VPC에서 DB 인스턴스를 사용한 작업 - Amazon Relational Database Service

VPC에서 DB 인스턴스를 사용한 작업

DB 인스턴스는 Virtual Private Cloud(VPC) 내에 있어야 합니다. VPC 는 AWS 클라우드의 다른 가상 네트워크에서 논리적으로 격리된 가상 네트워크입니다. Amazon VPC를 사용하면 Amazon RDS DB 인스턴스 또는 Amazon EC2 인스턴스와 같은 AWS 리소스를 VPC로 시작할 수 있습니다. VPC는 계정과 함께 제공되는 기본 VPC일 수도 있고, 사용자가 만들 수도 있습니다. 모든 VPC는 AWS 계정과 연결됩니다.

기본 VPC에는 VPC 내의 리소스를 격리하는 데 사용할 수 있는 3개의 서브넷이 있습니다. 또한 VPC 외부에서 VPC 내부의 리소스에 액세스할 수 있도록 하는 데 사용할 수 있는 인터넷 게이트웨이도 있습니다.

VPC 내부와 외부의 Amazon RDS DB 인스턴스를 포함하는 시나리오 목록은 VPC에서 DB 인스턴스에 액세스하는 시나리오 단원을 참조하세요.

다음 자습서에서는 일반적인 Amazon RDS 시나리오에 사용할 수 있는 VPC를 생성하는 방법을 배울 수 있습니다.

VPC에서 DB 인스턴스를 사용한 작업

다음은 VPC에서 DB 인스턴스를 사용하여 작업할 때 유용한 몇 가지 팁입니다.

  • VPC는 최소 2개 이상의 서브넷을 보유해야 합니다. 이러한 서브넷은 DB 인스턴스를 배포하고자 하는 AWS 리전에 있는 2개의 다른 가용 영역에 있어야 합니다. 서브넷은 사용자가 지정할 수 있고 보안 및 운영상의 필요를 바탕으로 인스턴스를 그룹화할 수 있게 해주는 VPC IP 주소 범위의 한 부분입니다.

    다중 AZ 배포의 경우, AWS 리전에 있는 두 개 이상의 가용 영역에 대한 서브넷을 정의하면 Amazon RDS가 필요에 따라 다른 가용 영역에 새로운 예비 복제본을 만들 수 있습니다. 단일 AZ 배포의 경우도 어느 시점에 단일 AZ 배포를 다중 AZ 배포로 변환하려면 이 작업을 수행해야 합니다.

    참고

    로컬 영역의 DB 서브넷 그룹에는 서브넷이 하나만 있을 수 있습니다.

  • VPC에서 DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 VPC 속성인 DNS 호스트 이름DNS 확인을 활성화해야 합니다.

  • VPC에는 사용자가 만드는 DB 서브넷 그룹이 있어야 합니다. 생성한 서브넷을 지정하여 DB 서브넷 그룹을 생성합니다. Amazon RDS는 DB 인스턴스와 연결할 서브넷 내의 서브넷과 IP 주소를 선택합니다. DB 인스턴스는 서브넷이 포함된 가용 영역을 사용합니다.

  • VPC에는 DB 인스턴스에 대한 액세스를 허용하는 VPC 보안 그룹이 있어야 합니다.

    자세한 내용은 VPC에서 DB 인스턴스에 액세스하는 시나리오을 참조하세요.

  • 각 서브넷의 CIDR 블록은 장애 조치와 컴퓨팅 조정을 포함한 유지 관리 활동 중에 Amazon RDS가 사용할 예비 IP 주소를 수용할 만큼 충분히 커야 합니다. 예를 들어, 일반적으로 10.0.0.0/24 및 10.0.1.0/24와 같은 범위는 충분히 큽니다.

  • VPC의 [instance tenancy] 속성 값은 [default] 또는 [dedicated] 중 하나일 수 있습니다. 모든 기본 VPC에서는 인스턴스 테넌시 속성이 기본값으로 설정되어 있으며, 기본 VPC는 어떤 DB 인스턴스 클래스라도 지원할 수 있습니다.

    인스턴스 테넌시 속성이 전용으로 설정된 전용 VPC에 DB 인스턴스를 사용하도록 선택한 경우 DB 인스턴스의 DB 인스턴스 클래스는 승인된 Amazon EC2 전용 인스턴스 유형 중 하나여야 합니다. 예를 들어 r5.large EC2 전용 인스턴스는 db.r5.large DB 인스턴스 클래스에 해당합니다. VPC의 인스턴스 테넌시에 대한 자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서전용 인스턴스를 참조하세요.

