반응형


<< EC2 HTTPS로 연결하기 >>

 

1편) 도메인 구매하고 ACM 인증서 발급하기 (링크)

(도메인 구매 --> 도메인 인증 --> ACM 인증서 발급 --> Target Group 생성 --> Load Balancer 생성 --> 규칙 수정 --> Health check 성공)

 

2편) 로드 밸런서 사용하고 Health check 통과하기 <-- 현재 글

(도메인 구매 --> 도메인 인증 --> ACM 인증서 발급 --> Target Group 생성 --> Load Balancer 생성 --> 규칙 수정 --> Health check 성공)


개요

EC2HTTPS로 연결하기 위한 포스팅 시리즈입니다.

이전 포스팅에서는 (링크)

'가비아'에서 도메인을 구매하고,

AWS(Route 53)에서 도메인 소유를 인증하고,

ACM(AWS Certification Manager)를 통해 SSL(TSL) 인증서를 발급받았습니다.

 

이번 포스팅에서는,

EC2 인스턴스의 로드 밸런싱을 위한 타겟 그룹을 생성하고,

로드 밸런서(Load Balancer)리다이렉트 규칙을 설정하고(http 요청을 https로 리다이렉트),

로드 밸런서Health check를 통과해 로드 밸런싱을 안전하게 유지하는 방법을 정리해보겠습니다.

 

 

 

 


사전 설명 (타겟 그룹? 로드 밸런서?)

로드 밸런서(Load Balancer)는 본래, 요청을 여러 서버로 분산시키기 위해 사용하는 장치 혹은 기술입니다.

타겟 그룹을 여러 개 생성하고, 들어오는 요청을 특정 알고리즘에 따라 각 타겟 그룹에 분산시켜 보내는 것입니다.

(설명이 틀렸을 수 있으니 참고만 해주세요.)

 

하지만 지금 우리가 구현하려고 하는 방식은 아래와 같습니다.

- 타겟 그룹이 1개

- HTTPS 요청 (리스너에서 캐치) --> HTTPS를 거친 후, 로드밸런싱을 통해 본래 사용하던 HTTP 포트(타겟 그룹)로 요청

- HTTP 요청 (리스너에서 캐치) --> 위의 HTTPS로 리디렉션(by 리스너 규칙)

 

보다 정확한 로드 밸런서에 대한 이해는 아래 아티클을 추천드립니다.

https://inpa.tistory.com/entry/AWS-📚-ELB-Elastic-Load-Balancer-개념-원리-구축-세팅-CLB-ALB-NLB-GLB

 

[AWS] 📚 ELB(Load Balancer) 개념 원리 & 사용 세팅 💯 정리

ELB (Elastic Load Balancer) ELB(Elastic Load Balancer)란 애플리케이션 트래픽을 여러 대상에 자동으로 분산시켜 안정적인 AWS서버 환경을 운용하는데에 도움을 주는 서비스다. EC2뿐만 아니라 컨테이너(ECS), A

inpa.tistory.com

 

 

 

 

준비 사항

아래 내용을 따라가실 때는, 다음 사항을 기억해주셔야 합니다.

 

1. 네트워크는 연결할 EC2의 설정을 따를 것(VPC 등)

2. 보안그룹은 연결할 EC2의 설정을 따를 것

3. 나의 웹 서버에서 사용하는 포트 번호를 사용할 것 --> 본 포스팅에서는 8080

 

또한, EC2에서 사용하는 보안 그룹을 아래와 같이 수정해주셔야 합니다.

연결할 EC2 인스턴스의 정보 탭에 들어가서, 사용 중인 보안 그룹(Red box)을 클릭합니다.

 

인바운드 규칙 편집을 클릭합니다.

 

8080(웹 서버에서 사용 중인 포트 번호 / 아래에서는 설명 생략), 443번 포트에 대해 Anywhere-IPv4, Anywhere-IPv6를 모두 등록하고, 우측 하단의 규칙 저장을 클릭합니다.

 

HTTP, HTTPS 모든 요청을 열어주겠다는 것입니다.

 

이제 아래에서, 본격적으로 로드 밸런싱을 설정해보겠습니다.

 

 

 

 

타겟 그룹(Target Group) 생성

EC2 메뉴 하단에 대상 그룹이 있습니다. 클릭해줍니다.

 

타겟 그룹을 생성합니다.

