Amazon RDS 데이터 스토어에 대한 JDBC 연결을 위해 Amazon VPC를 설정하기 AWS Glue - AWS Glue

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon RDS 데이터 스토어에 대한 JDBC 연결을 위해 Amazon VPC를 설정하기 AWS Glue

참고

새 Amazon RDS 데이터베이스 인스턴스는 기본적으로 새 인증서를 rds-ca-rsa2048-g1 사용합니다. AWS Glue현재 작업 및 테스트 연결에 certificate rds-ca-2019 의존하고 있습니다. 새 Amazon RDS 인스턴스를 AWS Glue 작업 또는 테스트 연결에 연결하려면 AWS 콘솔 또는 AWS CLI 를 rds-ca-2019 통해 인증서를 사용하도록 인스턴스를 설정하십시오. 자세한 내용은 Amazon RDS 사용 설명서의 SSL/TLS를 사용하여 DB 인스턴스 연결을 암호화하는 방법을 참조하십시오.

JDBC를 사용하여 Amazon RDS의 데이터베이스에 연결하는 경우 추가 설정을 수행해야 합니다. AWS Glue구성 요소가 Amazon RDS와 통신할 수 있도록 하려면 Amazon VPC의 Amazon RDS 데이터 스토어에 대한 액세스 권한을 설정해야 합니다. AWS Glue가 구성 요소 간에 통신하려면 보안 그룹이 모든 TCP 포트에 자기 참조 인바운드 규칙을 지정해야 합니다. 자체 참조 규칙을 생성하여 VPC의 동일한 보안 그룹으로 원본을 제한할 수 있습니다. 자체 참조 규칙을 사용한다고 해서 VPC가 모든 네트워크에 개방되는 것은 아닙니다. VPC의 기본 보안 그룹은 ALL Traffic의 자기 참조 인바운드 액세스 규칙이 있습니다.

AWSGlue와 Amazon RDS 데이터 스토어 간에 액세스를 설정하려면
  1. https://console.aws.amazon.com/rds/에서 AWS Management Console에 로그인한 후 Amazon RDS 콘솔을 엽니다.

  2. Amazon RDS 콘솔에서 Amazon RDS 데이터베이스에 대한 액세스를 제어하는 데 사용되는 보안 그룹을 식별합니다.

    왼쪽 탐색 창에서 [Databases] 를 선택한 다음 기본 창의 목록에서 연결하려는 인스턴스를 선택합니다.

    데이터베이스 세부 정보 페이지의 연결 및 보안 탭에서 VPC 보안 그룹을 찾을 수 있습니다.

  3. 네트워크 아키텍처를 기반으로 AWS Glue 서비스에 대한 액세스를 허용하기 위해 수정하는 것이 가장 좋은 관련 보안 그룹을 식별하십시오. 나중에 참조할 수 database-security-group있도록 이름을 저장하십시오. 적절한 보안 그룹이 없는 경우 Amazon RDS 설명서에서 보안 그룹을 생성하여 VPC의 DB 인스턴스에 대한 액세스를 제공하는 지침을 따르십시오.

  4. AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  5. Amazon VPC 콘솔에서 업데이트 방법을 식별합니다. database-security-group

    왼쪽 탐색 창에서 보안 그룹을 선택한 다음 기본 창의 database-security-group목록에서 선택합니다.

  6. database-security-group, 의 보안 그룹 ID를 database-sg-id식별하십시오. 나중에 참조할 수 있도록 저장하십시오.

    보안 그룹 세부 정보 페이지에서 보안 그룹 ID를 찾으십시오.

  7. 의 인바운드 규칙을 변경하고 구성 요소가 database-security-group통신할 수 있도록 AWS Glue 자체 참조 규칙을 추가하십시오. 구체적으로, 유형은 이고, 프로토콜은 이고, 포트 범위는 모든 포트를 All TCP 포함하며, 소스는 TCP 인 규칙이 있는지 추가하거나 확인하십시오. database-sg-id Source에 입력한 보안 그룹이 편집 중인 보안 그룹과 동일한지 확인하십시오.

    보안 그룹 세부 정보 페이지에서 인바운드 규칙 편집을 선택합니다.

    인바운드 규칙은 다음과 비슷하게 보입니다.

    유형 프로토콜 포트 범위 소스(Source)

    모든 TCP

    TCP

    0~65535

    database-sg-id

  8. 아웃바운드 트래픽에 대한 규칙을 추가합니다.

    보안 그룹 세부 정보 페이지에서 아웃바운드 규칙 편집을 선택합니다.

    보안 그룹에서 모든 아웃바운드 트래픽을 허용하는 경우 별도의 규칙이 필요하지 않습니다. 예:

    유형 프로토콜 포트 범위 대상

    모든 트래픽

    ALL

    ALL

    0.0.0.0/0

    네트워크 아키텍처가 아웃바운드 트래픽을 제한하도록 설계된 경우 다음 아웃바운드 규칙을 생성하십시오.

    유형은 이고 프로토콜은 이고 포트 범위는 모든 포트를 All TCP 포함하며 목적지는 TCP 인 자체 참조 규칙을 생성하십시오. database-sg-id 대상에 입력한 보안 그룹이 편집 중인 보안 그룹과 동일한지 확인하십시오.

    Amazon S3 VPC 엔드포인트를 사용하는 경우 VPC에서 Amazon S3로의 트래픽을 허용하는 HTTPS 규칙을 추가하십시오. Amazon S3 게이트웨이 엔드포인트에 대한 관리형 접두사 목록 prefix-list-ids3-의 ID로 유형HTTPS, 프로토콜, 포트 범위, 목적지가 인 규칙을 생성합니다. TCP 443 접두사 목록 및 Amazon S3 게이트웨이 엔드포인트에 대한 자세한 내용은 Amazon VPC 설명서의 Amazon S3용 게이트웨이 엔드포인트를 참조하십시오.

    예:

    유형 프로토콜 포트 범위 대상

    모든 TCP

    TCP

    0~65535

    database-sg-id

    HTTPS

    TCP

    443

    s3- prefix-list-id