    전용 인스턴스에 존재할 수 있는 인스턴스 유형에 대한 자세한 내용은 EC2 요금 페이지에서 Amazon EC2 전용 인스턴스를 참조하세요.

    참고

    인스턴스 테넌시 속성을 DB 인스턴스에 대해 전용으로 설정하면 DB 인스턴스가 전용 호스트에서 실행된다는 보장이 없습니다.

  • 옵션 그룹이 DB 인스턴스에 할당되면 DB 인스턴스의 VPC와 연결됩니다. 이 연결은 DB 인스턴스를 다른 VPC로 복원하려는 경우 DB 인스턴스에 할당된 옵션 그룹을 사용할 수 없음을 의미합니다.

  • DB 인스턴스를 다른 VPC로 복원하는 경우 기본 옵션 그룹을 DB 인스턴스에 할당하거나, 해당 VPC에 연결된 옵션 그룹을 할당하거나, 새 옵션 그룹을 생성하여 DB 인스턴스에 할당해야 합니다. Oracle TDE와 같은 지속적 또는 영구적 옵션의 경우 DB 인스턴스를 다른 VPC로 복구할 때 지속적 또는 영구적 옵션을 포함하는 새 옵션 그룹을 생성해야 합니다.

DB 서브넷 그룹을 사용한 작업

서브넷은 사용자가 보안 및 운영상의 필요를 바탕으로 리소스를 그룹화하기 위해 지정하는 VPC IP 주소 범위의 특정 부분입니다. DB 서브넷 그룹은 사용자가 VPC에서 만든 다음 DB 인스턴스에 대해 지정하는 서브넷(일반적으로 프라이빗)의 모음입니다. DB 서브넷 그룹을 사용하면 AWS CLI 또는 API를 사용하여 DB 인스턴스를 생성할 때 특정 VPC를 지정할 수 있습니다. 콘솔을 사용하는 경우 사용할 VPC와 서브넷 그룹을 선택할 수 있습니다.

각 DB 서브넷 그룹은 지정된 AWS 리전에서 두 개 이상의 가용 영역에 서브넷이 있어야 합니다. VPC에서 DB 인스턴스를 생성할 때 이에 대한 DB 서브넷 그룹을 선택합니다. DB 서브넷 그룹에서 Amazon RDS는 의 DB 인스턴스와 연결할 서브넷과 해당 서브넷 내의 IP 주소를 선택합니다. DB는 서브넷이 포함된 가용 영역을 사용합니다.

다중 AZ 배포의 기본 DB 인스턴스에 오류가 있을 경우 Amazon RDS는 해당 스탠바이를 승격한 후 나중에 다른 가용 영역 중 하나에서 서브넷의 IP 주소를 사용하여 새 스탠바이를 만들 수 있습니다.

DB 서브넷 그룹의 서브넷은 퍼블릭 또는 프라이빗입니다. 서브넷은 네트워크 액세스 제어 목록(ACL) 및 라우팅 테이블에 대해 설정한 구성에 따라 퍼블릭 또는 프라이빗입니다. DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 DB 서브넷 그룹의 모든 서브넷이 퍼블릭이어야 합니다. 공개적으로 액세스할 수 있는 DB 인스턴스와 연결된 서브넷이 퍼블릭에서 프라이빗으로 변경되면 DB 인스턴스 가용성에 영향을 줄 수 있습니다.

듀얼 스택 모드를 지원하는 DB 서브넷 그룹을 만들려면 DB 서브넷 그룹에 추가하는 각 서브넷에 인터넷 프로토콜 버전 6(IPv6) CIDR 블록이 연결되어 있는지 확인합니다. 자세한 내용은 Amazon VPC 사용 설명서Amazon RDS IP 주소 지정IPv6로 마이그레이션을 참조하세요.

참고

로컬 영역의 DB 서브넷 그룹에는 서브넷이 하나만 있을 수 있습니다.

Amazon RDS가 VPC에 DB 인스턴스를 생성할 때는 DB 서브넷 그룹의 IP 주소를 사용하여 DB 인스턴스에 네트워크 인터페이스를 할당합니다. 하지만 기본 IP 주소가 장애 조치 중에 바뀌기 때문에 DB 인스턴스에 연결할 때 반드시 도메인 이름 시스템(DNS) 이름을 사용하는 것이 좋습니다. 장애 조치 중에 기본 IP 주소가 변경되므로 이 방법을 사용하는 것이 좋습니다.

