PrivateLink AWS와 Network Load Balancer를 사용하여 Amazon ECS에서 비공개로 컨테이너 애플리케이션에 액세스할 수 있습니다. - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

PrivateLink AWS와 Network Load Balancer를 사용하여 Amazon ECS에서 비공개로 컨테이너 애플리케이션에 액세스할 수 있습니다.

작성자: Kirankumar Chandrashekar(AWS)

환경: 프로덕션

기술: 컨테이너 및 마이크로서비스, 네트워킹, 보안, ID, 규정 준수, 웹 및 모바일 앱

워크로드: 기타 모든 워크로드

AWS 서비스: Amazon EC2, Amazon EC2 Auto Scaling, Amazon EC2 컨테이너 레지스트리, Amazon EFS, Amazon RDS, Amazon VPC, Amazon ECS, Elastic Load Balancing(ELB), AWS Lambda

이 패턴은 Network Load Balancer 뒤의 Amazon Elastic Container Service (Amazon ECS) 에서 도커 컨테이너 애플리케이션을 비공개로 호스팅하고 AWS를 사용하여 애플리케이션에 액세스하는 방법을 설명합니다. PrivateLink 그런 다음 프라이빗 네트워크를 사용하여 Amazon Web Services(AWS) 클라우드의 서비스에 안전하게 액세스할 수 있습니다. Amazon Relational Database Service(RDS)는 고가용성(HA)을 통해 Amazon ECS에서 실행되는 애플리케이션용 관계형 데이터베이스를 호스팅합니다. Amazon Elastic File System(Amazon EFS)은 애플리케이션에 영구적인 스토리지가 필요한 경우 사용됩니다.

프런트 엔드에 Network Load Balancer가 있는 Docker 애플리케이션을 실행하는 Amazon ECS 서비스를 가상 사설 클라우드 (VPC) 엔드포인트와 연결하여 AWS를 통해 액세스할 수 있습니다. PrivateLink 그리고 나서 이 VPC 엔드포인트 서비스의 VPC 엔드포인트를 사용하여 다른 VPC와 공유할 수 있습니다. 

Amazon EC2 Auto Scaling 그룹 대신 AWS Fargate도 사용할 수 있습니다. 자세한 내용은 AWS Fargate, PrivateLink AWS 및 Network Load Balancer를 사용하여 Amazon ECS에서 비공개로 컨테이너 애플리케이션에 액세스하기를 참조하십시오.                         

사전 조건 

PrivateLink AWS를 사용하여 Network Load Balancer 뒤에 있는 Amazon ECS의 컨테이너 앱에 액세스합니다.

기술 스택

  • 아마존 CloudWatch

  • Amazon Elastic Compute Cloud(Amazon EC2)

  • Amazon EC2 Auto Scaling

  • Amazon Elastic Container Registry (Amazon ECR)

  • Amazon ECS

  • Amazon RDS

  • Amazon Simple Storage Service(S3)

  • Lambda

  • AWS PrivateLink

  • AWS Secrets Manager

  • Application Load Balancer

  • Network Load Balancer

  • VPC

자동화 및 규모 조정

  • Amazon EC2 – Amazon Elastic Compute Cloud(Amazon EC2)는 AWS 클라우드에서 확장 가능한 컴퓨팅 용량을 제공합니다.

  • Amazon EC2 Auto Scaling – Amazon EC2 Auto Scaling을 사용하면 애플리케이션의 로드를 처리할 수 있는 정확한 수의 Amazon EC2 인스턴스를 유지할 수 있습니다.

  • Amazon ECS – Amazon Elastic Container Service(Amazon ECS)는 클러스터에서 컨테이너를 손쉽게 실행, 중지 및 관리할 수 있게 하는 컨테이너 관리 서비스로서 확장성과 속도가 뛰어납니다.

  • Amazon ECR – Amazon Elastic Container Registry(Amazon ECR)는 안전하고 확장 가능하고 신뢰할 수 있는 AWS 관리형 컨테이너 이미지 레지스트리 서비스입니다.

  • Amazon EFS – Amazon Elastic File System(Amazon EFS)은 AWS 클라우드 서비스 및 온프레미스 리소스와 함께 사용할 수 있는 간단하고 확장 가능하며 완전 관리형 탄력적인 NFS 파일 시스템을 제공합니다.

