Amazon ECS을 통해 설정 - Amazon Elastic Container Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon ECS을 통해 설정

Amazon Web Services(AWS)에 이미 가입했고 Amazon Elastic Compute Cloud(Amazon EC2)를 사용하고 있는 경우, Amazon ECS를 곧 사용할 수 있습니다. 두 서비스의 설정 프로세스는 유사합니다. 다음 가이드에서는 Amazon ECS 처음 실행 마법사 또는 Amazon ECS 명령줄 인터페이스(CLI)를 사용하여 첫 클러스터를 시작할 준비를 합니다.

참고

Amazon ECS는 Amazon EC2의 여러 구성 요소를 사용하기 때문에 많은 단계에서 Amazon EC2 콘솔을 사용하게 됩니다.

Amazon ECS를 설정하려면 다음 작업을 수행하십시오. 다음 단계 중 완료한 단계가 있는 경우 해당 단계를 건너뛰고 사용자 지정 AWS CLI 설치 단계로 이동할 수 있습니다.

AWS에 가입

AWS에 가입하면 Amazon EC2 및 Amazon ECS을(를) 포함한 모든 서비스에 AWS 계정이 자동으로 등록됩니다. 사용한 서비스에 대해서만 청구됩니다.

이미 AWS 계정이 있다면 다음 작업으로 건너뛰십시오. AWS 계정이 없는 경우에는 아래 단계를 수행하여 계정을 만드십시오.

AWS 계정을 생성하려면

  1. https://portal.aws.amazon.com/billing/signup을 엽니다.

  2. 온라인 지시 사항을 따릅니다.

    등록 절차 중 전화를 받고 전화 키패드를 사용하여 확인 코드를 입력하는 과정이 있습니다.

다음 작업에 필요하므로 AWS 계정 번호를 기록합니다.

IAM 사용자 생성

Amazon EC2 및 Amazon ECS 등의 AWS 서비스에 액세스하려면 자격 증명을 제공해야 합니다. 리소스에 대한 액세스 권한이 있는지 여부를 파악해야 하기 때문입니다. 콘솔은 암호를 요구합니다. AWS 계정에 대한 액세스 키를 생성하면 명령줄 인터페이스 또는 API에 액세스할 수 있습니다. 그러나 AWS 계정에 자격 증명을 사용하여 AWS에 액세스하지 말고, AWS Identity and Access Management(IAM)를 사용하는 것이 좋습니다. IAM 사용자를 생성하여 관리자 권한과 함께 IAM 그룹에 추가하거나, 이 사용자에게 관리자 권한을 부여하십시오. 그러면 IAM 사용자의 특정 URL이나 자격 증명을 사용하여 AWS에 액세스할 수 있습니다.

AWS에 가입하고 IAM 사용자를 생성하지 않았다면 IAM 콘솔에서 생성할 수 있습니다.

관리자 사용자를 직접 생성하여 관리자 그룹에 추가하려면(콘솔)

  1. [루트 사용자]를 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자로 IAM 콘솔에 로그인합니다. 다음 페이지에서 암호를 입력합니다.

    참고

    Administrator IAM 사용자를 사용하는 아래 모범 사례를 준수하고, 루트 사용자 자격 증명을 안전하게 보관해 두는 것이 좋습니다. 몇 가지 계정 및 서비스 관리 작업을 수행하려면 반드시 루트 사용자로 로그인해야 합니다.

  2. 탐색 창에서 사용자사용자 추가를 차례로 선택합니다.

  3. 사용자 이름Administrator를 입력합니다.

  4. AWS Management 콘솔 액세스 옆의 확인란을 선택합니다. 그런 다음 Custom password(사용자 지정 암호)를 선택하고 텍스트 상자에 새 암호를 입력합니다.

  5. (선택 사항) 기본적으로 AWS에서는 새 사용자가 처음 로그인할 때 새 암호를 생성해야 합니다. User must create a new password at next sign-in(사용자가 다음에 로그인할 때 새 암호를 생성해야 합니다) 옆에 있는 확인란의 선택을 취소하면 새 사용자가 로그인한 후 암호를 재설정할 수 있습니다.