참고

VPC에서 실행하는 각각의 DB 인스턴스에 대해 Amazon RDS가 복구 작업에 사용할 수 있도록 DB 서브넷 그룹의 각 서브넷에 한 개 이상의 주소를 예약해야 합니다.

Amazon RDS IP 주소 지정

IP 주소가 있으면 VPC 내의 리소스가 서로 통신하고, 인터넷을 통해 다른 리소스와 통신할 수 있습니다. Amazon RDS는 인터넷 프로토콜 버전 4(IPv4) 및 IPv6 주소 지정 프로토콜을 모두 지원합니다. 기본적으로 Amazon RDS와 Amazon VPC는 IPv4 주소 지정 프로토콜을 사용합니다. 이 동작은 끌 수 없습니다. VPC를 생성할 때 VPC에 IPv4 CIDR 블록(프라이빗 IPv4 주소)를 지정해야 합니다. IPv6 CIDR 블록을 VPC와 서브넷에 할당하고 그 블록에 속한 IPv6 주소를 서브넷의 DB 인스턴스에 할당할 수도 있습니다.

IPv6 프로토콜을 지원하면 지원되는 IP 주소 수가 늘어납니다. IPv6 프로토콜을 사용하면 향후에 인터넷이 성장할 때를 대비해 사용 가능한 주소를 충분히 확보할 수 있습니다. 신규 및 기존 RDS 리소스는 Amazon VPC 내에서 IPv4 및 IPv6 주소를 사용할 수 있습니다. 애플리케이션의 다른 부분에서 사용되는 두 프로토콜 간의 네트워크 트래픽을 구성, 보안 및 변환하면 운영 오버헤드가 발생할 수 있습니다. Amazon RDS 리소스의 IPv6 프로토콜을 표준화하여 네트워크 구성을 간소화할 수 있습니다.

IPv4 주소

VPC를 생성할 때 VPC의 IPv4 주소 범위를 10.0.0.0/16와 같은 CIDR 블록 형태로 지정해야 합니다. DB 서브넷 그룹은 이 CIDR 블록에서 DB 인스턴스가 사용할 수 있는 IP 주소의 범위를 정의합니다. 이 IP 주소는 프라이빗 또는 퍼블릭일 수 있습니다.

프라이빗 IPv4 주소는 인터넷을 통해 연결할 수 없는 IP 주소입니다. 프라이빗 IPv4 주소는 DB인스턴스 및 같은 VPC 내의 Amazon EC2 인스턴스와 같은 기타 리소스 간의 통신을 위해 사용될 수 있습니다. 각 DB 인스턴스에는 VPC 내 통신을 위한 프라이빗 IP 주소가 있습니다.

퍼블릭 IP 주소는 인터넷을 통해 연결할 수 있는 IPv4 주소입니다. 퍼블릭 주소는 DB 인스턴스 및 SQL 클라이언트와 같이 인터넷상 리소스 간의 통신을 위해 사용될 수 있습니다. DB 인스턴스 가 퍼블릭 IP 주소를 수신할지 여부를 제어할 수 있습니다.

일반 Amazon RDS 시나리오에서 사용할 수 있는 IPv4 주소만을 사용하여 VPC를 생성하는 방법을 보여주는 자습서는 자습서: DB 인스턴스에 사용할 Amazon VPC 생성(IPv4 전용) 섹션을 참조하세요.

IPv6 주소

IPv6 CIDR 블록을 VPC와 서브넷에 연결하고 그 블록에 속한 IPv6 주소를 VPC의 리소스에 할당할 수도 있습니다. 각 IPv6 주소는 전역적으로 고유합니다.

VPC에 대한 IPv6 CIDR 블록은 Amazon의 IPv6 주소 풀에서 자동으로 할당되므로 범위를 직접 선택할 수는 없습니다.

IPv6 주소에 연결할 때 다음 조건이 충족되는지 확인하세요.

  • IPv6를 통한 클라이언트에서 데이터베이스로의 트래픽이 허용되도록 클라이언트가 구성됩니다.

  • DB 인스턴스에서 사용하는 RDS 보안 그룹은 IPv6를 통한 클라이언트에서 데이터베이스로의 트래픽이 허용되도록 올바르게 구성됩니다.

  • 클라이언트 운영 체제 스택은 IPv6 주소의 트래픽을 허용하며 운영 체제 드라이버 및 라이브러리는 올바른 기본 DB 인스턴스 엔드포인트(IPv4 또는 IPv6)를 선택하도록 구성됩니다.

IPv6에 대한 자세한 내용은 Amazon VPC 사용 설명서IP 주소 지정 섹션을 참조하세요.

