SSM Fleet Manager로 Private EC2 Windows에 접속해 보기
안녕하세요 클래스메소드 김재욱(Kim Jaewook) 입니다. 이번에는 SSM Fleet Manager로 Private EC2 Windows에 접속해 보는 과정을 정리해 봤습니다.
사전 준비
AmazonSSMManagedInstanceCore 권한을 가진 IAM Role을 생성합니다.
AmazonSSMManagedInstanceCore 권한을 가진 IAM Role을 추가한 Private EC2 Windows를 생성합니다.
엔드포인트에서 사용할 보안 그룹을 생성합니다. 유형은 HTTPS로 설정합니다.
Fleet Manager와 NAT Gateway
첫 번째 방법으로 NAT Gateway를 통해서 EC2 Windows로 접속해 보도록 하겠습니다.
- 이름 : NAT Gateway 이름을 입력합니다.
- 서브넷 : Public Subnet을 선택합니다.
- 탄력적 IP 할당 ID : 오른쪽 탄력적 IP 할당 버튼을 클릭하면 자동으로 탄력적 IP가 생성 됩니다.
Private EC2가 있는 라우팅 테이블에 NAT Gateway를 추가합니다.
이제 Private EC2에서 연결로 들어가서 RDP 클라이언트 -> 암호 가져오기를 클릭합니다.
Browse를 클릭해서 EC2를 생성할 때 만들었던 키페어를 선택하고「Decrypt password」를 클릭합니다.
암호가 출력되는 것을 확인할 수 있습니다.
이제 Systems Manager->플릿 관리자로 들어와서 노드 작업->원격 데스크톱으로 연결을 클릭합니다.
그리고 조금 전 EC2 연결에서 받아온 사용자 이름과 암호를 입력하고 연결하기 버튼을 클릭합니다.
그러면 성공적으로 Private EC2 Windows에 접속한 것을 확인할 수 있습니다.
Fleet Manager와 엔드포인트
이번에는 엔드포인트를 이용해서 Private EC2 Windows에 접속해 보도록 하겠습니다.
VPC에서 엔드포인트 카테고리로 들어와서「엔드포인트 생성」버튼을 클릭합니다.
엔드포인트에서는 3가지 서비스를 생성해야합니다.
- ssm
- ec2messages
- ssmmessages
한번에 생성하는 것은 불가능 하기 때문에 하나씩 생성합니다.
생성된 EC2가 있는 VPC를 선택하고, 서브넷은 Private EC2 Windows가 있는 Private Subnet을 선택합니다.
보안 그룹은 사전 준비에서 생성한 ssm-sg를 선택하고 정책은「전체 액세스」를 선택하고 엔드포인트를 생성합니다.
나머지 ec2messages, ssmmessages도 똑같은 방법으로 생성합니다.
조금 기다려 보면 상태가 사용 가능 상태로 바뀌는 것을 확인할 수 있습니다.
다시 Systems Manager->플릿 관리자로 들어와서 노드 작업->원격 데스크톱으로 연결을 클릭하고, 사용자 이름과 암호를 입력해서 연결을 시도합니다.
그럼 성공적으로 Private EC2 Windows에 접속한 것을 확인할 수 있습니다.
본 블로그 게시글을 읽고 궁금한 사항이 있으신 분들은 jaewookkim533@yahoo.com로 보내주시면 감사하겠습니다.