Amazon Redshift 클러스터 보안 그룹 - Amazon Redshift

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

Amazon Redshift 클러스터 보안 그룹

Amazon Redshift 클러스터를 프로비저닝할 때는 기본적으로 아무도 액세스하지 못하도록 클러스터가 잠깁니다. 이때 다른 사용자에게 Amazon Redshift 클러스터에 대한 인바운드 액세스 권한을 부여하려면 클러스터를 보안 그룹과 연결해야 합니다. EC2-VPC 플랫폼을 사용하는 기존 Amazon VPC 보안 그룹을 사용하거나, 혹은 새로운 보안 그룹을 정의한 후 클러스터와 연결할 수도 있습니다. EC2-VPC 플랫폼을 기반으로 클러스터를 관리하는 방법에 대한 자세한 내용은 VPC에서 클러스터 관리 단원을 참조하십시오.

EC2-Classic 플랫폼을 사용할 때는 다음 단원의 설명에 따라 클러스터 보안 그룹을 정의한 후 클러스터와 연결합니다. EC2-Classic 플랫폼 대신에 EC2-VPC 플랫폼에서 클러스터를 시작하는 것이 좋습니다. 그러나 Amazon Redshift 콘솔을 사용하여 EC2-Classic 스냅샷을 EC2-VPC 클러스터로 복원할 수 있습니다. 자세한 내용은 스냅샷에서 클러스터 복원 단원을 참조하십시오.

개요

클러스터 보안 그룹은 클러스터에 대한 액세스 권한을 제어하는 규칙 집합으로 구성됩니다. 각 규칙에 따라 IP 주소 범위나 클러스터에 대한 액세스가 허용되는 Amazon EC2 보안 그룹이 결정됩니다. 클러스터 보안 그룹을 클러스터와 연결할 때는 클러스터 보안 그룹에 정의되어 있는 규칙이 클러스터에 대한 액세스 권한을 제어합니다.

클러스터 보안 그룹은 클러스터 프로비저닝과 별도로 생성할 수 있습니다. 클러스터를 프로비저닝할 때는 물론이고 이후에라도 클러스터 보안 그룹을 Amazon Redshift 클러스터와 연결할 수 있습니다. 또한 클러스터 보안 그룹을 다수의 클러스터와 연결하는 것도 가능합니다.

Amazon Redshift는 처음 클러스터를 시작할 때 자동으로 생성되는 default라는 이름의 클러스터 보안 그룹을 제공합니다. 처음에는 이 클러스터 보안 그룹도 빈 상태입니다. 이때는 인바운드 액세스 규칙을 기본 클러스터 보안 그룹에 추가한 후 Amazon Redshift 클러스터와 연결하면 됩니다.

기본 클러스터 보안 그룹으로 충분한 경우 직접 생성할 필요는 없습니다. 하지만 클러스터에 대한 인바운드 액세스를 더욱 효율적으로 관리하려면 사용자 고유의 클러스터 보안 그룹을 추가로 생성할 수도 있습니다. 예를 들어 Amazon Redshift 클러스터에서 서비스를 실행하고 있으며, 고객 회사가 몇 곳 있다고 가정하겠습니다. 모든 고객에게 동일한 액세스 권한을 부여하지 않으려는 경우 각 회사에 대해 하나씩 개별 클러스터 보안 그룹을 생성할 수 있습니다. 그런 다음 Amazon EC2 보안 그룹과 회사 고유의 IP 주소 범위를 식별할 수 있는 규칙을 각 클러스터 보안 그룹에 추가합니다. 그런 다음 각 클러스터 보안 그룹을 모두 클러스터와 연결하면 됩니다.

클러스터 보안 그룹은 다수의 클러스터와 연결할 뿐만 아니라 AWS 서비스 제한에 따라 다수의 클러스터 보안 그룹을 단일 클러스터에 연결할 수도 있습니다. 자세한 내용은 Amazon Redshift 제한을 참조하십시오.

클러스터 보안 그룹은 Amazon Redshift 콘솔에서 관리하는 방법도 있고, Amazon Redshift API 또는 AWS SDK를 사용해 프로그래밍 방식으로 관리하는 방법도 있습니다.

Amazon Redshift는 변경 사항을 클러스터 보안 그룹에 즉시 적용합니다. 따라서 클러스터 보안 그룹을 클러스터와 연결하면 업데이트되는 클러스터 보안 그룹의 인바운드 클러스터 액세스 규칙이 바로 적용됩니다.