Amazon Route 53 프라이빗 호스팅 영역을 다른 AWS 계정 또는 리전에 속한 Virtual Private Cloud(VPC)와 연결하고 싶습니다. 어떻게 해야 하나요?
해결 방법
참고: AWS 명령줄 인터페이스(AWS CLI) 명령을 실행할 때 오류가 발생할 경우 AWS CLI의 가장 최신 버전을 사용하고 있는지 확인하세요.
AWS 계정(계정 A)의 Route 53 프라이빗 호스팅 영역을 다른 AWS 계정(계정 B)에 속한 VPC 또는 리전과 연결하려면 AWS CLI를 사용하여 다음 단계를 따릅니다.
참고: 이 절차에서는 AWS SDK 또는 Route 53 API를 사용할 수도 있습니다.
1. 계정 A의 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 연결
2. 다음 명령을 실행하여 AWS CLI 버전을 업데이트합니다. AWS CLI가 Route 53 액세스 권한이 있는 AWS Identity and Access Management(IAM) 사용자의 자격 증명을 사용하도록 구성되어 있는지 확인합니다.
pip3 install awscli --upgrade --user
3. 다음 명령을 실행하여 계정 A에서 사용 가능한 호스팅 영역을 나열합니다. 계정 B와 연결할 계정 A의 호스팅 영역 ID를 적어 둡니다.
aws route53 list-hosted-zones
4. 다음 명령을 실행하여 계정 A의 프라이빗 호스팅 영역과 계정 B의 VPC 간의 연결을 인증합니다. 이전 단계의 호스팅 영역 ID를 사용합니다. 계정 B의 리전과 VPC ID를 사용합니다.
참고: 다른 리전의 EC2 인스턴스 내에 있거나 ‘us-east-1’이 아닌 다른 리전의 사용자 보안 인증 정보를 사용하는 경우 ‘--region’을 포함하세요.
aws route53 create-vpc-association-authorization --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1
5. 계정 B의 Amazon EC2 인스턴스에 연결합니다.
6. 다음 명령을 실행하여 계정 A의 프라이빗 호스팅 영역과 계정 B의 VPC 간에 연결을 생성합니다. 3단계의 호스팅 영역 ID를 사용합니다. 계정 B의 리전과 VPC ID를 사용합니다.
참고: 계정 B에서 다음 CLI 명령을 실행하려면 AssociateVPCWithHostedZone 및 DescribeVpcs API 권한이 있는 IAM 사용자 또는 역할을 사용해야 합니다.
aws route53 associate-vpc-with-hosted-zone --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1
7. 연결이 생성된 후 연결 권한 부여를 삭제하는 것이 가장 좋습니다. 이렇게 하면 나중에 동일한 연결이 다시 생성되지 않습니다. 권한 부여를 삭제하려면 계정 A의 Amazon EC2 인스턴스에 다시 연결하고 다음 명령을 실행합니다.
aws route53 delete-vpc-association-authorization --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1
이제 계정 B의 VPC에 있는 Amazon EC2 인스턴스가 계정 A의 프라이빗 호스팅 영역에 있는 레코드를 확인할 수 있습니다.
관련 정보
프라이빗 호스팅 영역 작업