-
동일한 vpc 내에 public subnet 과 private subnet ssm agent 적용 방법aws 2020. 11. 10. 18:52728x90
vpc endpoints 를 생성하게 되면 한개의 ssm endpoint 에 a,b,c 존을 선택 할 수 있다.
만약 public (a,b,c), private (a,b,c) subnet을 소유하고 있다면 존별로 public or private 을 선택해야 한다.
이러한 이슈가 있기 때문에 ssm endpoint 를 2개 생성 후
1개의 ssm endpoint는 ssm agent 기본 설정으로 사용하되 (private subnet) 2번째 ssm endpoint는 (public subnet) ssm agent 설정을 수정 하여 사용하는 방법을 기술하려 합니다. (그림1 참조)
그림1 먼저 key-pair 혹은 EC2 Instance Connect (browser-based SSH connection) 접속하여 아래와 같이 진행 합니다.
amazon-ssm-agent.json.template 파일을 amazon-ssm-agent.json 로 복사함
cp -a /etc/amazon/ssm/amazon-ssm-agent.json.template /etc/amazon/ssm/amazon-ssm-agent.json
amazon-ssm-agent.json 파일 오픈 후 SSM 섹션의 endpoint 편집 (그림2 참조)
vim /etc/amazon/ssm/amazon-ssm-agent.json "Endpoint": "vpce-your-url.ssm.ap-northeast-2.vpce.amazonaws.com",
그림2 ssm agent 재시작
systemctl restart amazon-ssm-agent
아래 그림3을 보면 2번째 ssm endpoint 를 사용하던 public subnet의 경우 1번째 ssm endpoint로 연결을 시도하려고 하기 때문에 아래와 같이 health check 가 되지 않기 때문에 에러가 난다.
반면 두번째 빨간색 테두리를 보면 endpoint를 public subnet 전용 ssm endpoint 로 바꿔주고 나서는 뭔가를 열심히
로딩하고 이후에 Session Manager 를 통해서 콘솔로 접속이 가능한 것을 확인 할 수 있다.
그림3 aws ssm agent 가 설치 되어있지 않다면 아래 링크를 참조하세요.
'aws' 카테고리의 다른 글
aws cloudwatch memory monitoring 추가 (0) 2020.11.11 ssm agent 설치 (centos) (0) 2020.11.09 boto3 패키지를 사용한 s3 권한 확인 업로드 테스트 (using boto3 for s3 upload test) (0) 2020.11.06 mount to s3 with s3fs on redhat(centos) (0) 2020.11.04 Jupyterhub 구축 가이드 (0) 2020.11.02