2장. 개인 연결 구성


2.1. AWS의 개인 연결 구성

2.1.1. AWS 클라우드 인프라 액세스 이해

참고

AWS 클라우드 인프라 액세스는 CCS 클러스터가 계정에 배포되므로 클러스터를 생성할 때 선택한 CCO(Customer Cloud Subscription) 인프라 유형에는 적용되지 않습니다.

AWS(Amazon Web Services) 인프라 액세스를 통해 고객 포털 조직 관리자와 클러스터 소유자가 AWS IAM(Identity and Access Management) 사용자가 OpenShift Dedicated 클러스터에 대한 AWS 관리 콘솔에 액세스할 수 있습니다. 고객 AWS 사용자에 대해 AWS 액세스 권한을 부여할 수 있으며 OpenShift Dedicated 환경의 요구에 맞게 프라이빗 클러스터 액세스를 구현할 수 있습니다.

  1. OpenShift Dedicated 클러스터에 대한 AWS 인프라 액세스 구성을 시작하십시오. AWS 사용자 및 계정을 생성하고 해당 사용자에게 OpenShift Dedicated AWS 계정에 대한 액세스 권한을 제공합니다.
  2. OpenShift Dedicated AWS 계정에 액세스한 후 다음 방법 중 하나 이상을 사용하여 클러스터에 대한 개인 연결을 설정합니다.

    • AWS VPC 피어링 구성: VPC 피어링을 활성화하여 두 개인 IP 주소 간에 네트워크 트래픽을 라우팅합니다.
    • AWS VPN 구성: 가상 사설 네트워크를 구축하여 프라이빗 네트워크를 Amazon Virtual Private Cloud에 안전하게 연결합니다.
    • AWS Direct Connect 구성: AWS Direct Connect를 구성하여 프라이빗 네트워크와 AWS Direct Connect 위치 간의 전용 네트워크 연결을 설정합니다.

클라우드 인프라 액세스를 구성한 후 프라이빗 클러스터 구성에 대해 자세히 알아보십시오.

2.1.2. AWS 인프라 액세스 구성

AWS(Amazon Web Services) 인프라 액세스를 통해 고객 포털 조직 관리자와 클러스터 소유자가 AWS IAM(Identity and Access Management) 사용자가 OpenShift Dedicated 클러스터에 대한 AWS 관리 콘솔에 액세스할 수 있도록 할 수 있습니다. 관리자는 네트워크 관리 또는 읽기 전용 액세스 옵션 중에서 선택할 수 있습니다.

사전 요구 사항

  • IAM 권한이 있는 AWS 계정.

프로세스

  1. AWS 계정에 로그인합니다. 필요한 경우 AWS 문서에 따라 새 AWS 계정을 생성할 수 있습니다.
  2. AWS 계정 내에서 STS:AllowAssumeRole 권한이 있는 IAM 사용자를 생성합니다.

    1. AWS 관리 콘솔의 IAM 대시보드 를 엽니다.
    2. Policies 섹션에서 정책 생성 을 클릭합니다.
    3. JSON 탭을 선택하고 기존 텍스트를 다음으로 바꿉니다.

      {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": "sts:AssumeRole",
                "Resource": "*"
            }
        ]
      }
      Copy to Clipboard Toggle word wrap
    4. Next:Tags 를 클릭합니다.
    5. 선택사항: 태그를 추가합니다. 다음:Review를 클릭합니다.
    6. 적절한 이름과 설명을 입력한 다음 정책 생성을 클릭합니다.
    7. 사용자 섹션에서 사용자 추가 를 클릭합니다.
    8. 적절한 사용자 이름을 입력합니다.
    9. AWS 액세스 유형으로 AWS Management Console 액세스를 선택합니다.
    10. 필요에 따라 암호 요구 사항을 조정한 다음 Next:Permissions 를 클릭합니다.
    11. 기존 정책 연결 옵션을 클릭합니다. 이전 단계에서 만든 정책을 검색하고 확인합니다.