듀얼 스택 모드

DB 인스턴스가 IPv4 및 IPv6 주소 지정 프로토콜 모두를 통해 통신할 수 있을 때 듀얼 스택 모드로 실행됩니다. 따라서 리소스는 IPv4, IPv6 또는 모두를 통해 DB 인스턴스와 통신할 수 있습니다. RDS는 프라이빗 듀얼 스택 모드 DB 인스턴스의 IPv6 엔드포인트에 대한 인터넷 게이트웨이 액세스를 비활성화합니다. RDS는 IPv6 엔드포인트가 프라이빗이며 VPC 내에서만 액세스할 수 있도록 하기 위해 이 작업을 수행합니다.

일반 Amazon RDS 시나리오에서 사용할 수 있는 IPv4와 IPv6 주소 모두를 사용하여 VPC를 생성하는 방법을 보여주는 자습서는 자습서: DB 인스턴스(듀얼 스택 모드)에 사용할 VPC 생성 섹션을 참조하세요.

듀얼 스택 모드 및 DB 서브넷 그룹

듀얼 스택 모드를 사용하려면 DB 인스턴스와 연결하는 DB 서브넷 그룹의 각 서브넷에 IPv6 CIDR 블록이 연결되어 있어야 합니다. 새 DB 서브넷 그룹을 생성하거나 기존 DB 서브넷 그룹을 수정하여 이 요구 사항을 충족하도록 수정할 수 있습니다. DB 인스턴스 가 듀얼 스택 모드가 된 후에는 클라이언트가 정상적으로 연결할 수 있습니다. 클라이언트 보안 방화벽과 RDS DB 인스턴스 보안 그룹이 IPv6을 통한 트래픽을 허용하도록 정확하게 구성되어 있는지 확인합니다. 연결하기 위해 클라이언트는 DB 인스턴스의 엔드포인트 를 사용합니다. 클라이언트 애플리케이션은 데이터베이스에 연결할 때 기본 프로토콜을 지정할 수 있습니다. 듀얼 스택 모드에서 DB 인스턴스는 클라이언트의 기본 네트워크 프로토콜(IPv4 또는 IPv6)을 감지하고 연결에 해당 프로토콜을 사용합니다.

서브넷 삭제 또는 CIDR 연결 해제로 인해 DB 서브넷 그룹이 듀얼 스택 모드 지원을 중지하는 경우 DB 서브넷 그룹과 연결된 DB 인스턴스에 대해 네트워크 상태가 호환되지 않을 위험이 있습니다. 또한 새 듀얼 스택 모드 DB 인스턴스를 만들 때 DB 서브넷 그룹을 사용할 수 없습니다.

AWS Management Console을 사용하여 DB 서브넷 그룹이 듀얼 스택 모드를 지원하는지 알아보려면 DB 서브넷 그룹의 세부 정보 페이지에서 네트워크 유형(Network type)을 확인합니다. AWS CLI를 사용하여 DB 서브넷 그룹이 듀얼 스택 모드를 지원하는지 알아보려면 describe-db-subnet-groups 명령을 호출하고 출력에서 SupportedNetworkTypes를 확인합니다.

읽기 전용 복제본은 독립적인 DB 인스턴스로 취급되며 기본 DB 인스턴스와 다른 네트워크 유형을 가질 수 있습니다. 읽기 전용 복제본의 기본 DB 인스턴스의 네트워크 유형을 변경하는 경우 읽기 전용 복제본은 영향을 받지 않습니다. DB 인스턴스를 복원할 때 지원되는 모든 네트워크 유형으로 복원할 수 있습니다.

듀얼 스택 모드 DB 인스턴스 작업

DB 인스턴스를 생성하거나 수정할 때 리소스가 DB 인스턴스와 IPv4, IPv6 또는 둘 다를 통해 통신할 수 있도록 허용하기 위해 듀얼 스택 모드를 지정할 수 있습니다.

AWS Management Console을 사용하여 DB 인스턴스를 생성하거나 수정할 때 네트워크 유형 섹션에서 듀얼 스택 모드를 지정할 수 있습니다. 다음 이미지는 콘솔의 네트워크 유형 섹션을 보여줍니다.


