<aside> 💡 기존에 사용하고 있는 Opensearch의 경우 AWS 내에서 같은 VPC 안에서 통신이 가능하도록 같단하게 설정을 할 수 있다. 내부 VPC에서만 클러스터에 접근하여 인덱싱 및 기타 작업을 할 수 있게 된다면 트래픽을 제어하는 측면에서도 매우 효과적일 것이라 판단하여 플로우를 정리해 보았다.

</aside>

배포 네트워크 접근 제어

클라우드 상에서 보안에 대한 가장 기본적인 개념을 아래와 같다.

  1. 접근 권한은 사업상 관련이 있는 관리자와 시스템으로 제한한다.
  2. 어떠한 방법도 완벽한 보안의 솔루션이 될 수 없기 때문에 계층화 작업이 필요하다.

클라우드를 다른  VPC와 연결지은 모습

클라우드를 다른 VPC와 연결지은 모습

PrivateLink를 이용한 배포에 대한 접근 보안 유지

PrivateLink를 이용한 접근 제어


<aside> 💡 개념이 모호할 수 있다. 같은 VPC가 아니더라도 통신을 하기위해서 우리는 VPC 피어링 혹은 엔드포인트를 지정한다. 이때 엔드포인트를 지정한 경우는 개인 링크(URL)을 통해서 같은 리전에 있는 다른 인스턴스와의 소통이 가능한데 이를 PrivateLink라고 한다. 즉, VPC 엔드포인트를 생성하여 트래픽을 노출하지 않고 통신할 수 있게 하는 통신 주소이다.

</aside>

1. AWS Endpoint 만들기(AWS)

리전에 따라서 Elastic에서 제공하는 service alias가 다르다 → 확인하기

서비스 이름과 VPC를 선택하고 Endpoint를 만든다. → 완전히 만들어지는데 3분정도 소요

2. Endpoint를 가리키는 DNS 만들기(AWS)

Route53에서 Private hosted zone(프라이빗 호스팅 영역)을 만들고 Endpoint 도메인과 연결할 *인 레코드를 생성한다.

DNS 등록이 완료 되었으면 https://{elastic_cluster_id}.{private_hosted_domain}:9423으로 curl 요청을 보내도록 하자