갑자기 왜 영어가 된 지는 모르겠지만, 해석 + 버튼 위치 등으로 잘 따라와주시길 바랍니다.

 

타겟 유형은 인스턴스를 선택하고,

 

적당한 이름을 설정하고, 포트 번호를 바꿔주고, VPCEC2와 동일하게 설정합니다. (default VPC면 default 그대로)

 

Health check는 타겟 그룹의 EC2 인스턴스가 건강한지 확인하는 방법을 말합니다.

Unhealthy하다면, 로드 밸런서가 해당 타겟 그룹으로 요청(부하)을 보내지 않습니다.

 

이건 이따 손 볼 예정이니, 디폴트를 유지하겠습니다.

다음 페이지로 넘어가겠습니다.

 

사용할 인스턴스를 체크하고, 포트 번호를 확인한 후 아래에 포함시킵니다.

 

위처럼 타겟이 추가되었다면, 타겟 그룹 생성(Create target group)을 클릭합니다.

 

위와 같이 TG(Target Group)가 생성되었음을 확인할 수 있습니다.

 

 

 

 

로드 밸런서(Load Balancer) 생성

로드 밸런서 생성을 클릭합니다. (제 LB는 이미 생성되어있지만 무시해주세요.)

 

ALB를 사용하겠습니다.

 

적당한 이름을 설정하고 넘어갑니다.

 

네트워크 매핑은, 최소 2개의 AZ(Available Zone)을 설정해야 합니다..만

반드시 확인하셔야 할 것은, EC2가 사용하는 VPC, 서브넷과 매핑되어야 한다는 것입니다.

 

헷갈리신다면, 아래처럼 EC2 인스턴스 정보를 확인하셔서

인스턴스의 VPC, 서브넷(혹은 가용 영역)을 포함하도록 네트워크 매핑을 진행해주세요.

 

참고로 위에서 Scheme 설정을 Internet-facing으로 정했기에,

Private subnet은 매핑할 수 없습니다.

Public subnet으로 매핑해주세요.

 

보안 그룹은 EC2 인스턴스와 동일하게 설정해줍니다.

 

HTTP 8080, HTTPS 443 에 대한 리스너를 생성합니다.

Forward to를 위에서 생성한 타겟 그룹으로 설정합니다.

 

이전 포스팅에서 생성한 인증서를 적용해줍니다!!

 

Load Balancer가 생성되었습니다.

 

 

 

 

도메인 레코드 생성

이전 포스팅에서,

Route 53을 통해 생성한 호스팅 영역의 레코드 4개(A, NS, SOA, CNAME)

A는 다음에 만들 것이라고 했었는데요,

 

A 레코드를 만들어보겠습니다.

 

레코드 이름(서브 도메인)은 사용해도 되고, 안해도 됩니다. 저는 안하고 넘어가겠습니다.

트래픽 라우팅 대상을 위 그림처럼 설정해서, 위에서 생성한 LB를 지정해주어야 합니다.

그리고 레코드를 생성합니다.

 

자, 이제 호스팅 영역의 레코드 4개가 다 생성되었습니다!

 

 

 

 

로드 밸런서 리스너 규칙 추가

위에서 생성한 로드 밸런서의 정보로 들어가, 아래의 리스너 탭을 확인해봅시다.

 

443, 8080의 리스너가 존재하고, 443에는 SSL 인증서도 연결되어 있음을 알 수 있습니다.

각각을 클릭해 규칙을 편집해보겠습니다.

 

먼저 HTTPS:443 입니다.

위와 같이 설정하고 저장합니다.

요청 시에, 위에서 생성한 대상 그룹으로 100% 보내겠다는 뜻입니다.

 

이번에는 HTTP:8080 입니다.

 

 

위와 같이 규칙을 추가합니다.

 

다시 LB리스너 탭을 확인하면, Rules가 위와 같이 변경되었음을 확인할 수 있습니다.

 

자 이제 진짜 다왔습니다!

 

 

 

 

Health check

EC2>로드 밸런싱(좌측 메뉴)>대상 그룹 에서, 위에서 생성한 대상 그룹을 선택합니다.

그럼 위와 같이 대상 그룹의 각 대상들이 healthy 혹은 unhealthy 상태인 것을 확인할 수 있습니다.

 

지금의 목표는 8080healthy하게 만드는 것입니다.

그를 위해 방법만 알려드리고 포스팅을 마치고자 합니다.

 

웹 서버가 EC2 인스턴스 위에서 구동되고 있어야 합니다.