  • AWS Lambda - Lambda는 서버를 프로비저닝하거나 관리하지 않고도 코드를 실행할 수 있게 해주는 컴퓨팅 서비스입니다.

  • Amazon RDS - Amazon Relational Database Service(RDS)는 AWS 클라우드의 관계형 데이터베이스를 더 쉽게 설치, 운영 및 확장할 수 있게 하는 웹 서비스입니다.

  • Amazon S3 – Amazon Simple Storage Service(S3)는 인터넷에 대한 스토리지입니다. 이 서비스는 개발자가 더 쉽게 웹 규모 컴퓨팅 작업을 수행할 수 있도록 설계되었습니다.

  • AWS Secrets Manager – Secrets Manager는 코드의 암호를 포함해 하드 코딩된 보안 인증 정보를 Secrets Manager에서 프로그래밍 방식으로 보안 암호를 검색하도록 하는 API 직접 호출로 바꿀 수 있습니다.

  • Amazon VPC – Amazon Virtual Private Cloud(VPC)를 이용하면 사용자가 정의한 가상 네트워크로 AWS 리소스를 시작할 수 있습니다.

  • Elastic Load Balancing – Elastic Load Balancing은 여러 가용 영역에 있는 Amazon EC2 인스턴스, 컨테이너, IP 주소와 같은 여러 대상에 걸쳐 수신되는 애플리케이션 또는 네트워크 트래픽을 분산합니다.

  • Docker - Docker를 사용하면 개발자가 모든 애플리케이션을 가볍고 휴대가 간편하며 자급자족할 수 있는 컨테이너로 포장, 배송 및 실행할 수 있습니다.

작업설명필요한 기술

VPC를 생성합니다.

  1. AWS Management Console에 로그인한 후 Amazon VPC 콘솔을 엽니다. VPC 생성을 선택하고 VPC 등을 선택합니다. 

  2. VPC의 이름을 입력하고 적절한 CIDR 블록 범위를 선택합니다. 

  3. 가용 영역 2개, 퍼블릭 서브넷 2개, 프라이빗 서브넷 4개를 지정합니다. 프라이빗 서브넷 2개는 Amazon ECS 작업용이고, 프라이빗 서브넷 2개는 Amazon RDS 데이터베이스용입니다.

  4. 각 가용 영역에 NAT 게이트웨이 하나를 지정합니다. 

  5. VPC 생성을 선택합니다.

클라우드 관리자
작업설명필요한 기술

Network Load Balancer를 생성합니다.

  1. Amazon EC2 콘솔을 열고 사용자의 VPC가 포함된 AWS 리전을 선택합니다. 

  2. 로드 밸런싱에서 로드 밸런서를 선택하고 로드 밸런서 생성을 선택합니다. 

  3. Network Load Balancer에 대해 생성을 선택합니다. 

  4. 로드 밸런서 구성 페이지에서 Network Load Balancer 및 리스너를 구성합니다. 중요: Network Load Balancer의 체계를 내부로 선택해야 합니다. 

  5. 적용되는 보안 설정을 선택하고 보안 그룹과 대상 그룹을 구성하세요. 라우팅 구성 섹션에서 대상 유형으로 인스턴스 또는 IP를 선택합니다. 대상을 등록하지 않았는지 확인하세요. 

  6. 모든 설정을 구성했으면 다음: 검토를 선택한 다음 생성을 선택합니다.

클라우드 관리자

Application Load Balancer을 생성합니다.

  1. Amazon EC2 콘솔에서 사용자 VPC가 포함된 동일한 리전을 선택합니다.

  2. 로드 밸런싱에서 로드 밸런서를 선택하고 로드 밸런서 생성을 선택합니다.

  3. Application Load Balancer를 선택하고 생성을 선택합니다. 

  4. Application Load Balancer와 리스너를 구성하십시오. 중요: Application Load Balancer의 체계를 내부로 선택해야 합니다. 

  5. 적용되는 보안 설정을 선택하고 보안 그룹과 대상 그룹을 구성하세요. 라우팅 구성 섹션에서 대상 유형으로 인스턴스 또는 IP를 선택합니다. 대상을 등록하지 않았는지 확인하세요. 

  6. 모든 설정을 구성했으면 다음: 검토를 선택한 다음 생성을 선택합니다.

클라우드 관리자
작업설명필요한 기술

Amazon EFS 파일 시스템을 생성합니다.

