VPC 연결 구성 - Amazon GameLift Streams

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

VPC 연결 구성

이 섹션에서는를 사용하여 Amazon GameLift Streams 스트림 그룹에 대한 VPC 연결을 구성하는 방법을 안내합니다 AWS CLI.

1단계: VPC 구성을 사용하여 스트림 그룹 생성

스트림 그룹을 생성할 때 위치 구성에 VpcTransitConfiguration 파라미터를 포함합니다. 스트리밍 애플리케이션이 액세스해야 하는 VPC ID와 CIDR 블록을 지정합니다.

aws gameliftstreams create-stream-group \ --description "Stream group with VPC connectivity" \ --stream-class gen5n_high \ --default-application-identifier arn:aws:gameliftstreams:us-west-2:123456789012:application/a-ABC123def \ --location-configurations '[{ "LocationName": "us-west-2", "AlwaysOnCapacity": 1, "VpcTransitConfiguration": { "VpcId": "vpc-0123456789abcdef0", "Ipv4CidrBlocks": ["10.0.0.0/16"] } }]'

스트림 그룹이 활성화될 때까지 기다립니다.

aws gameliftstreams wait stream-group-active \ --identifier sg-1AB2C3De4

스트림 그룹 상태가 이면 스트림 그룹 세부 정보를 ACTIVE가져오고 응답에서 다음 값을 기록해 둡니다.

aws gameliftstreams get-stream-group \ --identifier sg-1AB2C3De4
  • TransitGatewayId - Amazon GameLift Streams에서 생성한 전송 게이트웨이의 ID입니다.

  • TransitGatewayResourceShareArn - RAM 리소스 공유의 ARN입니다.

  • InternalVpcIpv4CidrBlock - 라우팅 테이블에 추가해야 하는 서비스 VPC의 CIDR 블록입니다.

2단계: RAM 리소스 공유 수락

리소스 공유 초대를 수락하여 전송 게이트웨이에 대한 액세스 권한을 얻습니다.

# Get the resource share invitation aws ram get-resource-share-invitations \ --resource-share-arns arn:aws:ram:us-west-2:123456789012:resource-share/abc12345-1234-1234-1234-abc123456789 # Accept the invitation aws ram accept-resource-share-invitation \ --resource-share-invitation-arn arn:aws:ram:us-west-2:123456789012:resource-share-invitation/abc12345-1234-1234-1234-abc123456789

3단계: VPC 연결 생성

VPC를 전송 게이트웨이에 연결합니다. VPC에서 서브넷을 하나 이상 지정해야 합니다.

# Get your subnet IDs aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \ --query "Subnets[*].SubnetId" # Create the VPC attachment aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0123456789abcdef0 \ --vpc-id vpc-0123456789abcdef0 \ --subnet-ids subnet-0123456789abcdef0 subnet-0123456789abcdef1

첨부 파일을 사용할 수 있을 때까지 기다립니다.

aws ec2 describe-transit-gateway-vpc-attachments \ --transit-gateway-attachment-ids tgw-attach-0123456789abcdef0 \ --query "TransitGatewayVpcAttachments[0].State"

4단계: 라우팅 구성

VPC 라우팅 테이블에 경로를 추가하여 전송 게이트웨이를 통해 서비스 VPC로 향하는 트래픽을 전달합니다. 스트림 그룹 응답의 InternalVpcIpv4CidrBlock 값을 사용합니다.

# Get your route table ID aws ec2 describe-route-tables \ --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \ --query "RouteTables[*].RouteTableId" # Add the route aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 10.1.0.0/16 \ --transit-gateway-id tgw-0123456789abcdef0
참고

10.1.0.0/16를 스트림 그룹의 실제 InternalVpcIpv4CidrBlock 값으로 바꿉니다.

(선택 사항) 5단계: 보안 그룹 업데이트

VPC의 EC2 인스턴스에 연결할 때 애플리케이션이 EC2 인스턴스로 트래픽을 전송할 수 있도록 서비스 VPC CIDR 블록의 인바운드 트래픽을 허용하도록 EC2 인스턴스의 보안 그룹을 업데이트합니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 443 \ --cidr 10.1.0.0/16
참고

다음 값을 실제 구성으로 바꿉니다.

  • sg-0123456789abcdef0 - 프라이빗 리소스의 보안 그룹 ID입니다.

  • tcp - 애플리케이션이 사용하는 프로토콜(tcp 또는 udp).

  • 443 - 애플리케이션이 수신 대기하는 포트 번호입니다.

  • 10.1.0.0/16 - 스트림 그룹의 InternalVpcIpv4CidrBlock 값입니다.

(선택 사항) 6단계: CIDR 블록 업데이트

스트림 그룹을 다시 생성하지 않고도 스트림 그룹 위치의 VPC 연결 구성에 대한 CIDR 블록을 업데이트할 수 있습니다. 이는 스트리밍 애플리케이션이 VPC에서 액세스할 수 있는 IP 주소 범위를 확장하거나 수정해야 하는 경우에 유용합니다.

CIDR 블록을 업데이트하려면 UpdateStreamGroup API를 사용합니다.

aws gameliftstreams update-stream-group \ --identifier sg-1AB2C3De4 \ --location-configurations '[{ "LocationName": "us-west-2", "VpcTransitConfiguration": { "VpcId": "vpc-0123456789abcdef0", "Ipv4CidrBlocks": ["10.0.0.0/16", "10.2.0.0/16"] } }]'

CIDR 블록을 업데이트한 후 Amazon GameLift Streams는 서비스 관리형 VPC에서 라우팅 구성을 자동으로 업데이트합니다.

참고

CIDR 블록을 업데이트할 때는 VPC ID를 변경할 수 없습니다. 다른 VPC에 연결하려면 스트림 그룹 위치(기본이 아닌 스트리밍 위치의 경우)를 삭제하고 다시 생성하거나 새 스트림 그룹(기본 위치의 경우)을 생성해야 합니다.