프라이빗 서브넷에 생성되어있는 EC2 인스턴스가 VPC 엔드포인트를 사용하여 VPC 외의 서비스에 접근하는 방법을 포스팅하겠습니당.
일단 S3, Parameter Store를 사용하기 위한 System Manager 에 대한 VPC 엔드포인트 생성 방법을 작성해보았습니당
S3
- EC2 iam role 설정
- S3 FullAccess : 모든 S3 접근 가능
- 필요에 따라 정책 조정으로 필요한 S3 버킷 접근 권한을 부여할 수 있다.
- VPC - 엔드포인트 - 엔드포인트 생성
- AWS 서비스
- 서비스 이름 : com.amazonaws.ap-northeast-2.s3
- 유형 : Gateway
- VPC, 라우팅 테이블 선택
- 프라이빗 서브넷에 위치한 장비에서 s3 에 접근하는 엔드포인트를 만드는 것이기 때문에 프라이빗 서브넷에 라우팅하는 라우팅 테이블을 선택한다.
- AWS 서비스
- 라우팅 테이블 대상 확인
- 대상에 생성된 vpc 엔드포인트 자동 연결 확인
- private subnet 장비에서 S3 접근 확인
- 인스턴스 접속 s3 접근 명령어 전송
SSM
- 보안그룹 생성
- 인바운드 규칙 (ssm은 HTTPS를 통하여 통신을 하기 때문)
- 유형 : 사용자지정 TCP
- 포트범위 : 443
- 소스 : 0.0.0.0/0
- 인바운드 규칙 (ssm은 HTTPS를 통하여 통신을 하기 때문)
- 엔드포인트 생성
- ssm 엔드포인트
- 서비스 : com.amazonaws.ap-northeast-2.ssm
- VPC, 서브넷, 보안그룹 선택
- 프라이빗 서브넷 선택
- ssm 엔드포인트
- private subnet 장비에서 SSM Parameters 접근 확인
- 장비 접속하여 get parameters 명령어 전송
aws ssm get-parameters --names "{파라미터}" --region ap-northeast-2
'Devops Skill Up > AWS' 카테고리의 다른 글
[AWS] Step Function (0) | 2024.04.09 |
---|---|
[AWS] Private Subnet Instance ssh 접속을 위한 Bastion 장비 생성 (1) | 2024.04.08 |
[AWS] 서브넷 CIDR와 도커 대역IP 충돌 (0) | 2024.04.04 |
[AWS] ECS 네트워크 모드 (2) | 2024.04.04 |
[AWS] ECS EC2 유형 변경하기 (1) | 2023.11.22 |