ssm endpoint
SSM 접근 환경
1단계. VPC 만들기
- AWS 콘솔 → VPC 서비스 들어가기
- 왼쪽 메뉴 → VPC 생성(Create VPC) 클릭
- 옵션 선택:
- VPC 및 기타 리소스 (VPC, Subnet, Route Table, IGW 자동 생성되는 옵션)
- 입력값 예시:
- VPC 이름:
ssm-vpc
- CIDR 블록:
10.0.0.0/16
- 가용영역:
ap-northeast-2a
- 퍼블릭 서브넷:
10.0.1.0/24
- 프라이빗 서브넷:
10.0.2.0/24
- NAT 게이트웨이: 생성 x
- 생성 버튼 클릭
👉 이렇게 하면 ssm-vpc + public-subnet + private-subnet이 자동 생성돼요.
2단계. EC2 인스턴스 만들기
- AWS 콘솔 → EC2 서비스 → 인스턴스 시작(Launch Instance)
- 이름:
ssm-test-ec2
- AMI: Amazon Linux 2 (x86_64) 선택 (SSM Agent 기본 내장)
- 인스턴스 유형: t2.micro (프리티어)
- 키페어: 필요 없음 (SSM 접속할 거라서)
- 네트워크 설정:
- VPC:
ssm-vpc
- 서브넷:
private-subnet (10.0.2.0/24)
- 퍼블릭 IP 자동 할당: 비활성화 (인터넷 연결 불필요)
- IAM Role: 새로 만들거나 기존 Role에
AmazonSSMManagedInstanceCore 정책 붙여서 선택
- 보안 그룹:
ssm-sg (인바운드 규칙은 일단 비워둬도 됨)