프록시 엔드포인트 생성 - Amazon Relational Database Service

프록시 엔드포인트 생성

프록시 엔드포인트를 생성하려면 다음 지침을 따르세요.

프록시 엔드포인트를 생성하려면
  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/rds/에서 Amazon RDS 콘솔을 엽니다.

  2. 탐색 창에서 Proxies(프록시)를 선택합니다.

  3. 새 엔드포인트를 생성하려는 프록시의 이름을 클릭합니다.

    해당 프록시에 대한 세부 정보 페이지가 나타납니다.

  4. [프록시 엔드포인트(Proxy endpoints)] 섹션에서 [프록시 엔드포인트 생성(Create proxy endpoint)]을 선택합니다.

    [프록시 엔드포인트 생성(Create proxy endpoint)] 창이 나타납니다.

  5. [프록시 엔드포인트 이름(Proxy endpoint name)]에 원하는 알기 쉬운 이름을 입력합니다.

  6. [대상 역할(Target role)]에서 엔드포인트를 읽기/쓰기와 읽기 전용 중 무엇으로 설정할지 선택합니다.

    읽기/쓰기 엔드포인트를 사용하는 연결은 데이터 정의 언어(DDL) 문, 데이터 조작 언어(DML) 문, 쿼리 등 모든 종류의 작업을 수행할 수 있습니다. 이러한 엔드포인트는 항상 RDS DB 클러스터의 기본 인스턴스에 연결합니다. 애플리케이션에서 단일 엔드포인트만 사용하는 경우 일반 데이터베이스 작업에 읽기/쓰기 엔드포인트를 사용할 수 있습니다. 관리 작업, OLTP(온라인 트랜잭션 처리) 애플리케이션 및 ETL(추출 변환 로드) 작업에 읽기/쓰기 엔드포인트를 사용할 수도 있습니다.

    읽기 전용 엔드포인트를 사용하는 연결은 쿼리만 수행할 수 있습니다. RDS 프록시는 엔드포인트에 대한 각 연결마다 리더 인스턴스 중 하나를 사용할 수 있습니다. 이렇게 하면 쿼리 집약적인 애플리케이션이 다중 AZ DB 클러스터의 클러스터링 기능을 활용할 수 있습니다. 이러한 읽기 전용 연결은 클러스터의 기본 인스턴스에 오버헤드를 발생시키지 않습니다. 이렇게 하면 보고 및 분석 쿼리가 OLTP 애플리케이션의 쓰기 작업 속도를 저하시키지 않습니다.

  7. Virtual Private Cloud(VPC)의 경우, 일반적으로 프록시 또는 연결된 데이터베이스에 액세스하는 데 사용하는 것과 동일한 EC2 인스턴스 또는 기타 리소스에서 엔드포인트에 액세스하려면 기본값을 선택합니다. 이 프록시에 대해 VPC 간 액세스를 설정하려면 기본값 이외의 VPC를 선택합니다. VPC 간 액세스에 대한 자세한 내용은 VPC 간에 RDS 데이터베이스 액세스 섹션을 참조하세요.

  8. [서브넷(Subnets)]의 경우 RDS Proxy는 기본적으로 연결된 프록시와 동일한 서브넷을 채웁니다. VPC의 주소 범위 중 일부만 연결할 수 있도록 엔드포인트에 대한 액세스를 제한하려면 하나 이상의 서브넷을 제거합니다.

  9. VPC 보안 그룹의 경우 기존 보안 그룹을 선택하거나 새 보안 그룹을 생성할 수 있습니다. RDS Proxy는 기본적으로 연결된 프록시와 동일한 보안 그룹 또는 그룹을 채웁니다. 프록시의 인바운드 및 아웃바운드 규칙이 이 엔드포인트에 적합한 경우, 기본 선택 항목을 그대로 두면 됩니다.

    새 보안 그룹을 생성하도록 선택한 경우 이 페이지에서 보안 그룹의 이름을 지정합니다. 그런 다음 EC2 콘솔에서 보안 그룹 설정을 편집합니다.

  10. [프록시 엔드포인트 생성(Create proxy endpoint)]을 선택합니다.

프록시 엔드포인트를 생성하려면 AWS CLI create-db-proxy-endpoint 명령을 사용합니다.

다음 필수 파라미터를 포함합니다.

  • --db-proxy-name value

  • --db-proxy-endpoint-name value

  • --vpc-subnet-ids list_of_ids. 서브넷 ID를 공백으로 구분합니다. VPC 자체의 ID는 지정하지 않습니다.

다음과 같은 선택적 파라미터도 포함할 수 있습니다.

  • --target-role { READ_WRITE | READ_ONLY }이 파라미터의 기본값은 입니다.READ_WRITE 프록시가 라이터 DB 인스턴스만 포함된 다중 AZ DB 클러스터에 연결되어 있는 경우 READ_ONLY를 지정할 수 없습니다. 다중 AZ DB 클러스터에서 읽기 전용 엔드포인트의 용도에 대한 자세한 내용은 다중 AZ DB 클러스터의 리더 엔드포인트 섹션을 참조하세요.

  • --vpc-security-group-ids value. 보안 그룹 ID를 공백으로 구분합니다. 이 파라미터를 생략하면 RDS Proxy가 VPC에 기본 보안 그룹을 사용합니다. RDS Proxy는 --vpc-subnet-ids 파라미터에 대해 지정한 서브넷 ID를 기반으로 VPC를 확인합니다.

다음 예에서는 my-endpoint라는 프록시 엔드포인트를 생성합니다.

대상 LinuxmacOS, 또는Unix:

aws rds create-db-proxy-endpoint \ --db-proxy-name my-proxy \ --db-proxy-endpoint-name my-endpoint \ --vpc-subnet-ids subnet_id subnet_id subnet_id ... \ --target-role READ_ONLY \ --vpc-security-group-ids security_group_id ]

Windows의 경우:

aws rds create-db-proxy-endpoint ^ --db-proxy-name my-proxy ^ --db-proxy-endpoint-name my-endpoint ^ --vpc-subnet-ids subnet_id_1 subnet_id_2 subnet_id_3 ... ^ --target-role READ_ONLY ^ --vpc-security-group-ids security_group_id

프록시 엔드포인트를 생성하려면 RDS API CreateDBProxyEndpoint 작업을 사용합니다.