AWS Session Manager 를 이용하여 Private Subnet EC2 접속하기

JIPA
3 min readDec 27, 2018

--

이번에는 AWS Session Manager 를 이용하여 Private Subnet 에 위치한 EC2 Instance 에 접속하는 방법을 살펴보도록 하겠습니다.

Public Subnet 에 위치한 EC2 인스턴스와 설정은 비슷하지만 아래와 같이 Subnet 은 인터넷 접속이 되지 않는 Private Subnet 에 EC2 인스턴스를 실행합니다.

설정 #1. VPC Endpoint 에 적용할 Security Group 을 생성합니다.

  • VPC Security Groups 화면에서 “Create Security Group” 버튼을 클릭합니다.
  • VPC Endpoint 를 생성할 VPC 를 선택한 후 적절한 이름과 설명을 추가한 후 “Create” 을 클릭합니다.
  • Inbound Rule 에 아래와 같이 VPC 내부에서 출발하는 TCP 443 Port 를 허용하는 정책을 추가한 후 “Save Rules” 버튼을 클릭합니다.

참고. VPC 에서 유입되는 Traffic 을 허용하기 위한 설정이므로 사용 환경에 따라 CIDR 을 수정하거나 Security Group ID 등을 적용하시면 됩니다.

설정 #2. VPC End Point 를 생성합니다.

  • VPC Endpoint 화면에서 “Create Endpoint” 를 클릭합니다.
  • Service Name 에서 “com.amazonaws.region-name.ec2 를 선택합니다.
  • Subnet 은 Private Subnet 을 선택해주고 Security Group 에는 이전 단계에서 생성하였던 Security Group 을 선택한 후 “Create endpoint” 버튼을 클릭합니다.
  • 동일한 과정을 ec2messages, ssm, ssmmessages Endpoint 에 대해서도 반복합니다.
  • 아래와 같이 End Point 가 생성되어 있는 것을 확인합니다.

확인.

AWS Session Manager 에 접속하여 Private Subnet 에 위치한 EC2 Instance 가 Target Instances 에 정상적으로 나타나는지 확인합니다.

감사합니다.

--

--

JIPA
JIPA

Written by JIPA

Always Day 1. Security is job zero.

No responses yet