AWS에 개발환경 구축 시 작업자 간 동일한 개발 DB를 이용해 개발하고 싶으나, AWS RDS의 권장사항은 퍼블릭엑세스를 허용하지 않는다. 따라서 작업자 간 동일한 DB를 이용해 개발하려면 AWS Client VPN을 사용하여 VPC 내부에서 개발 및 테스트할 수 있다. ( 다만, 비용이 발생함. ) Client VPN 엔드포인트를 설정하고 보안그룹 및 권한부여 규칙 추가 등 모든 설정을 했음에도 불구하고 VPN 연결 후 RDS에 접근할 수 없었다. 신기하게도 REDIS는 접근이 가능하여, RDS 쪽 설정을 확인하다가 퍼블릭 엑세스가 "예"로 되어있는 것을 확인 해당 옵션을 "아니오"로 바꿔주니 정상적으로 접근할 수 있었다. 정확한 원인은 모르지만, AWS Client VPN 의 분할 터널을 사용하고,..
RDS
AWS의 RDS, Elasticache에 접근하려면, VPC 보안그룹에 해당 포트들에 모든 IP에대한 접근을 허용해야 한다. 이런 방식으로 접근을 허용하게 된다면, 외부로 부터 접근이 용이하여 보안에 취약해지기 마련인데, 접근하는 팀원들이 항상 같은 곳에서 접근하는 것도 아니라 특정 IP에서만 해당하는 포트들을 열어줄수 없고 모든 팀원들이 어디서든 접근해야한다면 SSH 터널링으로 접근을 한 단계 강화할 수 밖에 없어 SSH 터널링을 통한 접근만 허용 해당 RDS, Elasticache 포트를 모두 허용하는게 아닌, SSH 터널링 용 EC2 인스턴스를 터널링을 통해 접근할 수 있다. VPC로의 접근은 SSH 22번 포트만 모든 IP에 대해 허용해놓고 (일종의 통로) 해당 EC2 인스턴스를 통한 VPC 내부..