  6. Next: Permissions(다음: 권한)를 선택합니다.

  7. 권한 설정 아래에서 그룹에 사용자 추가를 선택합니다.

  8. 그룹 생성을 선택합니다.

  9. 그룹 생성 대화 상자의 그룹 이름Administrators를 입력합니다.

  10. Filter policies(정책 필터링)을 선택한 다음 AWS managed -job function(AWS 관리형 -job 함수)을 선택하여 테이블 내용을 필터링합니다.

  11. 정책 목록에서 AdministratorAccess 확인란을 선택합니다. 그런 다음 Create group을 선택합니다.

    참고

    AdministratorAccess 권한을 사용하여 AWS Billing and Cost Management 콘솔에 액세스하려면 먼저 결제에 대한 IAM 사용자 및 역할 액세스를 활성화해야 합니다. 이를 위해 결제 콘솔에 액세스를 위임하기 위한 자습서 1단계의 지침을 따르십시오.

  12. 그룹 목록으로 돌아가 새 그룹의 확인란을 선택합니다. 목록에서 그룹을 확인하기 위해 필요한 경우 Refresh(새로 고침)를 선택합니다.

  13. Next: Tags(다음: 태그)를 선택합니다.

  14. (선택 사항) 태그를 키-값 페어로 연결하여 메타데이터를 사용자에게 추가합니다. IAM에서 태그 사용에 대한 자세한 내용은 IAM 사용 설명서IAM 개체 태그 지정 단원을 참조하십시오.

  15. Next: Review를 선택하여 새 사용자에 추가될 그룹 멤버십의 목록을 확인합니다. 계속 진행할 준비가 되었으면 Create user를 선택합니다.

이와 동일한 절차에 따라 그룹 및 사용자를 추가로 생성하고 사용자에게 AWS 계정 리소스에 액세스할 수 있는 권한을 부여할 수 있습니다. 특정 AWS 리소스에 대한 사용자 권한을 제한하는 정책을 사용하는 방법을 알아보려면 액세스 관리정책 예제를 참조하십시오.

이 새로운 IAM 사용자로 로그인하려면 먼저 AWS 콘솔에서 로그아웃한 후 다음 URL을 사용합니다. 여기에서 your_aws_account_id는 하이픈을 제외한 AWS 계정 번호를 나타냅니다. 예를 들어, AWS 계정 번호가 1234-5678-9012이면 AWS 계정 ID는 123456789012입니다.

https://your_aws_account_id.signin.aws.amazon.com/console/

방금 생성한 IAM 사용자 이름과 암호를 입력합니다. 로그인하면 탐색 모음에 "your_user_name @ your_aws_account_id"가 표시됩니다.

로그인 페이지의 URL에 AWS 계정 ID가 포함되지 않게 하려면 계정 별칭을 생성합니다. 최상위 IAM 대시보드, 로그인 링크 오른쪽에 있는 대시보드 사용자 지정 회사 이름 등 별칭을 입력합니다. 계정 별칭 생성 후 로그인할 때는 다음과 같이 URL을 사용합니다.

https://your_account_alias.signin.aws.amazon.com/console/

본인 계정의 IAM 사용자 로그인 링크를 확인하려면 IAM 콘솔을 열고 대시보드에서 IAM users sign-in link 아래를 확인합니다.

IAM에 대한 자세한 내용은 AWS Identity and Access Management 사용 설명서를 참조하십시오.

키 페어 생성

Amazon ECS의 경우, 키 페어는 EC2 시작 유형을 사용할 때만 필요합니다.

AWS 인스턴스에 대한 로그인 정보를 보호하기 위해 공개 키 암호화를 사용합니다. Amazon ECS 컨테이너 인스턴스 같은 Linux 인스턴스는 SSH 액세스에 사용할 암호가 없습니다. 키 페어를 사용하면 인스턴스에 안전하게 로그인할 수 있습니다. 컨테이너 인스턴스를 시작할 때 키 페어의 이름을 지정한 다음 SSH를 사용하여 로그인할 때 프라이빗 키를 제공합니다.