그럼 AWS에서 특정 주소로 요청을 보내고, 그 응답을 확인하여 healthy 상태를 확인합니다.

 

그 설정을 확인해보겠습니다.

편집 창으로 이동합니다.

 

여러 가지 설정이 있는데, 잘 읽어보시고 수정할 수 있습니다.

하지만 가장 중요한 것은, Health check path와 Success codes 입니다.

/로 되어 있다는 것은, root 디렉토리로 요청을 보낸다는 것인데요,

 

저의 경우를 예시로 들면,

http://domain.com:8080/ 으로 HTTP 요청을 보낸다는 것입니다. (아마 GET 요청인 것 같습니다.)

이 요청에 대한 응답 상태 코드가 200번이면, 해당 타겟을 healthy하다고 판단하는 것입니다.

 

저는 Spring boot 프로젝트로 웹 서버를 만들었기 때문에,

루트 디렉토리에 GET 요청을 보내면 404 코드가 오는 상황이었습니다.

따라서 Health check path를 특정 주소로 수정하고,

특정 주소에 대한 요청을 무조건 200으로 보내는 API를 작성하여

웹 서버 코드를 다시 빌드하고 구동시켰습니다.

 

요약하면, <타겟 주소>:8080/<Health check path> (eg. http://domain.com:8080/home/health/) 로 보낸 요청에 대한 응답이 Success codes에 포함되면 healthy 상태가 됩니다.

 

이렇게 8080 포트 타겟을 healthy 상태로 만들면,

긴 여정이 끝났습니다!

 

 

 

 

확인

확인해보겠습니다.

 

https://domain.com --> 웹 서버 주소로 연결

여기서 https의 기본 포트는 443이므로, 포트를 생략하면 https://domain.com:443 으로 연결됩니다.

domain.com:443 으로 들어온 요청은 443에 해당하는 리스너가 잡아서 인증을 거친 후 domain.com:8080(타겟 그룹)으로 보냅니다.

http 8080으로 요청을 보내도, https리다이렉트 되는 것을 확인할 수 있습니다.

 

 

p.s. https://google.com:443 은 구글로 연결되지만, https:google.com:444는 연결되지 않습니다. 

마찬가지로 http://google.com:80은 구글로 연결되지만, http://google.com:81은 연결되지 않습니다.

https, http의 기본 포트 번호가 각각 443, 80이고, 이는 자동으로 생략되기 때문에

https://google.com:443 이 아닌 https://google.com으로 표시되고, 사용할 수 있는 것입니다.


이렇게 EC2 위에 구동된 서버에 접근하는 요청을

https로 연결하는 긴 여정이 끝났습니다.

 

두 편의 포스팅에 걸쳐 우리가 한 작업은 아래와 같습니다.

- 가비아에서 도메인을 구매

- 호스팅 영역을 생성

- 도메인의 네임서버를 AWS 호스팅 영역의 것으로 수정

- ACM에서 SSL 인증서를 발급

- 로드 밸런싱 타겟 그룹을 생성(EC2 인스턴스 IP 주소의 8080번 포트)

- 로드 밸런서를 만들어 https://domain.com의 443, http://domain.com의 8080번 포트에 대한 리스너를 추가

- 리스너 규칙을 추가해 http 요청을 https로 리다이렉트

- Health check 통과용 API를 만든 후, 타겟 그룹의 Health check 설정을 수정해 healthy 상태로 만들기

 

처음엔 길고 복잡하지만, 고작 2번 작업을 통해 익숙해지니

1시간이면 충분한 작업이 되었네요.

덕분에 Load balancer에 대한 이해도 깊어졌습니다.

 

 

질문이나 지적은 언제든 환영입니다.

긴 글 읽어주셔서 감사합니다!

 

 

 

 

 

 

 

 

 

 

 

반응형
반응형

 

 

 


<< EC2 HTTPS로 연결하기 >>

 

1편) 도메인 구매하고 ACM 인증서 발급하기 <-- 현재 글

(도메인 구매 --> 도메인 인증 --> ACM 인증서 발급 --> Target Group 생성 --> Load Balancer 생성 --> 규칙 수정 --> Health check 성공)

 

2편) 로드 밸런서 사용하고 Health check 통과하기 (링크)

(도메인 구매 --> 도메인 인증 --> ACM 인증서 발급 --> Target Group 생성 --> Load Balancer 생성 --> 규칙 수정 --> Health check 성공)


개요

HTTPSSSL이라는 보안 프로토콜 위에서 HTTP 통신을 하는 프로토콜을 뜻합니다. (요즘은 발전된 버전인 TLS 사용)

요즘은 http로 된 주소를 찾아보기 힘들고, 서비스 중인 대부분의 웹사이트는 https 주소를 사용합니다.

