데이트하려면
다음 명령 중 하나를 사용합니다.
-
Update-EC2SecurityGroupRuleIngressDescription(AWS Tools for Windows PowerShell)
기존 아웃바운드 규칙에 대한 설명을 업데이트하려면
다음 명령 중 하나를 사용합니다.
-
Update-EC2SecurityGroupRuleEgressDescription(AWS Tools for Windows PowerShell)
보안 그룹 규칙에 태깅하려면
다음 명령 중 하나를 사용합니다.
-
create-tags(AWS CLI)
-
New-EC2Tag(AWS Tools for Windows PowerShell)
보안 그룹에서 규칙 삭제
보안 그룹에서 규칙을 삭제할 경우 보안 그룹과 연결된 인스턴스에 해당 변경 내용이 자동으로 적용됩니다.
다음 방법 중 하나를 사용하여 보안 그룹에서 규칙을 삭제할 수 있습니다.
- New console
-
보안 그룹 규칙을 삭제하려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
업데이트할 보안 그룹을 선택하고 작업을 선택한 다음, 인바운드 규칙을 제거하려면 인바운드 규칙 편집을, 아웃바운드 규칙을 제거하려면 아웃바운드 규칙 편집을 선택합니다.
-
삭제할 규칙 오른쪽에 있는 [삭제(Delete)] 버튼을 선택합니다.
-
Preview changes(변경 사항 미리 보기), 확인을 선택합니다.
- Old console
-
보안 그룹 규칙을 삭제하려면
-
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
보안 그룹을 선택합니다.
-
인바운드 탭(인바운드 규칙) 또는 아웃바운드 탭(아웃바운드 규칙)에서 편집을 선택합니다. 삭제할 각 규칙 옆의 삭제(x 아이콘)를 선택합니다.
-
저장(Save)을 선택합니다.
-
- Command line
-
보안 그룹에서 하나 이상의 수신 규칙을 제거하려면
다음 명령 중 하나를 사용합니다.
-
revoke-security-group-ingress(AWS CLI)
-
Revoke-EC2SecurityGroupIngress(AWS Tools for Windows PowerShell)
보안 그룹에서 하나 이상의 송신 규칙을 제거하려면
다음 명령 중 하나를 사용합니다.
-
revoke-security-group-egress(AWS CLI)
-
Revoke-EC2SecurityGroupEgress(AWS Tools for Windows PowerShell)
-
보안 그룹 삭제
인스턴스와 연결된 보안 그룹과 기본 보안 그룹은 삭제할 수 없습니다. 같은 VPC에 있는 다른 보안 그룹의 규칙에서 참조하는 보안 그룹도 삭제할 수 없습니다. 자체 규칙 중 하나에서 보안 그룹이 참조하는 경우 보안 그룹을 삭제하려면 해당 규칙을 삭제해야 합니다.
- New console
-
보안 그룹을 삭제하려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
삭제할 보안 그룹을 선택하고 작업, 보안 그룹 삭제, 삭제를 선택합니다.
- Old console
-
보안 그룹을 삭제하려면
-
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 보안 그룹(Security Groups)을 선택합니다.
-
보안 그룹을 선택한 다음 작업, 보안 그룹 삭제를 선택합니다.
-
예, 삭제를 선택합니다.
-
- Command line
-
보안 그룹을 삭제하려면
다음 명령 중 하나를 사용합니다.
-
delete-security-group(AWS CLI)
-
Remove-EC2SecurityGroup(AWS Tools for Windows PowerShell)
-
인스턴스에 보안 그룹 할당
인스턴스를 시작할 때 하나 이상의 보안 그룹을 인스턴스에 할당할 수 있습니다. 시작 템플릿에서 하나 이상의 보안 그룹을 지정할 수도 있습니다. 보안 그룹은 시작 템플릿을 사용하여 시작된 모든 인스턴스에 할당됩니다.
-
인스턴스를 시작할 때 인스턴스에 보안 그룹을 할당하려면 6단계: 보안 그룹 구성 섹션을 참조하세요.
-
시작 템플릿에서 보안 그룹을 지정하려면 정의한 파라미터를 사용하여 새 시작 템플릿 생성의 6단계를 참조하세요.
인스턴스의 보안 그룹 변경
인스턴스를 시작한 후 보안 그룹을 추가하거나 제거하여 해당 보안 그룹을 변경할 수 있습니다.
요구 사항
-
인스턴스는
running
또는stopped
상태여야 합니다. -
보안 그룹은 VPC에 고유합니다. 보안 그룹을 생성한 VPC에서 시작된 인스턴스 하나 이상에 보안 그룹을 할당할 수 있습니다.
- New console
-
콘솔을 사용하여 인스턴스의 보안 그룹을 변경하려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 인스턴스(Instances)를 선택합니다.
-
인스턴스를 선택한 다음 [작업(Actions)], [보안(Security)], [보안 그룹 변경(Change security groups)]을 선택합니다.
-
연결된 보안 그룹에서는 목록에서 보안 그룹을 선택하고 보안 그룹 추가를 선택합니다.
이미 연결된 보안 그룹을 제거하려면 보안 그룹의 제거를 선택합니다.
-
저장(Save)을 선택합니다.
- Old console
-
콘솔을 사용하여 인스턴스의 보안 그룹을 변경하려면
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
탐색 창에서 인스턴스(Instances)를 선택합니다.
-
인스턴스를 선택한 다음 [작업(Actions)], [네트워킹(Networking)], [보안 그룹 변경(Change Security Groups)]을 선택합니다.
-
하나 이상의 보안 그룹을 추가하려면 해당하는 확인란을 선택합니다.
이미 연결된 보안 그룹을 제거하려면 해당하는 확인란의 선택을 취소합니다.
-
보안 그룹 할당을 선택합니다.
- Command line
-
명령줄을 사용하여 인스턴스의 보안 그룹을 변경하려면
다음 명령 중 하나를 사용합니다.
-
modify-instance-attribute(AWS CLI)
-
Edit-EC2InstanceAttribute(AWS Tools for Windows PowerShell)
-