키 페어를 아직 생성하지 않은 경우 Amazon EC2 콘솔을 사용하여 생성할 수 있습니다. 여러 리전에서 인스턴스를 시작하려면 각 리전에서 키 페어를 생성해야 합니다. 리전에 대한 자세한 내용은 https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html의 Linux 인스턴스용 Amazon EC2 사용 설명서리전 및 가용 영역 단원을 참조하십시오.

키 페어를 생성하려면

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 모음에서 키 페어를 만들 리전을 선택합니다. 현재 위치와 관계없이 사용자가 고를 수 있는 리전을 임의로 선택합니다. 다만 키 페어는 리전마다 고유합니다. 예를 들어 미국 동부(오하이오) 리전에서 컨테이너 인스턴스를 시작하려면 미국 동부(오하이오) 리전에서 인스턴스에 대한 키 페어를 생성해야 합니다.

    
						지역 선택.
  3. 탐색 창의 NETWORK & SECURITY에서 Key Pairs를 선택합니다.

    작은 정보

    탐색 창은 콘솔의 왼쪽에 있습니다. 창이 보이지 않는 경우 창이 최소화되었을 수 있으니 화살표를 선택해 확대하십시오. 키 페어 링크가 보이려면 아래로 스크롤해야 할 수 있습니다.

    
						키 페어 페이지 열기
  4. Create Key Pair를 선택합니다.

  5. Create Key Pair 대화 상자의 Key pair name 필드에 새 키 페어의 이름을 입력하고 Create를 선택합니다. 기억하기 쉬운 이름(예: IAM 사용자 이름)을 사용하고, 뒤에 -key-pair 및 리전 이름을 추가합니다. 예를 들어, me-key-pair-useast2로 지정할 수 있습니다.

  6. 브라우저에서 프라이빗 키 파일이 자동으로 다운로드됩니다. 기본 파일 이름은 키 쌍의 이름으로 지정한 이름입니다. 파일 이름 확장은 .pem. 개인 키 파일을 안전한 장소에 저장합니다.

    중요

    이때가 사용자가 프라이빗 키 파일을 저장할 수 있는 유일한 기회입니다. 인스턴스를 시작할 때 키 페어의 이름을 제공하고, 인스턴스에 연결할 때마다 해당 프라이빗 키를 제공합니다.

  7. macOS 또는 Linux 컴퓨터에서 SSH 클라이언트를 사용하여 Linux 인스턴스에 연결하려면 사용자만 프라이빗 키 파일을 읽을 수 있도록 다음 명령으로 해당 권한을 설정합니다.

    chmod 400 your_user_name-key-pair-region_name.pem

자세한 내용은 Amazon EC2Linux 인스턴스용 Amazon EC2 사용 설명서 키 페어 단원을 참조하십시오.

키 페어를 사용하여 인스턴스에 연결하려면

macOS 또는 Linux를 실행 중인 컴퓨터에서 Linux 인스턴스에 연결하려면 -i 옵션과 프라이빗 키 경로를 사용하여 SSH 클라이언트에 .pem 파일을 지정합니다. Windows를 실행 중인 컴퓨터에서 Linux 인스턴스에 연결하려면 MindTerm 또는 PuTTY를 사용합니다. PuTTY를 사용하려면 이를 먼저 설치하고 다음 절차에 따라 .pem 파일을 .ppk 파일로 변환해야 합니다.

PuTTY를 사용하여 Windows에서 Linux 인스턴스에 연결하려면

  1. http://www.chiark.greenend.org.uk/~sgtatham/putty/에서 PuTTY를 다운로드하여 설치합니다. 전체 제품군을 설치해야 합니다.

  2. PuTTYgen을 시작합니다. 예를 들어, 시작 메뉴에서 모든 프로그램 > PuTTY > PuTTYgen을 선택합니다.

  3. Type of key to generate(생성할 키 유형)에서 RSA를 선택합니다.

    
						PuTTYgen의 SSH-2 RSA 키
  4. 로드를 선택합니다. 기본적으로 PuTTYgen 확장자가 있는 파일만 표시 .ppk. 귀하의 .pem 파일, 모든 유형의 파일을 표시하는 옵션을 선택합니다.