 

https는 구글 검색 엔진에 가산점이 있다.

http는 브라우저에서 보안 위험 표시가 나온다.

클라이언트 서버 배포 시 자주 사용하는 Vercel에서 http 주소를 지원하지 않는다. (프론트는 잘 몰라서 정확한 건 아닙니다)

등 여러가지 이슈가 있습니다.

 

서버 개발자 입장에서, 그냥 https 사용을 염두에 두는 것이 마음이 편할 지경입니다.

 

하지만 처음 https 주소를 사용하고자 한다면, 과정이 꽤 길고 복잡합니다.

(물론 이것도 과거에 하나하나 코딩으로 리다이렉트를 하던 것보다는 훨씬 편해진 것이라고 합니다.)

 

 

그래서 누구나 쉽게 따라하실 수 있도록

https 주소 사용을 위한 과정을 A to Z로 기록해보고자 합니다.

 

자세하게 적느라 내용이 길지만, 그만큼 쉽게 따라하실 수 있을테니

절대 포기하지 마시고 끝까지 함께하시길 바랍니다!

 

 

 


사전 필요사항

- EC2 인스턴스 개설

- 실행 가능한 웹 서버

 

EC2 인스턴스가 개설되고, 그 위에서 웹 서버를 구동할 수 있는 상태를 가정하고 작성하겠습니다.

 

 

 

 

도메인 구매

특정 IP에 부여된 naver.com, google.com 과 같은 주소들을 도메인이라고 합니다.

https 연결을 위해서는, 도메인을 소유하고 있어야 합니다.

 

도메인 구매는 AWS에서도 가능하고, '무료 도메인'이라고 검색하면 나오는 방법으로도 가능합니다.

저는 적당히 원하는 도메인을 구매하면서도, 가격이 AWS보다는 저렴한

'가비아'라는 사이트에서 도메인을 구매했습니다. 그 기준으로 내용을 작성해보겠습니다.

 

 

 

웹을 넘어 클라우드로. 가비아

그룹웨어부터 멀티클라우드까지 하나의 클라우드 허브

www.gabia.com

위 사이트에 접속합니다.

 

사용을 원하는 도메인 명을 검색합니다.

 

 

woojin 으로 검색했더니 도메인 별 가격이 나옵니다. (가격은 1년 기준입니다.)

EVENT 가격은 최초 1년만 적용되는 가격임에 주의합니다.

 

연장할 경우 오른쪽의 높은(호구)가격으로 결제됩니다만,

1년이 지나고 연장하지 않으면 자동으로 삭제되니 걱정은 안 하셔도 됩니다. (가비아에 직접 문의해보았습니다.)

원하는 도메인을 선택하여 구매합니다. (shop은 쓰지 말라는 말을 어디서 봤는데.. 정확하지는 않습니다.)

 

등록 기간을 1년으로 설정하고 (Event 가격 적용을 위해)

나머지 필수 정보를 입력합니다.

 

네임서버는 타사(AWS) 것을 사용할 예정이지만,

나중에 수정할 것이므로 일단 가비아 네임서버를 사용하고 넘어갑니다.

 

결제를 마치면, My가비아>이용 중인 서비스>도메인 메뉴에서 나의 도메인을 확인할 수 있습니다.

본 포스팅에서 사용할 도메인을 domain.com이라고 가정하겠습니다.

(실제 사용하고 있는 도메인은 아닙니다.)

 

'관리' 버튼을 클릭하면,

 

위와 같은 정보를 확인할 수 있습니다.

도메인 구매를 마쳤으니, 인증서를 발급받아 보겠습니다.

 

 

 

 

Route 53에서 도메인 인증

인증서 발급에 앞서, 내가 도메인을 소유하고 있다고 인증을 해야 합니다.

 

먼저 AWS 계정에 로그인 하여 Route 53 서비스에 대시보드로 이동합니다.

 

호스팅 영역을 생성합니다.

 

도메인 이름은 위에서 구매한 도메인으로 작성합니다.

나머지는 default를 유지하고 도메인을 생성합니다.

