클러스터의 VPC 보안 그룹 관리 - Amazon Redshift

클러스터의 VPC 보안 그룹 관리

Amazon Redshift 클러스터를 프로비저닝할 때는 기본적으로 아무도 액세스하지 못하도록 클러스터가 잠깁니다. 이때 다른 사용자에게 Amazon Redshift 클러스터에 대한 인바운드 액세스 권한을 부여하려면 클러스터를 보안 그룹과 연결해야 합니다. EC2-VPC 플랫폼을 사용하는 경우 기존 Amazon VPC 보안 그룹을 사용하거나 새로운 보안 그룹을 정의할 수 있습니다. 그런 다음 다음과 같이 클러스터와 연결합니다. EC2-Classic 플랫폼을 사용할 때는 클러스터 보안 그룹을 정의한 후 클러스터와 연결합니다. EC2-Classic 플랫폼에서 클러스터 보안 그룹을 사용하는 방법에 대한 자세한 내용은 Amazon Redshift 클러스터 보안 그룹 단원을 참조하십시오.

VPC 보안 그룹은 클러스터 같은 VPC 인스턴스에 대한 액세스 권한을 제어하는 규칙 집합으로 구성됩니다. 각 규칙 집합은 IP 주소의 범위 또는 기타 VPC 보안 그룹을 기준으로 액세스를 설정합니다. VPC 보안 그룹을 클러스터와 연결할 때는 VPC 보안 그룹에 정의되어 있는 규칙이 클러스터에 대한 액세스 권한을 제어합니다.

EC2-VPC 플랫폼에 프로비저닝하는 클러스터는 각각 1개 이상의 Amazon VPC 보안 그룹이 연결되어 있습니다. Amazon VPC는 VPC를 생성할 때 자동으로 생성되는 기본값(default)이라는 VPC 보안 그룹을 제공합니다. 클러스터를 생성할 때 다른 VPC 보안 그룹을 지정하지 않으면 VPC에서 클러스터를 시작할 때마다 기본 VPC 보안 그룹이 클러스터에 자동으로 연결됩니다. VPC 보안 그룹은 클러스터 생성 시 클러스터와 연결하거나, 혹은 나중에 클러스터를 수정하면서 VPC 보안 그룹을 연결할 수도 있습니다.

다음 표에서는 기본 보안 그룹의 기본 규칙을 설명합니다.

기본 VPC 보안 그룹의 규칙은 Amazon Redshift 클러스터에 필요할 때마다 변경할 수 있습니다.

기본 VPC 보안 그룹으로 충분한 경우 더 생성할 필요는 없습니다. 하지만 클러스터에 대한 인바운드 액세스를 더욱 효율적으로 관리하려면 VPC 보안 그룹을 추가로 생성할 수도 있습니다. 예를 들어 Amazon Redshift 클러스터에서 서비스를 실행한다고 가정했을 때 고객에게 제공할 수 있는 서비스 수준이 몇 가지 있습니다. 모든 서비스 수준에서 동일한 액세스 권한을 부여하지 않으려는 경우 각 서비스 수준에 대해 하나씩 개별 VPC 보안 그룹을 생성할 수 있습니다. 그런 다음 각 VPC 보안 그룹을 클러스터와 연결하면 됩니다.

VPC에 대해 최대 100개의 VPC 보안 그룹을 생성하고 VPC 보안 그룹을 여러 클러스터와 연결할 수 있습니다. 그러나 지정된 한 클러스터에는 최대 5개의 VPC 보안 그룹만 연결할 수 있습니다.

Amazon Redshift는 변경 사항을 VPC 보안 그룹에 즉시 적용합니다. 따라서 VPC 보안 그룹을 클러스터와 연결하면 업데이트되는 VPC 보안 그룹의 인바운드 클러스터 액세스 규칙이 바로 적용됩니다.

https://console.aws.amazon.com/vpc/에서 VPC 보안 그룹을 생성하고 수정할 수 있습니다. 또한 AWS CLI, Amazon EC2 CLI, 및 AWS Tools for Windows PowerShell을 사용하여 VPC 보안 그룹을 프로그래밍 방식으로 관리할 수 있습니다. 보안 그룹 작업에 대한 자세한 내용은 Amazon VPC 사용 설명서VPC의 보안 그룹을 참조하세요.