    
						모든 파일 유형 선택
  5. 이전 절차에서 생성한 프라이빗 키 파일을 선택하고 Open을 선택합니다. OK를 선택하여 확인 대화 상자를 닫습니다.

  6. 프라이빗 키 저장(Save private key)을 선택합니다. PuTTYgen에서 암호 없이 키 저장에 대한 경고가 표시됩니다. 를 선택합니다.

  7. 키 페어에 사용된 키에 대해 동일한 이름을 지정합니다. PuTTY가 자동으로 .ppk 파일 확장자를 추가합니다.

가상 프라이빗 클라우드 생성

Amazon Virtual Private Cloud(Amazon VPC)에서는 사용자가 정의한 가상 네트워크로 AWS 리소스를 시작할 수 있습니다. VPC에서 컨테이너 인스턴스를 시작하는 것이 좋습니다.

참고

Amazon ECS 콘솔을 처음으로 실행하면 클러스터에 VPC가 생성되므로 Amazon ECS 콘솔을 사용하기 위해서는 다음 섹션으로 건너뛰면 됩니다.

기본 VPC가 있는 경우 이 섹션을 건너뛰고 다음 작업인 보안 그룹 생성으로 이동하십시오. 기본 VPC가 있는지 확인하려면 다음을 참조하십시오. 에서 지원되는 플랫폼 Amazon EC2 콘솔 in the Linux 인스턴스용 Amazon EC2 사용 설명서. 그렇지 않으면 아래 단계에 따라 계정에서 기본이 아닌 VPC를 생성할 수 있습니다.

중요

계정에서 특정 리전의 Amazon EC2 Classic을 지원하는 경우 해당 리전에 기본 VPC가 없는 것입니다.

기본 VPC가 아닌 VPC를 생성하려면

  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 모음에서 VPC를 생성할 리전을 선택합니다. VPC는 리전에 고유하므로 키 페어를 생성한 리전과 동일한 리전을 선택해야 합니다.

  3. VPC 대시보드에서 Launch VPC Wizard(VPC 마법사 시작)를 선택합니다.

  4. On 1단계: VPC 구성 선택 페이지, 단일 공용 서브넷이 있는 VPC 선택한 후 선택한 선택.

  5. On 2단계: 단일 공용 서브넷이 있는 VPC VPC에 대한 친근한 이름을 입력하십시오. VPC 이름 필드. 다른 기본 구성 설정은 그대로 두고 VPC 만들기를 선택합니다. 확인 페이지에서 [OK]를 선택합니다.

자세한 정보는 Amazon VPC, 참조: Amazon VPC란 무엇입니까? in the Amazon VPC 사용 설명서.

보안 그룹 생성

보안 그룹은 연결된 컨테이너 인스턴스에 대한 방화벽 역할을 하여 컨테이너 인스턴스 수준에서 인바운드 트래픽과 아웃바운드 트래픽을 모두 제어합니다. 해당 IP 주소에서 SSH를 사용하여 컨테이너 인스턴스에 연결할 수 있게 하는 규칙을 보안 그룹에 추가할 수 있습니다. 어디서나 인바운드 및 아웃바운드 HTTP/HTTPS 액세스를 허용하는 규칙을 추가할 수도 있습니다. 작업에 필요한 포트를 여는 규칙을 추가합니다. 컨테이너 인스턴스는 Amazon ECS 서비스 엔드포인트와 통신하기 위해 외부 네트워크에 액세스해야 합니다.

참고

Amazon ECS 콘솔 처음 실행은 사용한 작업 정의를 기반으로 인스턴스 및 로드 밸런서에 대한 보안 그룹을 생성하므로 Amazon ECS 콘솔을 사용하려는 경우, 다음 섹션으로 이동할 수 있습니다.

여러 리전에서 컨테이너 인스턴스를 시작하려면 각 리전에서 보안 그룹을 생성해야 합니다. 자세한 내용은 https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html의 Linux 인스턴스용 Amazon EC2 사용 설명서리전 및 가용 영역 단원을 참조하십시오.

