VPC 피어링은 Control Room AWS 계정과 인프라 AWS 계정을 연결합니다. VPC 피어링은 인터넷 게이트웨이나 VPN 연결 없이 AWS 계정에 있는 리소스 간에 안전하고 지연이 낮은 통신을 가능하게 합니다.

다음 단계를 수행하여 Control Room AWS와 인프라 AWS 계정 간의 VPC 피어링을 설정하십시오.

프로시저

  1. Control Room AWS 계정 콘솔에 로그인합니다.
  2. VPC > 피어링 연결로 이동하여 피어링 연결 생성을 선택합니다.
  3. 피어링할 다른 VPC 선택으로 이동하여 다음을 구성하십시오.
    1. 다른 계정을 선택하고 인프라 AWS 계정의 계정 ID를 입력합니다.
    2. 두 AWS 계정이 모두 동일한 리전에 배포되어 있으므로 이 리전을 선택합니다.
    3. 인프라 AWS 계정의 VPC ID를 VPC ID(수락자)에 입력합니다.
  4. 피어링 연결 생성을 선택하여 피어링 연결을 생성합니다.
    피어링이 생성되면 반드시 인프라 AWS 계정에 로그인하여 피어링 요청을 수락해야 합니다.
  5. 인프라 AWS 계정 콘솔에 로그인합니다.
  6. VPN > 피어링 연결로 이동합니다.
  7. pending-acceptance 상태의 보류 중인 VPC 피어링 연결을 선택한 다음, 작업 > 요청 수락를 선택합니다.
  8. 확인 프롬프트에서 요청 수락을 선택합니다.
  9. 지금 내 라우팅 테이블 수정을 선택하여 다음 라우팅 테이블에 대한 라우팅 테이블 항목을 추가합니다.
    api-task-workload-1 api-task-workload-2 api-task-workload-3 api-task-nodes-1 api-task-nodes-2 api-task-nodes-3
  10. 마찬가지로, ControlRoom AWS 계정에 로그인하고, controlroom 서브넷의 라우팅 테이블에 항목을 추가합니다. 이때 대상은 피어링 연결된 API 태스크 쪽의 CIDR 블록과 같고, 타겟은 해당 피어링 연결을 가리키도록 지정합니다.

다음 단계

VPC 피어링을 완료하면 Control Room 인스턴스에 연결된 보안 그룹으로 이동하여 다음 연결이 허용되어 있는지 확인합니다.
  • VPC 피어링의 인프라 AWS 계정에 있는 CIDR 범위에서 포트 80 및 443의 인바운드 통신을 허용합니다.
  • Control Room에 방화벽이 구성되어 있는 경우, VPC 피어링의 인프라 AWS 계정에 있는 CIDR 범위에서 들어오는 모든 80/443 포트 트래픽을 허용(화이트리스트)하도록 설정합니다.

허용된 IP 주소