							듀얼 스택 모드가 선택된 콘솔의 네트워크 유형 섹션

AWS CLI를 사용하여 DB 인스턴스를 생성하거나 수정할 때 듀얼 스택 모드를 사용하려면 --network-type 옵션을 DUAL로 설정합니다. 를 사용하여 DB 인스턴스를 생성하거나 수정할 때 듀얼 스택 모드를 사용하려면 NetworkType 옵션을 DUAL로 설정합니다. DB 인스턴스의 네트워크 유형을 수정하는 경우 가동 중지가 발생할 수 있습니다. 지정된 DB 엔진 버전 또는 DB 서브넷 그룹에서 듀얼 스택 모드가 지원되지 않는 경우 NetworkTypeNotSupported 오류가 반환됩니다.

DB 인스턴스를 생성하는 방법에 대한 자세한 내용은 Amazon RDS DB 인스턴스 생성 섹션을 참조하세요. DB 인스턴스 수정에 대한 자세한 내용은 Amazon RDS DB 인스턴스 수정 단원을 참조하세요.

콘솔을 사용하여 DB 인스턴스가 이중 스택 모드인지 확인하려면 DB 인스턴스연결 및 보안 탭에서 네트워크 유형을 확인하세요.

듀얼 스택 모드를 사용하도록 IPv4 전용 DB 인스턴스 수정

듀얼 스택 모드를 사용하도록 IPv4 전용 DB 인스턴스를 수정할 수 있습니다. 그러려면 DB 인스턴스의 네트워크 유형을 변경합니다. 수정으로 인해 가동 중지가 발생할 수 있습니다.

듀얼 스택 모드를 사용하도록 DB 인스턴스를 수정하기 전에 DB 서브넷 그룹이 듀얼 스택 모드를 지원하는지 확인하세요. DB 인스턴스와 연결된 DB 서브넷 그룹이 듀얼 스택 모드를 지원하지 않는 경우 DB 인스턴스를 수정할 때 이를 지원하는 다른 DB 서브넷 그룹을 지정하세요. 듀얼 스택 모드를 사용하도록 DB 인스턴스를 변경하기 전에 DB 인스턴스의 DB 서브넷 그룹을 수정하는 경우 DB 서브넷 그룹이 변경 전후에 DB 인스턴스에 대해 유효한지 확인하세요.

변경 후 DB 인스턴스에 연결할 수 없는 경우 선택한 네트워크(IPv4 또는 IPv6)의 데이터베이스로의 교차 트래픽을 허용하도록 클라이언트 및 데이터베이스 보안 방화벽과 라우팅 테이블이 정확하게 구성되어 있는지 확인하세요. IPv6 주소를 사용하여 연결하려면 운영 체제 파라미터, 라이브러리 또는 드라이버를 수정해야 할 수도 있습니다.

듀얼 스택 모드를 사용하도록 DB 인스턴스를 수정할 때는 다음과 같은 제한이 적용됩니다.

  • 듀얼 스택 모드 DB 인스턴스는 공개적으로 액세스할 수 없습니다.

  • DB 인스턴스에는 IPv6 전용 엔드포인트가 있어서는 안 됩니다.

  • 단일 AZ 배포에서 다중 AZ 배포로 또는 다중 AZ 배포에서 단일 AZ 배포로의 보류 중인 변경이 있어서는 안 됩니다.

듀얼 스택 모드를 사용하도록 IPv4 전용 DB 인스턴스 수정

  1. 듀얼 스택 모드를 지원하도록 DB 서브넷 그룹을 수정하거나 듀얼 스택 모드를 지원하는 DB 서브넷 그룹을 생성합니다.

    1. IPv6 CIDR 블록을 VPC와 연결

      자세한 내용은 Amazon VPC 사용 설명서IPv6 CIDR 블록을 VPC와 연결을 참조하세요.

    2. IPv6 CIDR 블록을 DB 서브넷 그룹의 모든 서브넷에 연결합니다.

      자세한 내용은 Amazon VPC 사용 설명서IPv6 CIDR 블록을 서브넷과 연결을 참조하세요.

    3. DB 서브넷 그룹이 듀얼 스택 모드를 지원하는지 확인합니다.

      AWS Management Console을 사용 중인 경우 DB 서브넷 그룹을 선택하고 지원되는 네트워크 유형(Supported network types) 값을 듀얼, IPv4(Dual, IPv4)로 설정하세요.

      AWS CLI를 사용 중인 경우 describe-db-subnet-groups 명령을 호출하고 DB 인스턴스의 SupportedNetworkType 값을 Dual, IPv4로 설정하세요.

  2. 데이터베이스에 대한 IPv6 연결을 허용하도록 DB 인스턴스와 연결된 보안 그룹을 수정하거나 IPv6 연결을 허용하는 새 보안 그룹을 생성합니다.

