AWS PrivateLink를 사용하여 엔드 투 엔드 HTTPS 견결을 활성화하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2022년 8월 24일

서비스 제공자 VPC의 Network Load Balancer를 기반으로 실행되는 애플리케이션에 대한 소비자 VPC의 클라이언트 사이에 종단 간 HTTPS 연결이 필요합니다. AWS PrivateLink를 사용하여 이 작업을 수행하려면 어떻게 해야 합니까?

해결 방법

  1. OpenSSL을 사용하여 애플리케이션에 대해 자체 서명된 X509 인증서를 생성합니다. 그런 다음, 대상 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 저장합니다..
    참고: 이 인증서는 Elastic Compute Cloud와 EC2에서만 사용됩니다. 신뢰할 수 있는 인증 기관을 사용하여 인증서에 서명하는 것이 가장 좋습니다. 자체 서명된 인증서는 테스트 환경에서만 사용하거나 Elastic Load Balance와 Amazon EC2 대상 간의 암호화에만 사용하는 것이 좋습니다. 로드 밸런서는 이러한 인증서의 유효성을 검사하지 않습니다. ELB와 대상 간의 트래픽은 패킷 수준에서 인증됩니다.
  2. Network Load Balancer에 대한 TLS 타겟 그룹을 생성합니다. 그런 다음 EC2 인스턴스를 대상으로 등록합니다. 로드 밸런서는 대상에 설치된 자체 서명된 인증서를 자동으로 사용하여 백엔드 트래픽을 암호화합니다.
  3. AWS Certificate Manager(ACM)를 사용하여 도메인 이름에 대한 인증서를 요청합니다. 이 인증서는 로드 밸런서와 클라이언트 간에 사용됩니다.
    중요: 지정한 도메인 이름이 웹 사이트의 도메인 이름과 일치하는지 확인하세요. 이 항목이 사이트를 방문할 때 표시되는 도메인 이름(예: www.example.com)과 일치하지 않으면 인증서 오류가 발생할 수 있습니다.
  4. Network Load Balancer에 대한 TLS 리스너를 생성합니다. 구성하는 동안 3단계에서 생성한 SSL 인증서를 선택합니다.
  5. Network Load Balancer에 연결된 엔드포인트 서비스에 대한 Amazon VPC가 인터페이스 엔드포인트를 생성합니다.
  6. 트래픽을 Amazon VPC 인터페이스 엔드포인트로 라우팅하도록 Amazon Route 53을 구성합니다. 3단계에서 지정한 레코드 이름을 도메인 이름으로 사용합니다.