VPC를 설정하여 JDBC 데이터 스토어에 연결합니다. - AWS Glue

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

VPC를 설정하여 JDBC 데이터 스토어에 연결합니다.

AWS Glue 구성 요소를 활성화하여 소통하기 위해서는 Amazon Redshift 및 Amazon RDS와 같은 데이터 스토어에 액세스할 수 있도록 설정해야 합니다. AWS Glue가 구성 요소 간에 통신하려면 보안 그룹이 모든 TCP 포트에 자기 참조 인바운드 규칙을 지정해야 합니다. 자기 참조 규칙을 생성하여 VPC에서 동일한 보안 그룹으로 소스를 제한하고 모든 네트워크로 공개되지 않도록 합니다. VPC의 기본 보안 그룹은 ALL Traffic의 자기 참조 인바운드 액세스 규칙이 있습니다.

Amazon Redshift 데이터 스토어에 대한 액세스를 설정합니다.

  1. AWS Management 콘솔에 로그인한 다음 https://console.aws.amazon.com/redshift/에서 Amazon Redshift 콘솔을 엽니다.

  2. 좌측 탐색 창에서 클러스터를 선택합니다.

  3. AWS Glue로부터 액세스하고자 하는 클러스터 이름을 선택합니다.

  4. Cluster Properties(클러스터 속성) 섹션에서 VPC security groups(VPC 보안 그룹)에서 보안 그룹을 선택하여 사용할 AWS Glue를 허용합니다. 미래 참조를 위해 선택하는 보안 그룹의 이름을 기록합니다. 보안 그룹을 선택하면 Amazon EC2 콘솔 Security Groups(보안 그룹) 목록을 엽니다.

  5. 보안 그룹을 선택하여 [Inbound(인바운드)] 탭으로 수정하고 탐색합니다.

  6. 자기 참조 규칙을 추가하여 AWS Glue 구성 요소를 허용하여 통신합니다. 특히, [Type(유형)] All TCP 의 규칙을 추가하고 확인합니다. [Protocol(프로토콜)]는 TCP이고 [Port Range(포트 범위)]는 모든 포트를 포함하고 포트의 [Source(원본)]은 [Group ID(그룹 ID)]이라는 동일한 보안 그룹입니다.

    인바운드 규칙은 다음과 비슷하게 보입니다.

    유형 프로토콜 포트 범위 소스

    모든 TCP

    TCP

    0–65535

    database-security-group

    예:

    
                        자기 참조 인바운드 규칙 예제
  7. 아웃바운드 트래픽 규칙도 추가합니다. 예를 들어 아웃바운드 트래픽을 모든 포트로 엽니다.

    유형 프로토콜 포트 범위 대상

    모든 트래픽

    모두

    모두

    0.0.0.0/0

    또는 자기 참조 규칙을 생성합니다. 여기서 Type(유형)All TCP이고 Protocol(프로토콜)TCP이고 Port Range(포트 범위)는 모든 포트를 포함하고 포트의 Destination(대상)Group ID(그룹 ID)와 동일한 보안 그룹 이름입니다. Amazon S3 VPC 엔드포인트를 사용할 경우, Amazon S3 액세스에 대한 HTTPS 규칙도 추가합니다. s3-prefix-list-id는 VPC에서 Amazon S3 VPC 엔드포인트로 트래픽을 허용하기 위해 보안 그룹에 필요합니다.

    예:

    유형 프로토콜 포트 범위 대상

    모든 TCP

    TCP

    0–65535

    security-group

    HTTPS

    TCP

    443

    s3-prefix-list-id

Amazon RDS 데이터 스토어에 대한 액세스를 설정합니다.

  1. AWS Management 콘솔에 로그인한 후 https://console.aws.amazon.com/rds/에서 Amazon RDS 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 [Instances]를 선택합니다.

  3. AWS Glue에서 액세스할 Amazon RDS 엔진DB 인스턴스 이름을 선택합니다.

  4. Instance actions(인스턴스 작업)에서 See details(세부 정보 보기)를 선택합니다. 세부 정보 탭에서 AWS Glue에서 액세스할 보안 그룹 이름을 찾습니다. 미래 참조를 위해 보안 그룹의 이름을 기록합니다.

  5. 보안 그룹을 선택하여 Amazon EC2 콘솔을 엽니다.

  6. Amazon RDS의 그룹 ID를 선택한 다음 인바운드 탭을 선택합니다.

  7. 자기 참조 규칙을 추가하여 AWS Glue 구성 요소를 허용하여 통신합니다. 특히, [Type(유형)] All TCP 의 규칙을 추가하고 확인합니다. [Protocol(프로토콜)]는 TCP이고 [Port Range(포트 범위)]는 모든 포트를 포함하고 포트의 [Source(원본)]은 [Group ID(그룹 ID)]이라는 동일한 보안 그룹입니다.

    인바운드 규칙은 다음과 비슷하게 보입니다.

    유형 프로토콜 포트 범위 소스

    모든 TCP

    TCP

    0–65535

    database-security-group

    예:

    
                        자기 참조 인바운드 규칙 예제
  8. 아웃바운드 트래픽 규칙도 추가합니다. 예를 들어 아웃바운드 트래픽을 모든 포트로 엽니다.

    유형 프로토콜 포트 범위 대상

    모든 트래픽

    모두

    모두

    0.0.0.0/0

    또는 자기 참조 규칙을 생성합니다. 여기서 Type(유형)All TCP이고 Protocol(프로토콜)TCP이고 Port Range(포트 범위)는 모든 포트를 포함하고 포트의 Destination(대상)Group ID(그룹 ID)와 동일한 보안 그룹 이름입니다. Amazon S3 VPC 엔드포인트를 사용할 경우, Amazon S3 액세스에 대한 HTTPS 규칙도 추가합니다. s3-prefix-list-id는 VPC에서 Amazon S3 VPC 엔드포인트로 트래픽을 허용하기 위해 보안 그룹에 필요합니다.

    예:

    유형 프로토콜 포트 범위 대상

    모든 TCP

    TCP

    0–65535

    security-group

    HTTPS

    TCP

    443

    s3-prefix-list-id