작은 정보

로컬 컴퓨터의 퍼블릭 IP 주소가 필요합니다. 예를 들면, Amazon에서는 http://checkip.amazonaws.com/ 또는 https://checkip.amazonaws.com/ 서비스를 제공합니다. IP 주소를 제공하는 다른 서비스를 찾으려면 "what is my IP address"로 검색하십시오. 고정 IP 주소가 없는 방화벽 뒤나 ISP(인터넷 서비스 제공업체)를 통해 연결되어 있는 경우 클라이언트 컴퓨터가 사용하는 IP 주소의 범위를 찾아야 합니다.

최소 권한으로 보안 그룹을 생성하려면

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 모음에서 보안 그룹을 생성할 리전을 선택합니다. 보안 그룹은 리전에 고유하므로 키 페어를 생성한 리전과 동일한 리전을 선택해야 합니다.

  3. 탐색 창에서 보안 그룹보안 그룹 생성을 차례로 선택합니다.

  4. 새 보안 그룹의 이름과 설명을 입력합니다. 기억하기 쉬운 이름을 선택합니다(예: ecs-instances-default-cluster).

  5. VPC 목록에서 기본 VPC가 선택되어 있는지 확인합니다. 기본 VPC는 별표(*)가 표시되어 있습니다.

    참고

    계정에서 Amazon EC2 Classic을 지원하는 경우 이전 작업에서 생성한 VPC를 선택합니다.

  6. Amazon ECS 컨테이너 인스턴스는 인바운드 포트를 열 필요가 없습니다. 하지만 컨테이너 인스턴스에 로그인하고 도커 명령을 사용하여 작업을 검사할 수 있도록 SSH 규칙을 추가할 수 있습니다. 또한 컨테이너 인스턴스에서 웹 서버를 실행하는 작업을 호스팅하게 하려는 경우 HTTP 및 HTTPS에 대한 규칙을 추가할 수도 있습니다. 컨테이너 인스턴스는 Amazon EC2 서비스 엔드포인트와 통신하기 위해 외부 네트워크에 액세스해야 합니다. 이러한 보안 그룹 규칙을 필요에 따라 추가하려면 다음 절차를 수행하십시오.

    [Inbound] 탭에서 다음 규칙을 생성한 다음(각 새 규칙에 대해 [Add Rule] 선택) [Create]를 선택합니다.

    • 선택 HTTP from the 유형 목록을 만들고 소스 이(가) 어디에서나 (0.0.0.0/0) ).

    • 선택 HTTPS from the 유형 목록을 만들고 소스 이(가) 어디에서나 (0.0.0.0/0) ).

    • 선택 SSH from the 유형 목록. [Source] 필드에서 [Custom IP]가 선택되어 있는지 확인하고 컴퓨터 또는 네트워크의 퍼블릭 IP 주소를 CIDR 표기법으로 지정합니다. CIDR 표기에 개별 IP 주소를 지정하려면 라우팅 접두어를 추가합니다. /32. 예를 들어 IP 주소가 203.0.113.25, 지정 203.0.113.25/32. 회사가 범위를 벗어난 주소를 할당하는 경우, 다음과 같은 전체 범위를 지정하십시오. 203.0.113.0/24.

      중요

      테스트를 위해 짧은 시간 동안만 허용하는 경우를 제외하고는 해당 인스턴스에 대한 모든 IP 주소(0.0.0.0/0)로부터의 SSH 액세스를 허용하지 않는 것이 보안을 위해 좋습니다.

AWS CLI 설치

AWS Management 콘솔은 Amazon ECS로 모든 작업을 수동 관리하는 데 사용할 수 있습니다. 그러나 로컬 데스크톱이나 개발자 상자에 AWS CLI를 설치하면 Amazon ECS에서 일반적인 관리 작업을 자동화할 수 있는 스크립트를 작성할 수 있습니다.

Amazon ECS에 AWS CLI를 사용하려면 최신 AWS CLI 버전을 설치합니다. AWS CLI 설치 또는 최신 버전 업그레이드 방법에 대한 자세한 내용은 https://docs.aws.amazon.com/cli/latest/userguide/installing.html의 AWS Command Line Interface 사용 설명서AWS 명령줄 인터페이스 설치를 참조하십시오.