      참고

      권한 경계를 설정하지 않는 것이 좋습니다.

    12. 다음: 태그 를 클릭한 다음 다음: 검토 를 클릭합니다. 구성이 올바른지 확인합니다.
    13. 사용자 생성 을 클릭하면 성공 페이지가 표시됩니다.
    14. IAM 사용자의 ARM(Amazon Resource Name)을 수집합니다. ARN의 형식은 arn:aws:iam::000111222333:user/username 입니다. 닫기를 클릭합니다.
  3. 브라우저에서 OpenShift Cluster Manager 를 열고 AWS 인프라 액세스를 허용할 클러스터를 선택합니다.
  4. 액세스 제어 탭을 선택하고 AWS Infrastructure Access 섹션으로 스크롤합니다.
  5. AWS IAM ARN 을 붙여넣고 네트워크 관리 또는 읽기 전용 권한을 선택한 다음 권한 부여 역할을 클릭합니다.
  6. AWS OSD 콘솔 URL 을 클립보드에 복사합니다.
  7. 계정 ID 또는 별칭, IAM 사용자 이름 및 암호를 사용하여 AWS 계정에 로그인합니다.
  8. 새 브라우저 탭에서 AWS Switch Role 페이지로 라우팅하는 데 사용할 AWS OSD 콘솔 URL을 붙여넣습니다.
  9. 계정 번호와 역할은 이미 채워집니다. 필요한 경우 표시 이름을 선택한 다음 Switch Role 을 클릭합니다.

검증

  • 이제 최근에 방문한 서비스 아래에 VPC 가 표시됩니다.

2.1.3. AWS VPC 피어링 구성

VPC(Virtual Private Cloud) 피어링 연결은 개인 IPv4 주소 또는 IPv6 주소를 사용하여 트래픽을 라우팅할 수 있는 두 VPC 간의 네트워킹 연결입니다. 다른 AWS VPC 네트워크와 피어링하도록 OpenShift Dedicated 클러스터가 포함된 AWS(Amazon Web Services) VPC를 구성할 수 있습니다.

주의

클러스터를 제거하기 전에 클러스터의 VPC 피어링 연결을 제거해야 합니다. 이렇게 하지 않으면 클러스터가 제거 프로세스를 완료하지 못할 수 있습니다.

AWS는 중국을 제외한 모든 상용 리전 간에 리전 간 VPC 피어링을 지원합니다.

사전 요구 사항

  • 피어링 요청을 시작하는 데 필요한 고객 VPC에 대한 다음 정보를 수집합니다.

    • 고객 AWS 계정 번호
    • 고객 VPC ID
    • 고객 VPC 리전
    • 고객 VPC CIDR
  • OpenShift Dedicated Cluster VPC에서 사용하는 CIDR 블록을 확인합니다. 고객 VPC의 CIDR 블록이 겹치거나 일치하는 경우 이 두 VPC 간의 피어링을 수행할 수 없습니다. 자세한 내용은 Amazon VPC Unsupported VPC 피어링 구성 설명서를 참조하십시오. CIDR 블록이 겹치지 않으면 절차를 진행할 수 있습니다.

2.1.4. AWS VPN 구성

고객의 온사이트 하드웨어 VPN(Virtual Private Network) 장치를 사용하도록 AWS(Amazon Web Services) OpenShift Dedicated 클러스터를 구성할 수 있습니다. 기본적으로 AWS VPC(Virtual Private Cloud)로 시작하는 인스턴스는 자체(원격) 네트워크와 통신할 수 없습니다. AWS 사이트 간 VPN 연결을 생성하고 연결을 통해 트래픽을 전달하도록 라우팅을 구성하여 VPC에서 원격 네트워크에 대한 액세스를 활성화할 수 있습니다.

참고

AWS VPN은 현재 VPN 트래픽에 NAT를 적용하는 관리 옵션을 제공하지 않습니다. 자세한 내용은 AWS Knowledge Center 를 참조하십시오.

개인 연결을 통해 0.0.0.0/0 과 같은 모든 트래픽을 라우팅하는 것은 지원되지 않습니다. 이를 위해서는 SRE 관리 트래픽을 비활성화하는 인터넷 게이트웨이를 삭제해야 합니다.

사전 요구 사항

  • 하드웨어 VPN 게이트웨이 장치 모델 및 소프트웨어 버전(예: 버전 8.3을 실행하는 Cisco ASA). AWS에서 게이트웨이 장치가 AWS에서 지원되는지 확인하려면 AWS 설명서 를 참조하십시오.
  • VPN 게이트웨이 장치의 공용 고정 IP 주소입니다.
  • BGP 또는 정적 라우팅: BGP인 경우 ASN이 필요합니다. 정적 라우팅인 경우 하나 이상의 정적 경로를 구성해야 합니다.
  • 선택 사항: VPN 연결을 테스트하기 위해 연결할 수 있는 서비스의 IP 및 포트/프로토콜입니다.

프로세스

  1. 고객 게이트웨이를 만들어 VPN 연결을 구성합니다.
  2. 의도한 VPC에 가상 프라이빗 게이트웨이가 연결되어 있지 않은 경우 가상 프라이빗 게이트웨이 를 생성하고 연결합니다.
  3. 라우팅을 구성하고 VPN 경로 전파를 활성화합니다.
  4. 보안 그룹을 업데이트합니다.
  5. 사이트 간 VPN 연결을 설정합니다.

    참고

    구성에 원격 네트워크로 추가해야 하는 VPC 서브넷 정보를 기록해 둡니다.

2.1.5. AWS Direct Connect 구성

AWS(Amazon Web Services) Direct Connect에는 직접 연결 게이트웨이(DXGateway)에 연결된 호스트 가상 인터페이스(VIF)가 필요합니다. 이 인터페이스는 가상 게이트웨이(VGW) 또는 다른 계정의 원격 가상 프라이빗 클라우드(VPC)에 액세스하기 위해 전송 게이트웨이에 연결됩니다.

기존 CryostatGateway가 없는 경우 일반적인 프로세스에서는 호스트 VIF를 생성해야 하며, AWS 계정에서 CryostatGateway 및 VGW가 생성됩니다.

기존의 CryostatGateway가 하나 이상의 기존 VGW에 연결되어 있는 경우 이 프로세스에는 AWS 계정이 NetworkAttachGateway 소유자로 연결 제안 을 전송해야 합니다. CryostatGateway 소유자는 제안된 CIDR이 연결된 다른 VGW와 충돌하지 않도록 해야 합니다.

사전 요구 사항

  • OpenShift Dedicated VPC의 CIDR 범위가 연결된 다른 VGW와 충돌하지 않는지 확인합니다.
  • 다음 정보를 수집합니다.

    • Direct Connect 게이트웨이 ID입니다.
    • 가상 인터페이스와 연결된 AWS 계정 ID입니다.
    • CryostatGateway에 할당된 BGP ASN입니다. 선택 사항: Amazon 기본 ASN도 사용할 수 있습니다.

프로세스

  1. VIF를 생성하거나 기존 VIF를 확인하여 생성해야 하는 직접 연결 유형을 결정합니다.
  2. 게이트웨이를 만듭니다.

    1. Direct Connect VIF 유형이 프라이빗 인 경우가상 개인 게이트웨이를 만듭니다.
    2. Direct Connect VIF가 공용인 경우Direct Connect 게이트웨이를 만듭니다.
  3. 사용하려는 게이트웨이가 있는 경우 연결 제안을 만들고 승인을 위해 제안서 를 CryostatGateway 소유자로 보냅니다.

    주의

    기존 CryostatGateway에 연결할 때 귀하는 비용을 부담 합니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat