다루는 내용
· VPC Endpoint 이해
· VPC Endpoint 적용
· VPC Endpoint로 S3에 접속
실습
VPC Endpoint 이해
VPC Endpoint는 가상 장치로서 VPC와 AWS 서비스를 전용 연결(private connection)할 수 있도록 한다. 예를 들어 인스턴스에서 S3에 엑세스 할 때, 인터넷 게이트웨이나 NAT등이 필요 없이 VPC Endpoint로 가능하다. 현재는 동일 리전 내의 S3에만 엑세스 가능하지만 점차 지원 가능한 AWS 서비스를 늘려갈 예정이다.
VPC Endpoint는 VPC내에서 Gateway처럼 Route Tables에 등록하는 형식으로 간편하게 사용할 수 있다.
VPC Endpoint 적용
실습에서는 인터넷 접속이 불가능한 격리된 Private subnet을 만들고, 해당 서브넷에서 생성된 인스턴스에서 S3에 접근이 해본다.
1. 콘솔에서 VPC 클릭
2. 왼쪽 메뉴에서 Route Tables 클릭
3. Create Route Table 클릭
4. Create Route Table 창에서
1) Name tag : VPC Endpoint TEST 입력
2) VPC : Endpoint를 생성할 VPC 선택
3) Yes, Create 클릭
5. 왼쪽 메뉴에서 Subnets 클릭
6. Create Subnet 클릭
7. Create Subnet 창에서
1) Name tag : private 입력
2) CIDR block : 172.31.48.0/20 입력
· 해당 VPC가 20bit로 서브넷이 나누어져 172.31.32.0/20까지 존재한다.
3) Yes, Create 클릭
8. Route Table 탭 클릭
1) Edit 클릭
2) Change to : VPC Endpoint TEST 라우터 테이블 선택
3) Save 클릭
9. 왼쪽 메뉴에서 Endpoints 클릭
10. Create Endpoint 클릭
11. Configure Endpoint 페이지에서
1) VPC : VPC 선택
2) Next Step 클릭
12. Configure Route Tables 페이지에서
1) VPC Endpoint TEST 라우터 테이블 선택
2) Create Endpoint 클릭
3) View Endpoints 클릭
13. 왼쪽 메뉴에서 Subnets 클릭
1) private 선택
2) Route Table 탭 클릭
private 서브넷에서 목적지가 S3이면 VPC Endpoint로 라우팅 된다.
14. 왼쪽 메뉴에서 Route Tables 클릭
1) VPC Endpoint TEST 라우터 테이블 선택
2) Routes 탭 클릭
VPC Endpoint로 S3에 접속
1. Private 인스턴스 생성
위에서 생성한 private내에 private ip만 갖는 인스턴스를 생성한다.
2. Public 인스턴스 생성
Private 인스턴스는 SSH로 접속할 수 없으므로 Bastion 서버 역할을 하는 Public 인스턴스를 생성한다.
3. Bastion 서버 SSH 접속
Bastion 서버에서 사설 IP로 private 인스턴스에 SSH 접속
4. 권한 설정
인스턴스 생성시에 S3 엑세스 권한을 가지는 IAM Role을 할당하지 않았으면, access key와 secret key 등록
5. S3 접속 확인
$ aws s3 ls