    자세한 내용은 Amazon VPC 사용 설명서보안 그룹 규칙을 참조하세요.

  3. 듀얼 스택 모드를 지원하도록 DB 인스턴스를 수정합니다. 이렇게 하려면 네트워크 유형듀얼 스택 모드로 설정하세요.

    콘솔을 사용 중인 경우 다음 설정이 올바른지 확인합니다.

    • 네트워크 유형듀얼 스택 모드

      
											듀얼 스택 모드가 선택된 콘솔의 네트워크 유형 섹션
    • DB 서브넷 그룹 - 이전 단계에서 구성한 DB 서브넷 그룹

    • 보안 그룹 - 이전 단계에서 구성한 보안

    AWS CLI를 사용 중인 경우 다음 설정이 올바른지 확인합니다.

    • --network-typedual

    • --db-subnet-group-name - 이전 단계에서 구성한 DB 서브넷 그룹

    • --vpc-security-group-ids - 이전 단계에서 구성한 VPC 보안 그룹

  4. DB 인스턴스가 듀얼 스택 모드를 지원하는지 확인합니다.

    콘솔을 사용하는 경우 DB 인스턴스에 대한 연결 및 보안 탭을 선택합니다. 해당 탭에서 네트워크 유형 값이 듀얼 스택 모드인지 확인합니다.

    AWS CLI을 사용 중인 경우 describe-db-instances 명령을 호출하고 DB 인스턴스의 NetworkType 값을 dual로 설정하세요.

    DB 인스턴스 엔드포인트에서 dig 명령을 실행하여 연결된 IPv6 주소를 식별합니다.

    dig db-instance-endpoint AAAA

    IPv6 주소가 아닌 DB 인스턴스 엔드포인트를 사용하여 DB 인스턴스에 연결합니다.

리전 및 버전 사용 가능 여부

기능 가용성 및 해당 지원은 각 데이터베이스 엔진의 특정 버전 및 AWS 리전에 따라 다릅니다. 듀얼 스택 모드의 버전 및 지역 가용성에 대한 자세한 내용은 듀얼 스택 모드 단원을 참조하세요.

듀얼 스택 네트워크 DB 인스턴스에 대한 제한 사항

듀얼 스택 네트워크 DB 인스턴스에는 다음과 같은 제한이 적용됩니다.

  • DB 인스턴스는 IPv6 프로토콜을 단독으로 사용할 수 없습니다. IPv4를 단독으로 사용하거나 IPv4 및 IPv6 프로토콜(듀얼 스택 모드)을 사용할 수 있습니다.

  • Amazon RDS에서는 네이티브 IPv6 서브넷을 지원하지 않습니다.

  • 듀얼 스택 모드를 사용하는 DB 인스턴스는 프라이빗이어야 합니다. 공개적으로 액세스할 수 없습니다.

  • 듀얼 스택 모드는 db.m3 및 db.r3 DB 인스턴스 클래스를 지원하지 않습니다.

  • RDS for SQL Server의 경우 Always On AG 가용성 그룹 리스너 엔드포인트를 사용하는 듀얼 스택 모드 DB 인스턴스는 IPv4 주소만 제공합니다.

  • 듀얼 스택 모드 DB 인스턴스에는 RDS 프록시를 사용할 수 없습니다.

  • AWS Outposts DB 인스턴스에서 RDS와 함께 듀얼 스택 모드를 사용할 수 없습니다.

  • 로컬 영역의 DB 인스턴스에서 RDS와 함께 듀얼 스택 모드를 사용할 수 없습니다.

VPC에 있는 DB 인스턴스를 인터넷에서 숨기기

한 가지 일반적인 Amazon RDS 시나리오는 일반에 공개되어 있는 웹 애플리케이션을 포함한 EC2 인스턴스와 공개적으로 액세스할 수 없는 데이터베이스를 포함한 DB 인스턴스가 있는 VPC를 사용하는 경우입니다. 예를 들어, 퍼블릭 서브넷과 프라이빗 서브넷이 있는 VPC를 생성할 수 있습니다. 웹 서버로 작동하는 Amazon EC2 인스턴스는 퍼블릭 서브넷에 배포할 수 있습니다. DB 인스턴스는 프라이빗 서브넷에 배포됩니다. 이런 배포 환경에서는 웹 서버만 DB 인스턴스에 액세스할 수 있습니다. 이 시나리오에 대한 그림은 동일한 VPC에 있는 EC2 인스턴스가 VPC 내에 있는 DB 인스턴스에 액세스 단원을 참조하세요.

