티스토리 뷰

AWS VPC
RDS Instance 접근을 위한 VPC Security group 생성하기


🤔.
VPC security groups가 하는 일:
▪️VPC 내부의 DB 인스턴스에 대한 액세스를 제공한다.
▪️DB 인스턴스의 방화벽 역할을 하며, 인스턴스 수준의 인바운드, 아웃바운드 트래픽을 모두 제어한다.
(DB 인스턴스는 기본적으로 DB 인스턴스를 보호하는 방화벽 및 기본 security group과 함께 생성된다)



✍🏻.
DB 인스턴스에 연결하려면 먼저 연결할 수 있는 rules을 security group에 추가해야 한다.
(네트워크와 configuration 정보를 이용하여 DB 인스턴스에 액세스 가능한 rules를 생성)

ex. VPC 내부 DB 인스턴스의 데이터베이스에 접근하는 애플리케이션이 있다면,
애플리케이션이 데이터베이스를 사용하기 위해 이용할 port 범위와 IP 주소를 지정하는 custom TCP rule을 추가해야 한다.
Amazon EC2 인스턴스에 애플리케이션을 가지고 있는 경우에는 Amazon EC2 인스턴스에 설정한 security group을 이용할 수 있다.


1️⃣.
AWS Management Console에 로그인 후 Amazon VPC console에 접속한다.


2️⃣.
우측 상단에서 VPC security group 및 DB Instance를 생성할 AWS Region을 설정한다.


3️⃣.
SECURITY > Security Groups > Create security group

리스트에 Security Group이 이미 하나 존재하는 것을 볼 수 있는데 이는 기본 VPC와 연결되어 있는 기본 Security Group이다.


4️⃣.
security group을 위한 Security group name, Description 값을 입력한다.
DB 인스턴스를 생성하고 싶은 VPC를 선택 후 Create security group한다. (나는 기본 VPC를 선택했다)


5️⃣.
VPC의 새로운 Security Group 생성 완료!


6️⃣.
디테일 페이지 아래로 내려가면 Inbound rules, Outbound rules 탭이 나온다.
Edit inbound rules 클릭한다.


7️⃣.
Edit inbound rules > Add rule 클릭


8️⃣.
▪️Type - Custom TCP
▪️Port range - DB 인스턴스에 사용할 포트 값 입력
(Type을 MYSQL/Aurora로 선택하면 Port range가 알아서 3306으로 지정되는데 이렇게 하거나 Custom TCP 선택 후 3306을 적거나 마음대로 하면 된다)
▪️Source - 인스턴스에 액세스할 IP 주소 범위 (CIDR값) 입력

Save rules 클릭


9️⃣.
Security group에 Inbound rules 적용된 것 확인.
(cf. Outbound rules 설정은 선택사항이다, 기본적으로는 모든 트래픽을 허용한다)


👏.
생성한 security group을 이제 RDS Instance 생성할 때 설정하여 사용할 수 있다.


📓 reference:
https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_SettingUp.html#CHAP_SettingUp.SecurityGroup
728x90
댓글