Skip to main content

VPC 생성 — 요구사항

AWS Console → VPC → Create VPC
항목설정값
CIDR/16 ~ /17 권장 (예: 10.4.0.0/16)
DNS hostnamesEnabled
DNS resolutionEnabled
예약 CIDR (충돌 회피)127.187.216.0/24, 192.168.216.0/24, 198.18.216.0/24, 172.17.0.0/16

Subnet 구성

Subnet수량용도비고
Private2개+Databricks 클러스터서로 다른 AZ, netmask /17~/25
Public1개NAT GW + IGW아웃바운드 인터넷
VPC Endpoint1개PrivateLink 전용local route만, NAT 없음
참고: Configure customer-managed VPC

Security Group — 필수 규칙

AWS Console → VPC → Security Groups → Create security group

Egress (아웃바운드) 규칙

PortProtocolDestination용도
AllTCP/UDPSelf (동일 SG)클러스터 내부 통신
443TCP0.0.0.0/0Control Plane, 외부 라이브러리
3306TCP0.0.0.0/0Legacy Hive Metastore
6666TCP0.0.0.0/0SCC Relay 통신
8443-8451TCP0.0.0.0/0Compute → Control Plane API
2443TCP0.0.0.0/0FIPS (Compliance Security Profile)

Ingress (인바운드) 규칙

PortProtocolSource용도
All TCPTCPSelf (동일 SG)노드 간 통신
All UDPUDPSelf (동일 SG)노드 간 통신
참고: Security group rules

NACL (Network ACL) 설정

AWS Console → VPC → Network ACLs Security Group과 별도로 서브넷 레벨에서 트래픽을 제어하는 Network ACL을 설정합니다.

Inbound Rules

Rule #TypeProtocolPortSourceAction
100All trafficAllAll0.0.0.0/0ALLOW

Outbound Rules

Rule #TypeProtocolPortDestinationAction
100All trafficAllAllVPC CIDRALLOW
110HTTPSTCP4430.0.0.0/0ALLOW
120Custom TCPTCP33060.0.0.0/0ALLOW
130Custom TCPTCP66660.0.0.0/0ALLOW
140Custom TCPTCP8443-84510.0.0.0/0ALLOW
150Custom TCPTCP24430.0.0.0/0ALLOW
주의 NACL은 stateless— Security Group과 달리 인바운드/아웃바운드 규칙을 모두 명시적으로 설정해야 합니다. 응답 트래픽도 자동 허용되지 않으므로 양방향 규칙이 필수입니다.
참고: Network configuration

권장 AWS Service VPC Endpoints

AWS Console → VPC → Endpoints → Create endpoint
ServiceTypeService NamePrivate DNS용도
S3Gatewaycom.amazonaws.ap-northeast-2.s3N/ADBFS, Delta Lake
STSInterfacecom.amazonaws.ap-northeast-2.stsEnabledIAM 인증
KinesisInterfacecom.amazonaws.ap-northeast-2.kinesis-streamsEnabled로그 전송
  • S3 Gateway: Route Table에 연결 (Private Subnet의 Route Table)
  • STS/Kinesis Interface: Private Subnet에 배치, Security Group 필요 (443 inbound)

Network 등록 — 사전 조건

Security → Networking → Classic network configurations
주의 순서 주의: Network Configuration 생성 시 VPC Endpoint를 지정 해야 함 → Backend PrivateLink의 VPC Endpoint 등록을 먼저 완료 후 진행

입력 항목 요약

항목
Network configuration name식별 이름
VPC IDvpc-xxxxxxxx
Subnet IDsPrivate Subnet 2개 (서로 다른 AZ)
Security Group IDsSG ID (최대 5개)
VPC Endpoints — REST API등록된 Workspace Endpoint 선택
VPC Endpoints — Dataplane relay등록된 SCC Relay Endpoint 선택

Network 등록 — 절차

Security → Networking → Classic network configurations
  1. Add network configuration 클릭
  2. 이전 항목 입력 + VPC Endpoints 지정
  3. AddNetwork ID 생성됨 → Workspace 생성 시 사용
참고 Network configuration은 수정 불가— 변경 시 새로 생성 후 Workspace에서 교체 (3단계 프로세스)