VPC 내에서 DB 인스턴스를 시작하면 DB 인스턴스는 VPC 내부 트래픽에 대한 프라이빗 IP 주소를 가집니다. 이 프라이빗 IP 주소는 공개적으로 액세스할 수 없습니다. 퍼블릭 액세스 옵션을 사용하여 DB 인스턴스에 프라이빗 IP 주소 외에 퍼블릭 IP 주소가 있는지 여부를 지정할 수 있습니다. DB 인스턴스가 공개적으로 액세스 가능한 것으로 지정된 경우 해당 DNS 엔드포인트는 VPC 내에서 프라이빗 IP 주소로 확인됩니다. VPC 외부에서 퍼블릭 IP 주소로 확인됩니다. DB 인스턴스에 대한 액세스는 궁극적으로 사용하는 보안 그룹에 의해 제어됩니다. DB 인스턴스에 할당된 보안 그룹에 이를 허용하는 인바운드 규칙이 포함되어 있지 않으면 해당 퍼블릭 액세스가 허용되지 않습니다. 또한 DB 인스턴스에 공개적으로 액세스할 수 있으려면 해당 DB 서브넷 그룹의 서브넷에 인터넷 게이트웨이가 있어야 합니다. 자세한 내용은 Amazon RDS DB 인스턴스에 연결할 수 없음 섹션을 참조하세요.

퍼블릭 액세스 옵션을 수정하여 퍼블릭 액세스를 켜거나 끄도록 DB 인스턴스를 수정할 수 있습니다. 다음 그림은 추가 연결 구성 섹션의 퍼블릭 액세스 옵션을 보여줍니다. 옵션을 설정하려면 연결(Connectivity) 섹션에서 추가 연결 구성(Additional connectivity configuration) 섹션을 엽니다.

퍼블릭 액세스(Public access) 옵션을 설정하기 위해 DB 인스턴스를 수정하는 방법에 대한 자세한 내용은 Amazon RDS DB 인스턴스 수정 단원을 참조하세요.

VPC에 DB 인스턴스 만들기

다음 절차에 따라 VPC에서 DB 인스턴스를 생성할 수 있습니다. 기본 VPC를 사용하려면 2단계부터 시작하고 이미 생성된 VPC 및 DB 서브넷 그룹을 사용할 수 있습니다. 추가 VPC를 만들려면 새 VPC를 만들 수 있습니다.

참고

VPC의 DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 VPC 속성 DNS 호스트 이름DNS 확인을 활성화하여 VPC에 대한 DNS 정보를 업데이트해야 합니다. VPC 인스턴스에 대한 DNS 정보의 업데이트에 대한 자세한 내용은 Updating DNS Support for Your VPC를 참조하세요.

다음 단계에 따라 VPC에서 DB 인스턴스를 만들 수 있습니다:

1 단계: VPC 생성

최소 2개의 가용 영역에 서브넷이 있는 VPC를 생성합니다. DB 서브넷 그룹을 만들 때 이들 서브넷이 사용됩니다. 기본 VPC가 있는 경우에는 해당 AWS 리전의 각 가용 영역에 서브넷이 자동으로 생성됩니다.

자세한 내용은 프라이빗 서브넷과 퍼블릭 서브넷을 포함하는 VPC 생성 단원을 참조하거나 Amazon VPC 사용 설명서VPC 생성을 참조하세요.

3단계: DB 서브넷 그룹 만들기

DB 서브넷 그룹은 사용자가 VPC에 대해 만든 다음 DB 인스턴스에 대해 지정하는 서브넷(일반적으로 프라이빗)의 모음입니다. DB 서브넷 그룹을 사용하면 AWS CLI 또는 RDS API를 사용하여 DB 인스턴스를 생성할 때 특정 VPC를 지정할 수 있습니다. 콘솔을 사용하는 경우 사용할 VPC와 서브넷만 선택할 수 있습니다. 각 DB 서브넷 그룹은 해당 AWS 리전에서 두 개 이상의 가용 영역에 한 개 이상의 서브넷이 있어야 합니다. 모범 사례로서, 각 DB 서브넷 그룹에는 AWS 리전의 가용 영역마다 하나 이상의 서브넷이 있어야 합니다.

다중 AZ 배포의 경우, AWS 리전에 있는 모든 가용 영역에 대한 서브넷을 정의하면 Amazon RDS가 필요한 경우 다른 가용 영역에 새로운 예비 복제본을 만들 수 있습니다. 나중에 다중 AZ 배포로 변환할 수 있으므로, 단일 AZ 배포의 경우에도 이 모범 사례를 따를 수 있습니다.

DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 DB 서브넷 그룹의 서브넷에 인터넷 게이트웨이가 있어야 합니다. 서브넷용 인터넷 게이트웨이에 대한 자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 사용하여 인터넷에 연결을 참조하세요.

참고

로컬 영역의 DB 서브넷 그룹에는 서브넷이 하나만 있을 수 있습니다.

VPC에서 DB 인스턴스를 생성할 때 이에 대한 DB 서브넷 그룹을 선택합니다. Amazon RDSA는 DB 인스턴스와 연결할 서브넷 내의 서브넷과 IP 주소를 선택합니다. DB 서브넷 그룹이 없는 경우 Amazon RDS는 DB 인스턴스를 생성할 때 기본 서브넷 그룹을 생성합니다. Amazon RDS에서 탄력적 네트워크 인터페이스를 생성하고 해당 IP 주소로 DB 인스턴스에 연결합니다. DB 인스턴스는 서브넷이 포함된 가용 영역을 사용합니다.

다중 AZ 배포의 경우, AWS 리전에 있는 두 개 이상의 가용 영역에 대한 서브넷을 정의하면 Amazon RDS가 필요한 경우 다른 가용 영역에 새로운 예비 복제본을 만들 수 있습니다. 단일 AZ 배포의 경우도 어느 시점에 단일 AZ 배포를 다중 AZ 배포로 변환하려면 이 작업을 수행해야 합니다.

이 단계에서는 DB 서브넷 그룹을 만들고 VPC용으로 만든 서브넷을 추가합니다.

DB 서브넷 그룹을 만드는 방법

  1. https://console.aws.amazon.com/rds/에서 Amazon RDS 콘솔을 엽니다.

  2. 탐색 창에서 [Subnet groups]를 선택합니다.

  3. [Create DB Subnet Group]을 선택합니다.

  4. [Name]에 DB 서브넷 그룹의 이름을 입력합니다.

  5. 설명에 DB 서브넷 그룹에 대한 설명을 입력합니다.

  6. VPC에서 기본 VPC 또는 생성한 VPC를 선택합니다.

  7. 서브넷 추가 섹션의 가용 영역에서 해당 서브넷을 포함하는 가용 영역을 선택한 다음 서브넷에서 서브넷을 선택합니다.

    
							DB 서브넷 그룹 생성 버튼
    참고

    로컬 영역을 활성화한 경우 Create DB subnet group(DB 서브넷 그룹 생성) 페이지에서 가용 영역 그룹을 선택할 수 있습니다. 이 경우 가용 영역 그룹, 가용 영역서브넷을 선택합니다.

  8. 생성을 선택합니다.

    새 DB 서브넷 그룹은 RDS 콘솔의 DB 서브넷 그룹 목록에 나타납니다. DB 서브넷 그룹을 선택하면 창 하단에 있는 세부 정보 창에서 그룹과 연결된 모든 서브넷을 포함한 세부 정보를 확인할 수 있습니다.

4단계: VPC 보안 그룹 만들기

DB 인스턴스를 만들기 전에 DB 인스턴스와 연결할 VPC 보안 그룹을 만들어야 합니다. VPC 보안 그룹을 생성하지 않는 경우 DB 인스턴스를 생성할 때 기본 보안 그룹을 사용할 수 있습니다. DB 인스턴스에 대한 보안 그룹을 생성하는 방법에 대한 지침은 프라이빗 DB 인스턴스에 대한 VPC 보안 그룹 생성 단원을 참조하거나 Amazon VPC 사용 설명서보안 그룹을 사용하여 리소스에 대한 트래픽 제어를 참조하세요.

5단계: VPC에서 DB 인스턴스 만들기

이 단계에서는 DB 인스턴스를 만들고 이전 단계에서 만든 VPC 이름, DB 서브넷 그룹 및 VPC 보안 그룹을 사용합니다.

참고

VPC의 DB 인스턴스에 공개적으로 액세스할 수 있도록 하려면 VPC 속성 DNS 호스트 이름DNS 확인을 활성화해야 합니다. 자세한 내용을 알아보려면 Amazon VPC 사용 설명서VPC에 대한 DNS 속성을 참조하세요.

DB 인스턴스 생성 방법에 대한 자세한 내용은 Amazon RDS DB 인스턴스 생성 단원을 참조하세요.

연결 섹션에 메시지가 표시되면 VPC 이름, DB 서브넷 그룹 및 VPC 보안 그룹을 입력합니다.