Amazon Route 53 프라이빗 호스팅 영역을 다른 AWS 계정에 속한 Amazon Virtual Private Cloud(Amazon VPC)와 연결하고 싶습니다.
간략한 설명
Route 53 프라이빗 호스팅 영역을 다른 계정의 Amazon VPC와 연결하려면 호스팅 영역을 소유한 계정에서 연결을 승인하십시오. 그런 다음, Amazon VPC를 소유한 계정에서 연결을 생성합니다.
해결 방법
참고: AWS Command Line Interface(AWS CLI) 명령을 실행할 때 오류가 발생하면 AWS CLI의 오류 해결을 참조하십시오. 또한 최신 AWS CLI 버전을 사용하고 있는지 확인하십시오.
사전 요구 사항:
- 두 계정에 대한 액세스 권한
- 각 계정의 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 또는 두 계정에 대한 자격 증명이 있는 로컬 시스템의 AWS CLI
- 계정 A의 Route 53을 관리하고 VPC를 계정 B의 호스팅 영역과 연결할 수 있는 AWS Identity and Access Management(IAM) 권한
다음 해결 방법은 계정 A의 EC2 인스턴스와 계정 B의 EC2 인스턴스를 사용합니다. 계정 A는 호스팅 영역이 있는 계정이고 계정 B는 VPC가 있는 계정입니다.
계정 A의 연결 승인
다음 단계를 완료하십시오.
-
인스턴스에 연결하거나 계정 A의 AWS CLI 자격 증명을 구성합니다.
-
Route 53 액세스 권한이 있는 IAM 사용자의 자격 증명을 사용하도록 AWS CLI를 구성합니다.
-
인스턴스에서 list-hosted-zones 명령을 실행하여 호스팅 영역을 나열합니다.
aws route53 list-hosted-zones
참고: 명령 출력에서 연결하려는 호스팅 영역 ID를 기록해 두십시오.
-
인스턴스에서 list-vpc-association-authorizations 명령을 실행하여 기존 Amazon VPC 연결 권한을 확인합니다.
aws route53 list-vpc-association-authorizations --hosted-zone-id hosted-zone-id
참고: 위 명령 출력은 프라이빗 호스팅 영역에 연결할 수 있는 다른 계정의 VPC를 나열합니다. 나열된 계정은 CreateVPCAssociationAuthorization 요청을 제출한 계정입니다.
-
계정 B에 있는 VPC가 나열되지 않은 경우 create-vpc-association-authorization 명령을 실행하여 계정 A에 권한을 생성합니다.
aws route53 create-vpc-association-authorization --hosted-zone-id hosted-zone-id --vpc VPCRegion=region,VPCId=vpc-id --region us-east-1
참고: hosted-zone-id를 호스팅 영역 ID로, region을 VPC가 있는 AWS 리전으로, VPC Id를 VPC의 ID로 바꾸십시오. us-east-1이 아닌 다른 리전에 있거나 자격 증명이 us-east-1이 아닌 리전과 연결되어 있는 경우 --region us-east-1을 포함하십시오.
계정 B에 연결 생성
다음 단계를 완료하십시오.
-
인스턴스에 연결하거나 계정 B의 AWS CLI 자격 증명을 구성합니다.
-
연결을 생성하려면 associate-vpc-with-hosted-zone 명령을 실행합니다.
aws route53 associate-vpc-with-hosted-zone --hosted-zone-id hosted-zone-id --vpc VPCRegion=region,VPCId=vpc-id --region us-east-1
참고: 위 명령을 실행하려면 AssociateVPCWithHostedZone 및 DescribeVpcs API 권한이 있는 IAM 사용자 또는 역할을 사용하십시오. 또한 hosted-zone-id를 호스팅 영역 ID로, region을 VPC가 있는 AWS 리전으로, VPC Id를 VPC의 ID로 바꾸십시오. us-east-1이 아닌 다른 리전에 있거나 자격 증명이 us-east-1이 아닌 리전과 연결되어 있는 경우 --region us-east-1을 포함하십시오.
VPC가 프라이빗 호스팅 영역을 사용하여 DNS 확인을 수행할 수 없기 때문에 연결 상태가 PENDING으로 표시될 수 있습니다. 연결이 완료되고 변경 사항이 전파되는 데 몇 분 정도 걸릴 수 있습니다.
연결 권한 삭제
연결을 생성한 후에는 동일한 연결을 다시 생성하지 않도록 연결 권한을 삭제하는 것이 가장 좋습니다.
권한을 삭제하려면 계정 A의 인스턴스에 다시 연결한 다음, delete-vpc-association-authorization 명령을 실행합니다.
aws route53 delete-vpc-association-authorization --hosted-zone-id hosted-zone-id --vpc VPCRegion=region,VPCId=vpc-id --region us-east-1
참고: hosted-zone-id를 호스팅 영역 ID로, region을 VPC가 있는 AWS 리전으로, VPC Id를 VPC의 ID로 바꾸십시오. us-east-1이 아닌 다른 리전에 있거나 자격 증명이 us-east-1이 아닌 리전과 연결되어 있는 경우 --region us-east-1을 포함하십시오.
연결 확인
VPC가 프라이빗 호스팅 영역과 연결되어 있는지 확인하려면 다음 단계를 완료하십시오.
- Route 53 콘솔을 엽니다.
- 프라이빗 호스팅 영역 도메인을 선택합니다.
- 호스팅 영역 세부 정보 섹션에서 계정 B의 VPC ID가 표시되는지 확인합니다.
연결을 완료하면 계정 B의 VPC에 있는 인스턴스가 계정 A의 프라이빗 호스팅 영역에 있는 레코드를 확인할 수 있습니다.
관련 정보
프라이빗 호스팅 영역 작업
Amazon Route 53의 ID 기반 정책(IAM 정책) 사용