이 섹션에 설명된 단계에 대한 자세한 내용은 공식 Amazon AWS PowerShell 설명서를 참조하십시오.

사전 요구 사항

Amazon AWS 계정이 아직 없는 경우 생성합니다.

프로시저

  1. AWS 콘솔에서 액세스 키를 생성하고 액세스 키 ID 및 비밀 액세스 키를 가져옵니다. 기본 프로파일에 설정합니다.
    이 단계는 액세스 키 ID 및 비밀 액세스 키가 없는 경우에만 적용됩니다.
    Set-AWSCredential -AccessKey AKIAI6428NKYOEXAMPLE `
    -SecretKey bvfhkvvfhsbvhsdbhfbvfhfhvfhdskvbhfvbfhEXAMPLE ` 
    -StoreAs default
  2. Amazon S3에 Unified Access Gateway .vmdk 이미지를 저장할 버킷이 아직 없는 경우 생성합니다.
    $bucket="uag-images"
    New-S3Bucket -BucketName $bucket -Region us-east-2
  3. Amazon AWS에서 vmimport라는 IAM 역할을 생성하고 역할에 정책을 적용합니다.
    $importPolicyDocument = @"
    {
    "Version":"2012-10-17",
    "Statement":[
    {
    "Sid":"",
    "Effect":"Allow",
    "Principal":{
    "Service":"vmie.amazonaws.com"
    },
    "Action":"sts:AssumeRole",
    "Condition":{
    "StringEquals":{
    "sts:ExternalId":"vmimport"
    }
    }
    }
    ]
    }
    "@
    
    New-IAMRole -RoleName vmimport -AssumeRolePolicyDocument $importPolicyDocument
    
    $bucket="uag-images"
    $rolePolicyDocument = @"
    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Action": [
    "s3:GetBucketLocation",
    "s3:GetObject",
    "s3:ListBucket"
    ],
    "Resource": [
    "arn:aws:s3:::$bucket",
    "arn:aws:s3:::$bucket/*"
    ]
    },
    {
    "Effect": "Allow",
    "Action": [
    "ec2:ModifySnapshotAttribute",
    "ec2:CopySnapshot",
    "ec2:RegisterImage",
    "ec2:Describe*"
    ],
    "Resource": "*"
    }
    ]
    }
    "@
    
    Write-IAMRolePolicy -RoleName vmimport -PolicyName vmimport -PolicyDocument $rolePolicyDocument
  4. EC2 네트워크 환경을 준비합니다. 이러한 단계는 EC2 관리 콘솔 또는 PowerShell에서 수행할 수 있습니다. Unified Access Gateway 배포를 위해 EC2 환경을 준비하려면 한 번만 수행하면 됩니다. 이를 위해서는 하나 이상의 서브넷이 필요합니다. 다중 NIC Unified Access Gateway 배포의 경우 각 NIC가 동일한 서브넷에 있거나 서로 다른 서브넷에 있을 수 있습니다.
  5. 각 NIC 유형에 대한 보안 그룹을 생성합니다.
    보안 그룹에는 TCP 및 UDP 포트 액세스를 제한하는 방화벽 규칙 집합이 포함되어 있습니다. 보안 그룹은 여러 Unified Access Gateway 장치 간에 공유될 수 있습니다. 예를 들어 eth0에 대해 UAG-Internet이라는 보안 그룹을 생성하고 Unified Access Gateway 장치가 생성되면 첫 번째 NIC에 자동으로 연결할 수 있습니다. Horizon 사용의 경우 첫 번째(UAG-Internet)는 모든 클라이언트의 TCP 포트 80, 443, 8443, 4172 및 UDP 포트 443, 8443, 4172를 허용할 수 있습니다. Unified Access Gateway에 대한 ssh 액세스를 허용하려면 각 .ini 파일의 [일반] 섹션에서 sshEnabled=true를 지정해야 합니다. SSH는 일반적으로 테스트 목적으로만 사용하도록 설정해야 하며 운영 배포용으로는 사용하지 않아야 합니다. 또한 TCP 포트 22의 ssh에 대한 액세스가 보안 그룹에서 개별 소스 IP 주소로 제한되어 모든 IP 주소로 열리지 않도록 해야 합니다.
    AWS 관리 콘솔을 사용하여 방화벽 규칙을 통해 TCP 및 UDP 포트 액세스를 제한하기 위한 [네트워크 및 보안] 설정에서 보안 그룹을 생성합니다.
  6. 인터넷에서 직접 Unified Access Gateway 장치에 액세스할 수 있는 경우 액세스가 필요한 각 NIC에는 탄력적 IP라고 하는 연결된 공용 IP 주소도 있어야 합니다.
  7. 각 NIC에 대해 서브넷 ID, 보안 그룹 ID 및 공용 IP 할당 ID를 결정합니다. NIC에 대해 보안 그룹 ID를 지정하지 않으면 기본 보안 그룹이 사용됩니다. 공용 IP ID를 지정하지 않으면 해당 NIC에 대한 공용 IP 주소가 없으며 인터넷에서 직접 액세스할 수 없습니다. 로드 밸런서가 Unified Access Gateway 장치 그룹 앞에 사용되는 경우가 여기에 해당할 수 있습니다.