  1. Amazon EFS 콘솔을 열고 파일 시스템 생성을 선택합니다. 

  2. 파일 시스템 생성 대화 상자에서 파일 시스템 이름을 입력하고 VPC를 선택합니다. 

  3. 생성을 선택하여 파일 시스템을 생성합니다. 

  4. Amazon EFS 파일 시스템을 설정하고 구성합니다.

클라우드 관리자

서브넷의 대상을 마운트합니다.

  1. Amazon EFS 콘솔로 돌아가서 파일 시스템을 선택합니다. 파일 시스템 페이지에 사용자 계정의 Amazon EFS 파일 시스템이 표시됩니다. 

  2. 생성한 파일 시스템을 선택하고 관리를 선택하여 가용 영역을 표시합니다. 마운트 대상을 추가하려면 마운트 대상 추가를 선택하고 생성한 4개의 프라이빗 서브넷을 추가합니다.

클라우드 관리자

서브넷이 대상으로 마운트되었는지 확인합니다.

  1. Amazon EFS 콘솔에서 파일 시스템을 선택합니다. 

  2. 네트워크를 선택하여 기존 마운트 대상 목록을 표시합니다. 여기에 생성한 4개의 서브넷이 포함되어 있는지 확인하세요.

클라우드 관리자
작업설명필요한 기술

S3 버킷을 생성합니다.

필요한 경우 Amazon S3 콘솔을 열고 S3 버킷을 생성하여 애플리케이션의 고정 자산을 저장합니다.

클라우드 관리자
작업설명필요한 기술

Secrets Manager의 보안 암호를 암호화하기 위해 AWS KMS 키를 생성합니다.

AWS Key Management Service(AWS KMS) 콘솔을 열고 KMS 키를 생성합니다.

클라우드 관리자

Amazon RDS 암호를 보관하기 위한 Secrets Manager 보안 암호를 생성합니다.

  1. AWS Secrets Manager 콘솔을 열고 새 암호 저장을 선택합니다. 

  2. 생성한 KMS 키를 선택하고 새 보안 암호를 저장합니다.

클라우드 관리자
작업설명필요한 기술

DB 서브넷 그룹을 생성합니다.

  1. Amazon RDS 콘솔을 열고 서브넷 그룹을 선택합니다. 

  2. DB 서브넷 그룹 생성을 선택하고 DB 서브넷 그룹의 이름과 설명을 입력합니다. 

  3. 이전에 생성한 VPC를 선택한 다음, 가용 영역과 서브넷을 선택합니다. 그런 다음 생성을 선택합니다.

클라우드 관리자

Amazon RDS 인스턴스를 생성합니다.

프라이빗 서브넷 내에서 Amazon RDS 인스턴스를 생성하고 구성합니다. 고가용성(HA)을 위해 다중 AZ가 켜져 있는지 확인하세요.

클라우드 관리자

Amazon RDS 인스턴스로 데이터를 로드합니다.

애플리케이션에 필요한 관계형 데이터를 Amazon RDS 인스턴스로 로드합니다. 이 프로세스는 애플리케이션의 요구 사항과 데이터베이스 체계의 정의 및 설계 방식에 따라 달라집니다.

클라우드 관리자, DBA
작업설명필요한 기술

ECS 클러스터를 생성합니다.

  1. Amazon ECS 콘솔을 열고 클러스터를 선택합니다.

  2. 클러스터 생성을 선택하고 필요한 사양에 따라 ECS 클러스터를 설정합니다.

클라우드 관리자

도커 이미지를 생성합니다.

관련 리소스 섹션의 지침에 따라 도커 이미지를 생성합니다.

클라우드 관리자

Amazon ECR 리포지토리를 생성합니다.

  1. Amazon ECR 콘솔에서 리포지토리를 선택합니다. 

  2. 리포지토리 생성‬을 선택하고 리포지토리의 고유한 이름을 입력합니다. 

  3. 필요한 경우 AWS KMS 암호화를 포함하여 사용자 사양에 따라 리포지토리를 구성합니다.

클라우드 관리자, DevOps 엔지니어

Docker 클라이언트를 Amazon ECR 리포지토리를 인증합니다.

Amazon ECR 리포지토리의 Docker 클라이언트를 인증하려면 AWS CLI에서 aws ecr get-login-password 명령을 실행하세요.