 

다시 호스팅 영역 탭에서 방금 생성한 호스팅 영역을 클릭하면 위와 같은 화면을 확인할 수 있습니다.

현재 레코드는 NS(네임서버), SOA 유형 각 1개로, 총 2개 존재합니다.

그 중 NS 유형에는 라우팅 대상이 4개 존재합니다.

 

나중에는 위와 같이 A, NS, SOA, CNAME 4개의 레코드가 존재해야 합니다.

현재는 A, CNAME이 없는데, A는 다음 포스팅에서 만들 것이니 기억만 해주세요.

CNAME은 바로 아래에서, 인증서 발급 후 만들 예정입니다.

 

이번에는 내가 구입한 가비아의 도메인의 네임서버를,

방금 생성한 도메인 영역의 것으로 바꿔줍니다.

 

가비아 홈페이지에서 My가비아>이용 중인 서비스>도메인>(내가 구입한 도메인)관리 로 들어갑니다.

설정을 누르고

위의 호스트명을 모두 바꿔주어야 하는데요,

호스팅 영역에서 확인할 수 있던 NS 레코드의 라우팅 대상 4개를 넣어주면 됩니다.

(마지막에 있는 . 은 제거하고 넣습니다.)

 

소유자 인증까지 마치고 적용을 눌러주면,

AWS에서 해당 도메인이 내 도메인이라는 것을 인식할 수 있습니다!

 

 

 

 

ACM(AWS Certificate Manager) 인증서 발급 받기

이제, SSL(TSL) 인증서를 발급 받아야 합니다.

위에서 구매한 도메인에 대한 보안 인증서를 발급 받는다고 생각하시면 됩니다.

 

먼저 Certificate Manager 대시보드로 이동합니다.

설명에 써있듯, SSL/TLS 인증서를 프로비저닝 해줍니다.

 

구매한 도메인을 입력합니다.

 

위와 같이 설정(기본값임)하고 요청을 클릭합니다.

DNS 검증이메일 검증보다 빠르고 간편하다고 합니다. (자동 갱신도 지원)

사실 이메일 검증은 안 해봐서 모르겠습니다만..

 

ACM 메뉴(왼쪽)에서 인증서 나열을 클릭하면, 요청한 인증서를 확인할 수 있습니다.

DNS 검증 기준, 검증 대기중 / 아니요 / 부적격 이 나온다면 정상입니다.

 

이번에는 위에서 말씀드린 대로, CNAME 레코드를 만들어 보겠습니다.

발급 받은 인증서 ID를 클릭합니다.

 

Route 53에서 레코드 생성을 클릭합니다.

도메인을 체크하면 되는데, 저는 이미 레코드를 생성해서 체크가 되지 않습니다.

체크 후 레코드 생성을 클릭합니다.

 

 

이후 일정 시간이 지나면,

상태가 발급됨으로 변경된 것을 확인하실 수 있습니다.

 

걸리는 시간에 대한 의견이 분분한데요,

대개 20~30분 정도 소요되고, 길면 2시간까지도 걸린다는 것 같습니다.

그 이상 소요된다면, 과정을 점검해서 다시 요청해볼 필요가 있을 것 같습니다.

 


지금까지 EC2HTTPS 연결을 위해,

도메인을 구매하고,

호스팅 영역을 생성해 도메인을 인증하고,

ACM으로 SSL 인증서를 발급받았습니다.

 

다음 포스팅에서는 발급 받은 인증서를 가지고,

Load Balancer를 통해 EC2로 접근하는 요청을 리다이렉트해서

https로 연결해보도록 하겠습니다.

 

다음 포스팅 링크 :

https://woojin.tistory.com/94

 

EC2 HTTPS로 연결하기 (2) - 도메인 구매하고 ACM 인증서 발급하기

> 1편) 도메인 구매하고 ACM 인증서 발급하기 (링크) (도메인 구매 --> 도메인 인증 --> ACM 인증서 발급 --> Target Group 생성 --> Load Balancer 생성 --> 규칙 수정 --> Health check 성공) 2편) 로드 밸런서 사용하

woojin.tistory.com

 

감사합니다.

 

 

 

 

 

 

 

 

 

 

 

반응형
반응형

EC2에 띄울 프로젝트(Django)가 MySQL과 연동된 상태라

EC2 내부에 MySQL을 설치하고 연결하고자 한다.

