Control Room 계정의 프라이빗 호스팅 영역을 API Task 계정 VPC에 연결

Control Room AWS 계정의 프라이빗 호스팅 영역에 DNS 기록을 생성한 후, API Task AWS 계정의 VPC에 프라이빗 호스팅 영역을 연결하여 AWS에서 API Task를 실행합니다.

Amazon VPC 권한을 설정한 다음, API Task AWS VPC를 Control Room AWS의 프라이빗 호스팅 영역에 연결합니다. VPC 권한 부여는 계정 간 데이터 트래픽이 안전하게 보호되도록 보장합니다. 이 명령어들은 AWS 콘솔 내의 AWS CLI 또는 CloudShell에서 실행할 수 있습니다.

전제 조건

AWS CLI에서 명령을 실행하려면 관리자 권한이 있는지 확인하십시오.

프로시저

  1. Control Room AWS CLI에 관리자로 로그인합니다.
  2. 다음 명령을 실행하여 모든 호스팅 영역을 나열합니다.
    aws route53 list-hosted-zones
  3. 옵션: 다음 명령어를 실행하여 기존 권한을 확인하십시오.
    aws route53 list-vpc-association-authorizations --hosted-zone-id <hosted-zone-id>

    이전에 생성한 프라이빗 호스팅 영역의 Zone ID로 <hosted-zone-id>를 교체합니다.

  4. 다음 명령을 실행하여 API Task AWS VPC를 프라이빗 호스팅 영역에 연결하는 권한을 부여합니다.
    aws route53 create-vpc-association-authorization \
      --hosted-zone-id <hosted-zone-id> \
      --vpc VPCRegion=<vpc-region>,VPCId=<vpc-id> \
      --region <region>

    <hosted-zone-id>을 앞서 생성한 프라이빗 호스팅 영역의 ID로, <vpc-region><vpc-id>API Task AWS 계정 VPC의 리전과 ID로, 그리고 <region>Control Room AWS 계정의 리전으로 각각 교체합니다.

  5. API Task AWS CLI에 관리자로 로그인합니다.
  6. 다음 명령을 실행하여 API Task AWS VPC를 프라이빗 호스팅 영역에 연결합니다.
    aws route53 associate-vpc-with-hosted-zone \
      --hosted-zone-id <hosted-zone-id> \
      --vpc VPCRegion=<vpc-region>,VPCId=<vpc-id> \
      --region <region>

    <hosted-zone-id>을 앞서 생성한 프라이빗 호스팅 영역의 Zone ID로, <vpc-region><vpc-id>API Task AWS 계정 VPC의 리전과 ID로, 그리고 <region>API Task 계정의 리전으로 각각 교체합니다.

  7. Control Room AWS 계정에 관리자로 로그인합니다.
  8. Route 53 > 호스팅 영역으로 이동하여 프라이빗 호스팅 영역을 선택합니다.
    호스팅 영역 세부 정보 창이 왼쪽에 나타나 프라이빗 호스팅 영역의 세부 정보를 표시합니다.
  9. 호스팅 영역 세부 정보 창의 연결된 VPC 섹션에 API Task AWS 계정 VPC의 VPC ID가 표시되는지 확인합니다.