이 섹션에 설명된 단계에 대한 자세한 내용은 공식 Amazon AWS PowerShell 설명서를 참조하십시오.
사전 요구 사항
Amazon AWS 계정이 아직 없는 경우 생성합니다.
프로시저
- AWS 콘솔에서 액세스 키를 생성하고 액세스 키 ID 및 비밀 액세스 키를 가져옵니다. 기본 프로파일에 설정합니다.
이 단계는 액세스 키 ID 및 비밀 액세스 키가 없는 경우에만 적용됩니다.
Set-AWSCredential -AccessKey AKIAI6428NKYOEXAMPLE ` -SecretKey bvfhkvvfhsbvhsdbhfbvfhfhvfhdskvbhfvbfhEXAMPLE ` -StoreAs default
- Amazon S3에 Unified Access Gateway .vmdk 이미지를 저장할 버킷이 아직 없는 경우 생성합니다.
$bucket="uag-images" New-S3Bucket -BucketName $bucket -Region us-east-2
- Amazon AWS에서 vmimport라는 IAM 역할을 생성하고 역할에 정책을 적용합니다.
$importPolicyDocument = @" { "Version":"2012-10-17", "Statement":[ { "Sid":"", "Effect":"Allow", "Principal":{ "Service":"vmie.amazonaws.com" }, "Action":"sts:AssumeRole", "Condition":{ "StringEquals":{ "sts:ExternalId":"vmimport" } } } ] } "@ New-IAMRole -RoleName vmimport -AssumeRolePolicyDocument $importPolicyDocument $bucket="uag-images" $rolePolicyDocument = @" { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::$bucket", "arn:aws:s3:::$bucket/*" ] }, { "Effect": "Allow", "Action": [ "ec2:ModifySnapshotAttribute", "ec2:CopySnapshot", "ec2:RegisterImage", "ec2:Describe*" ], "Resource": "*" } ] } "@ Write-IAMRolePolicy -RoleName vmimport -PolicyName vmimport -PolicyDocument $rolePolicyDocument
- EC2 네트워크 환경을 준비합니다. 이러한 단계는 EC2 관리 콘솔 또는 PowerShell에서 수행할 수 있습니다. Unified Access Gateway 배포를 위해 EC2 환경을 준비하려면 한 번만 수행하면 됩니다. 이를 위해서는 하나 이상의 서브넷이 필요합니다. 다중 NIC Unified Access Gateway 배포의 경우 각 NIC가 동일한 서브넷에 있거나 서로 다른 서브넷에 있을 수 있습니다.
- 각 NIC 유형에 대한 보안 그룹을 생성합니다.
보안 그룹에는 TCP 및 UDP 포트 액세스를 제한하는 방화벽 규칙 집합이 포함되어 있습니다. 보안 그룹은 여러 Unified Access Gateway 장치 간에 공유될 수 있습니다. 예를 들어
eth0
에 대해 UAG-Internet이라는 보안 그룹을 생성하고 Unified Access Gateway 장치가 생성되면 첫 번째 NIC에 자동으로 연결할 수 있습니다. Horizon 사용의 경우 첫 번째(UAG-Internet)는 모든 클라이언트의 TCP 포트 80, 443, 8443, 4172 및 UDP 포트 443, 8443, 4172를 허용할 수 있습니다. Unified Access Gateway에 대한ssh
액세스를 허용하려면 각 .ini 파일의 [일반] 섹션에서sshEnabled=true
를 지정해야 합니다. SSH는 일반적으로 테스트 목적으로만 사용하도록 설정해야 하며 운영 배포용으로는 사용하지 않아야 합니다. 또한 TCP 포트 22의ssh
에 대한 액세스가 보안 그룹에서 개별 소스 IP 주소로 제한되어 모든 IP 주소로 열리지 않도록 해야 합니다. - 인터넷에서 직접 Unified Access Gateway 장치에 액세스할 수 있는 경우 액세스가 필요한 각 NIC에는 탄력적 IP라고 하는 연결된 공용 IP 주소도 있어야 합니다.
- 각 NIC에 대해 서브넷 ID, 보안 그룹 ID 및 공용 IP 할당 ID를 결정합니다. NIC에 대해 보안 그룹 ID를 지정하지 않으면 기본 보안 그룹이 사용됩니다. 공용 IP ID를 지정하지 않으면 해당 NIC에 대한 공용 IP 주소가 없으며 인터넷에서 직접 액세스할 수 없습니다. 로드 밸런서가 Unified Access Gateway 장치 그룹 앞에 사용되는 경우가 여기에 해당할 수 있습니다.