 

AWS는 RDS라는 데이터베이스 서비스를 제공 중이고, MySQL을 지원한다.

보안, 운영 측면에서 상당히 괜찮은 서비스라 실제 운영 환경에서 많이들 사용한다는데,

우선은 테스트용 배포이기 때문에 MySQL을 직접 연결하기로 했다.

 

 

 

 

 

MySQL과 AWS EC2 연결하기

MySQL 사용할 포트(3306번) 접속 허용하기

AWS 콘솔에서 보안 그룹에 들어간다.

그리고 사용 중인 보안 그룹의 이름을 클릭한다.

(사용 중인 보안 그룹의 이름을 모른다면, 사용 중인 EC2의 요약 페이지로 들어가 하단의 '보안' 탭에서 확인할 수 있다.)

 

 

'인바운드 규칙 편집' 클릭

 

아래와 같이 규칙을 추가하고 저장한다.

 

 

 

EC2에 MySQL 설치 후 접속하기

우선 AWS EC2 인스턴스에 접속한다.

 

apt를 업데이트한다.

sudo apt update

 

mysql-server를 다운로드 한다.

sudo apt install mysql-server

중간에 'After this operation, 156 MB of additional disk space will be used.' 라고 묻는데,

Y를 입력해주자.

 

아래 명령어로 mysql 설치 여부를 확인한다.

mysql --version

 

mysql에 접속하기 위해 mysql -u root -p 명령어를 사용하면

거절당한다!

 

아래처럼 sudo를 사용해야 접속이 가능하다.

sudo mysql -u root -p

비밀번호는 설정이 되어있지 않아서, 그냥 엔터 한 번 더 치면 위와 같이 접속이 된다.

 

 

root 계정 비밀번호 설정

mysql 이라는 이름의 데이터베이스를 사용한다.

use mysql

 

root 계정의 비밀번호를 변경한다.

alter user 'root'@'localhost' identified with mysql_native_password by '비밀번호';

 

변경사항을 적용시키고 종료한다.

FLUSH PRIVILEGES;
exit

 

 

외부 접속 허용하기

외부 접속을 허용하기 위해 mysqld.cnf 파일을 수정해야 한다.

 

우선 아래 명령어로 root 권한을 부여한다.

sudo su

 

mysqld.cnf 파일이 있는 디렉토리로 이동한다.

cd /etc/mysql/mysql.conf.d

ls 명령어로 해당 디렉토리에 mysqld.cnf 파일이 있는지 확인할 수 있다.

 

vi 에디터로 mysqld.cnf 파일을 실행한다.

vi mysqld.cnf

위와 같이 파일이 열릴텐데,

하단의 bind-address0.0.0.0 으로 수정할 것이다.

 

1. i : 편집 상태로 변경 (하단에 INSERT 라고 뜨면 편집 상태)

2. 해당 부분 수정 후 esc를 눌러 다시 읽기 상태로 전환

3. :wq 커맨드 입력해서 저장하고 종료

 

이후에 mysql 서버를 재시작한다.

service mysql restart
mysql -u root -p

아까 설정한 비밀번호도 입력해주어야 한다.

 

 

root 유저를 계속 사용하는 것은 부적절하다고 한다.

test 라는 이름의 유저를 만들어 권한을 부여하자.

CREATE USER 'test'@'%' IDENTIFIED BY '비밀번호';

 

아래 명령어로 권한을 부여한다.

GRANT ALL PRIVILEGES ON *.* TO test@'%';

 

 

MySQL Workbench로 연결 테스트하기

Workbench는 MySQL GUI 툴인데,

설치 및 사용 관련해서는 생략하겠다.

 

Workbench 홈에서 빨간색 박스 안의 (+) 버튼을 클릭한다.

 

Connection Name은 임의로 설정,

Hostname은 EC2 인스턴스의 퍼블릭 IP 주소,

Store in Keychain은 클릭해서 password에 아까 설정한 MySQL 유저 비밀번호 설정

 

그리고 하단의 Test Connection을 클릭하면 테스트 연결이..!

완료되었다!

 

 

이제 EC2에 배포한 웹서버와 MySQL을 연결하고 사용할 수 있다. 후..

 

 

 

 

 

참고 링크1 : https://velog.io/@issac/AWS-EC2%EC%97%90-MySQL-%EC%84%9C%EB%B2%84-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0

참고 링크2 : https://mirae-kim.tistory.com/73

 

 

반응형

+ Recent posts