클라우드 관리자

Amazon ECR 리포지토리에 도커 이미지를 푸시합니다.

  1. 푸시하려는 도커 이미지를 식별하고 AWS CLI에서 docker images 명령을 실행합니다. 

  2. Amazon ECR 레지스트리, 리포지토리 및 선택적 이미지 태그 이름 조합을 사용하여 이미지에 태그를 지정합니다. 

  3. docker push 명령을 실행하여 도커 이미지를 푸시합니다. 

  4. 필요한 모든 이미지에 위 단계를 반복합니다.

클라우드 관리자

Amazon ECS 작업 정의를 생성합니다.

Amazon ECS에서 Docker 컨테이너를 실행하려면 작업 정의가 필요합니다. 

  1. Amazon ECS 콘솔로 돌아가서 작업 정의를 선택한 다음 새 작업 정의 생성을 선택합니다. 

  2. 호환성 선택 페이지에서 해당 작업이 사용해야 하는 시작 유형을 선택하고 다음 단계를 선택합니다.

작업 정의를 설정하는 데 도움이 필요하면 관련 리소스 섹션의 ‘작업 정의 생성’을 참조하세요. 중요: Amazon ECR에 푸시한 도커 이미지를 제공해야 합니다.

클라우드 관리자

Amazon ECS 서비스를 생성합니다.

이전에 생성한 ECS 클러스터를 사용하여 Amazon ECS 서비스를 생성합니다. Amazon EC2를 시작 유형으로 선택하고, 이전 단계에서 생성한 작업 정의와 Application Load Balancer의 대상 그룹을 선택해야 합니다.

클라우드 관리자
작업설명필요한 기술

시작 구성을 생성합니다.

Amazon EC2 콘솔을 열고 시작 구성을 생성합니다. 사용자 데이터에 EC2 인스턴스가 원하는 ECS 클러스터에 조인하도록 허용하는 코드가 있는지 확인하세요. 필요한 코드의 예는 관련 리소스 섹션을 참조하세요.

클라우드 관리자

Amazon EC2 Auto Scaling 그룹을 생성합니다.

Amazon EC2 콘솔로 돌아가서 Auto Scaling에서 오토 스케일링을 선택합니다. Amazon EC2 Auto Scaling 그룹을 설정합니다. 프라이빗 서브넷을 선택하고 이전에 생성한 구성을 시작했는지 확인하세요.

클라우드 관리자
작업설명필요한 기술

AWS PrivateLink 엔드포인트를 설정합니다.

  1. Amazon VPC 콘솔에서 AWS PrivateLink 엔드포인트를 생성합니다. 

  2. 이 엔드포인트를 Network Load Balancer와 연결하면 Amazon ECS에 호스팅된 애플리케이션을 고객이 비공개로 사용할 수 있습니다. 

자세한 내용은 관련 리소스 섹션을 참조하세요.

클라우드 관리자
작업설명필요한 기술

VPC 엔드포인트를 생성합니다.

이전에 생성한 AWS 엔드포인트에 대한 VPC PrivateLink 엔드포인트를 생성합니다. VPC 엔드포인트 FQDN (정규화된 도메인 이름) 은 AWS 엔드포인트 FQDN을 가리킵니다. PrivateLink 그러면 DNS 엔드포인트가 액세스할 수 있는 VPC 엔드포인트 서비스에 대한 탄력적 네트워크 인터페이스가 생성됩니다.

클라우드 관리자
작업설명필요한 기술

Lambda 함수를 생성합니다.

AWS Lambda 콘솔에서 Lambda 함수를 생성하여 Application Load Balancer IP 주소를 Network Load Balancer의 대상으로 업데이트하세요. 이에 대한 자세한 내용은 관련 리소스 섹션의 ‘Application Load Balancer에 고정 IP 주소 사용’ 블로그 게시물을 참조하세요.

앱 개발자

로드 밸런서 생성:

Amazon EFS 파일 시스템 생성:

S3 버킷 생성:

Secrets Manager 보안 암호 생성:

Amazon RDS 인스턴스 생성:

Amazon ECS 구성 요소 생성:

Amazon EC2 Auto Scaling 그룹을 생성:

AWS 설정 PrivateLink:

VPC 엔드포인트 생성:

Lambda 함수 생성:

기타 리소스: