AWS PrivateLink를 사용하여 종단 간 HTTPS 연결을 활성화하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2019년 8월 20일

서비스 제공자 VPC의 Network Load Balancer를 기반으로 실행되는 애플리케이션에 대한 소비자 VPC의 클라이언트 사이에 종단 간 HTTPS 연결이 필요합니다. AWS PrivateLink를 사용하여 이 작업을 수행하려면 어떻게 해야 합니까?

해결 방법

  1. OpenSSL을 사용하여 애플리케이션에 대해 자체 서명된 X509 인증서를 생성합니다. 그런 다음, 대상 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 설치합니다.
    중요: CSR(인증서 서명 요청)에서 지정한 일반 이름이 웹 사이트의 정규화된 도메인 이름인지 확인합니다. 이 항목이 사이트를 방문할 때 표시되는 도메인 이름(예: www.example.com)과 일치하지 않으면 인증서 오류가 발생할 수 있습니다.
  2. AWS Certificate Manager(ACM)를 사용하여 도메인 이름에 대한 인증서를 요청합니다.
    참고: 인증서 불일치 문제를 방지하려면 도메인에 대해 와일드카드 인증서를 프로비저닝하는 것이 좋습니다. 자세한 내용은 ACM 인증서 특성 아래 와일드카드 이름을 참조하십시오.
  3. Network Load Balancer에 대한 TLS 리스너를 생성합니다. 구성 중에 [Default SSL certificate]에 대해 [From ACM]을 선택합니다. 그런 다음, 2단계에서 생성한 SSL 인증서를 선택합니다.
  4. AWS PrivateLink를 사용하여 연결하려는 서비스에 대한 인터페이스 엔드포인트를 생성합니다.
  5. Amazon Route 53에서 도메인에 대한프라이빗 호스팅 영역을 생성합니다.
  6. 4단계에서 생성한 인터페이스 엔드포인트가 있는 VPC와 5단계에서 생성한 프라이빗 호스팅 영역을 연결합니다.
  7. 도메인 이름을 사용하여 인터페이스 엔드포인트로 트래픽을 라우팅합니다. 구성 중에 5단계에서 생성한 프라이빗 호스팅 영역에 별칭 레코드 세트를 생성합니다. [Alias Target]에서 트래픽을 라우팅할 인터페이스 엔드포인트의 DNS 이름을 선택합니다.
  8. 새 레코드 세트를 사용하여 서비스 엔드포인트에 액세스합니다. DNS가 인터페이스 엔드포인트의 프라이빗 IP 주소로 올바르게 확인되어야 합니다.

이 문서가 도움이 되었습니까?

AWS에서 개선해야 할 부분이 있습니까?


도움이 필요하십니까?