2018년 3월 15일 목요일

Route53 private 다른 계정의 VPC연결

AWS의 Route53은 Public 서비스와 VPC에서만 서비스 할수 있는 Private서비스를 할수 있다.

Route53 Private은 VPC를 연결해야 한다.

생성방법은 친절하게도 아마존 개발자 가이드에 자세히 나와있다.

https://docs.aws.amazon.com/ko_kr/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html 참조

한 회사에서 여러개의 계정을 사용하는 경우 VPC Peering을 통해서 네트워크 통신을 하는데 Route53 Private을 계정마다 둘수는 없을 것이다. 이럴 때는 3가지의 연결방법이 있다.

연결방법은 SDK, CLI, API를 이용하는 방법이며
https://docs.aws.amazon.com/ko_kr/Route53/latest/DeveloperGuide/hosted-zone-private-associate-vpcs-different-accounts.html참조

다음은 CLI를 이용하여 연결하는 방법이다.

1. aws cli 버전을 업데이트 한다. (cli 설치 관련 여기를 참고)
 참고 : aws cli를 사용하려면 Route 53 액세스 권한이있는 IAM 사용자여야 한다.

aws –-version
pip install --upgrade awscli
2. AWS CLI를 사용하여 사용 가능한 영역을 나열하여 호스트 된 영역 ID를 검색한다.
참고 : 이 작업은 개인 호스팅 영역을 소유 한 계정에서 수행해야한다.
aws route53 list-hosted-zones
3. 이전 단계의 hosted-zone-id 및 연결할 VPC ID를 사용하여 권한을 만든다.


aws route53 create-vpc-association-authorization --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id>
4.  VPC를 소유 한 계정에서 hosted-zone 과 VPC를 연결한다.

aws route53 associate-vpc-with-hosted-zone --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id>
5. Route53을 소유 한 계정에서 권한 요청을 삭제하는 것이 가장 좋다고 한다.
aws route53 delete-vpc-association-authorization --hosted-zone-id <hosted-zone-id>  --vpc VPCRegion=<region>,VPCId=<vpc-id>

이제 설정이 완료되었다.

route53 hosted-zone에 있는 레코드 쿼리가 되는지 새로 추가한 VPC에 있는 서버에서 쿼리를 날려본다.

참고사이트 : https://aws.amazon.com/ko/premiumsupport/knowledge-center/private-hosted-zone-different-account/

API도 Access key와 Security Key를 이용하여 위와 같은 순서로 해당되는  API를 호출하면 된다.





댓글 없음:

댓글 쓰기

AWS Redis와 Tomcat Session Clustering

근 두달만에 글을 쓰는것 같다 블로그에 글을 올리는게 쉽지 않다는 생각을 해본다. 오늘은 Redis를 이용하여 Tomcat Session Clustering하는 방법을 알아보고자한다. 앞에서 작성했던 AWS DynamoDB를 이용하여 Sessi...