-
AWS SSM - Private Subnet EC2공부/AWS 2025. 11. 8. 13:39
이전에 Private subnet이 아닌 EC2에 SSM을 설정(링크)해서 사용했다면 이번에는 Private Subnet에 있는 EC2에 연결해서 사용하는 방법을 설명하도록 하겠습니다.
1. VPC Endpoint 지정
- Systems Manager를 통해 Private Subnet의 EC2에 접근하려면 3개의 Interface Endpoint를 생성해야 합니다.
- com.amazonaws.us-east-1.ssm
- com.amazonaws.us-east-1.ssmmessages
- com.amazonaws.us-east-1.ec2messages
- Endpoint 설정
- 타입: Interface (PrivateLink)
- 서브넷: Private Subnet 선택
- 보안그룹: VPC Endpoint용 보안그룹 지정
- 보안그룹 인바운드 규칙
- 프로토콜: TCP
- 포트: 443
- 소스: Private Subnet의 CIDR 또는 EC2 보안그룹

ssm 설정 
ec2messages 설정 
ssmmessages 설정 
보안그룹설정 
인바운드 설정 2. EC2 IAM 설정
IAM 설정부터는 이전에 작성한 블로그와 동일합니다. (링크)
이전에 작성한블로그를 참고해 주시면 감사하겠습니다.
Pem키를 로컬에서 관리하는 것은 위험한 부분도 있다고 생각하며, 또한 어떤 사용자가 언제 접근했는지 확인이 어려울 때가 많다고 생각합니다. SSM을 활용하면 어떤 사용자가 접속했는지 확인도 가능합니다.
Ref.
AWS SSM만으로 Private EC2 완전 제어
AWS SSM만으로 Private EC2에 대한 접속 제어, 권한 제어, 로깅을 설정해 보안 사항을 준수할 수 있습니다.
velog.io
https://worldoverthecloud.tistory.com/17
SSM 를 사용한 Private EC2 접근 및 Local PC -> Private EC2 SSH 접속
EC2를 Public Subnet에 구성하는 케이스는 실제 프로젝트에서 보안적 이슈로 흔하지 않습니다. 필자가 수행한 프로젝트들은 Amazon Linux 기반의 CI/CD 용 서버, RDS 관리용 서버, Infra 서버, EKS 및 Kubenetes
worldoverthecloud.tistory.com
'공부 > AWS' 카테고리의 다른 글
ACM(외부에서 발급받은 도메인) - Route53 연결 (0) 2025.12.19 SAM 을 이용한 AWS Lambda 배포 (0) 2025.11.30 S3 - Cloud Front 적용 (0) 2025.07.21 AWS Systems Manager - Parameter Store (with NestJs) (0) 2025.04.23 ECR에 이미지 업로드 (0) 2025.03.29