2단계: 클러스터에 대한 액세스 허가 - Amazon MemoryDB

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

2단계: 클러스터에 대한 액세스 허가

이 섹션에서는 Amazon EC2 인스턴스를 시작하고 연결하는 것에 익숙하다고 가정합니다. 자세한 내용은 Amazon EC2 시작 안내서를 참조하세요.

모든 MemoryDB 클러스터는 Amazon EC2 인스턴스에서 액세스하도록 설계되었습니다. Amazon Elastic Container Service 또는 AWS Lambda에서 실행되는 컨테이너식 또는 서버리스 애플리케이션에서도 액세스할 수 있습니다. 가장 일반적인 시나리오는 동일한 Amazon Virtual Private Cloud(VPC)의 Amazon EC2 인스턴스에서 MemoryDB 클러스터에 액세스하는 것이며, 이 연습의 사례도 이에 해당합니다.

EC2 인스턴스에서 클러스터에 연결하려면 EC2 인스턴스가 클러스터에 액세스하도록 권한을 부여해야 합니다.

가장 일반적인 사용 사례는 EC2 인스턴스에 배포된 애플리케이션이 같은 VPC에 있는 클러스터에 연결해야 하는 경우입니다. 동일한 VPC에서 EC2 인스턴스와 클러스터 간 액세스를 관리하는 가장 간단한 방법은 다음과 같습니다.

  1. 클러스터의 VPC 보안 그룹을 만듭니다. 이 보안 그룹을 사용해 클러스터에 대한 액세스를 제한할 수 있습니다. 예를 들어, 클러스터를 만들 때 할당한 포트와 클러스터에 액세스할 때 이용할 IP 주소를 사용해 TCP 액세스를 허용하는 이 보안 그룹의 사용자 지정 규칙을 만들 수 있습니다.

    MemoryDB 클러스터의 기본 포트는 6379입니다.

  2. EC2 인스턴스(웹 및 애플리케이션 서버)의 VPC 보안 그룹을 만듭니다. 이 보안 그룹은 필요할 경우 VPC의 라우팅 테이블을 통한 EC2 인스턴스 액세스를 허용할 수 있습니다. 예를 들어, 이 보안 그룹에서 TCP가 포트 22를 통해 EC2 인스턴스에 액세스하도록 허용하는 규칙을 설정할 수 있습니다.

  3. 클러스터에 대한 보안 그룹에서 EC2 인스턴스에 대해 생성한 보안 그룹으로부터의 연결을 허용하는 사용자 지정 규칙을 만듭니다. 그러면 보안 그룹의 모든 구성원이 클러스터에 액세스하도록 허용됩니다.

VPC 보안 그룹에서 다른 보안 그룹으로부터의 연결을 허용하는 규칙을 만들려면
  1. AWS 관리 콘솔에 로그인하고 https://console.aws.amazon.com/vpc 에서 Amazon VPC 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 [Security Groups]를 선택합니다.

  3. 클러스터에 사용할 보안 그룹을 선택하거나 만듭니다. [Inbound Rules]에서 [Edit Inbound Rules]를을 선택한 다음 [Add Rule][을 선택합니다. 이 보안 그룹은 다른 보안 그룹 멤버에 대한 액세스를 허용합니다.

  4. [Type]에서 [Custom TCP Rule]을 선택합니다.

    1. [Port Range]에 대해 클러스터를 만들 때 사용한 포트를 지정합니다.

      MemoryDB 클러스터의 기본 포트는 6379입니다.

    2. [Source] 상자에 보안 그룹 ID를 입력합니다. 목록에서 Amazon EC2 인스턴스에 사용할 보안 그룹을 선택합니다.

  5. 완료되면 [Save]를 선택합니다.

액세스를 활성화했으면 이제 다음 섹션에 설명된 대로 클러스터에 연결할 수 있습니다.

다른 Amazon VPC, 다른 AWS 지역 또는 회사 네트워크에서 MemoryDB 클러스터에 액세스하는 방법에 대한 자세한 내용은 다음을 참조하십시오.