AWS 사용자 지정 설정
AWS용 고객 관리형 VPC(BYO-VPC)
ClickHouse Cloud가 새 VPC를 프로비저닝하는 대신 기존 VPC를 사용하여 ClickHouse BYOC를 배포하려는 경우, 아래 단계를 따르세요. 이 접근 방식은 네트워크 구성에 대해 더 큰 제어 권한을 제공하며, ClickHouse BYOC를 기존 네트워크 인프라에 통합할 수 있도록 해줍니다.
기존 VPC 구성
- VPC에
clickhouse-byoc="true"태그를 추가하십시오. - ClickHouse Cloud에서 사용할 수 있도록 서로 다른 3개의 가용 영역에 걸쳐 최소 3개의 프라이빗 서브넷을 할당하십시오.
- ClickHouse 배포에 충분한 IP 주소를 제공할 수 있도록 각 서브넷의 CIDR 범위는 최소
/23(예: 10.0.0.0/23)여야 합니다. - 로드 밸런서가 올바르게 구성되도록 각 서브넷에
kubernetes.io/role/internal-elb=1및clickhouse-byoc="true"태그를 추가하십시오.


S3 Gateway 엔드포인트 구성
VPC에 S3 Gateway 엔드포인트가 아직 구성되어 있지 않다면, VPC와 Amazon S3 간의 안전한 비공개 통신을 활성화하기 위해 이를 생성해야 합니다. 이 엔드포인트를 사용하면 ClickHouse 서비스가 퍼블릭 인터넷을 거치지 않고 S3에 액세스할 수 있습니다. 예시 구성은 아래 스크린샷을 참조하세요.

네트워크 연결 확보
아웃바운드 인터넷 액세스 ClickHouse BYOC 구성 요소가 Tailscale 제어 평면과 통신할 수 있도록 VPC는 최소한 아웃바운드 인터넷 액세스를 허용해야 합니다. Tailscale은 비공개 관리 작업을 위한 안전한 제로 트러스트 네트워킹을 제공하는 데 사용됩니다. Tailscale을 통한 초기 등록 및 설정에는 공용 인터넷 연결이 필요하며, 이는 직접 연결하거나 NAT 게이트웨이를 통해 구현할 수 있습니다. 이러한 연결은 BYOC 배포의 프라이버시와 보안을 모두 유지하는 데 필요합니다.
DNS 확인 VPC에서 DNS 확인이 정상적으로 작동하고, 표준 DNS 이름을 차단하거나 방해하거나 덮어쓰지 않도록 하십시오. ClickHouse BYOC는 DNS를 사용하여 Tailscale 제어 서버와 ClickHouse 서비스 엔드포인트를 조회합니다. DNS를 사용할 수 없거나 구성이 잘못된 경우 BYOC 서비스가 연결에 실패하거나 제대로 작동하지 않을 수 있습니다.
AWS 계정 구성
ClickHouse Cloud를 기존 VPC에 배포할 수 있도록 하려면 AWS 계정에서 필요한 IAM 권한을 부여해야 합니다. 이는 일반적인 온보딩 절차와 유사하게 부트스트랩 CloudFormation 스택 또는 Terraform 모듈을 실행하여 수행합니다.
- 필요한 IAM 역할을 생성하려면 CloudFormation template 또는 Terraform module을 배포하십시오.
- ClickHouse Cloud에 고객 관리형 VPC를 수정할 권한이 부여되지 않도록
IncludeVPCWritePermissions매개변수를false로 설정하십시오. - 그러면 AWS 계정에
ClickHouseManagementRole이 생성되며, ClickHouse Cloud에는 BYOC 배포를 프로비저닝하고 관리하는 데 필요한 최소 권한만 부여됩니다.
VPC는 직접 제어하더라도, ClickHouse Cloud가 AWS 계정 내에서 Kubernetes 클러스터, 서비스 계정용 IAM 역할, S3 버킷 및 기타 필수 리소스를 생성하고 관리하려면 여전히 IAM 권한이 필요합니다.
ClickHouse Support에 문의하기
위 구성 단계를 완료한 후, 다음 정보를 포함하여 지원 티켓을 생성하세요:
- AWS 계정 ID
- 서비스를 배포할 AWS 리전
- VPC ID
- ClickHouse에 할당한 프라이빗 서브넷 ID
- 해당 서브넷이 속한 가용 영역
당사 팀에서 구성을 검토한 후 프로비저닝을 완료합니다.
고객 관리형 IAM 역할
고급 보안 요구 사항이나 엄격한 규정 준수 정책이 있는 조직에서는 ClickHouse Cloud가 IAM 역할을 생성하도록 하는 대신 자체 IAM 역할을 제공할 수 있습니다. 이 방식은 IAM 권한을 완전히 제어할 수 있게 하며, 조직의 보안 정책을 강제할 수 있도록 합니다.
고객 관리형 IAM 역할은 현재 비공개 프리뷰 상태입니다. 이 기능이 필요하면 구체적인 요구 사항과 일정에 대해 논의할 수 있도록 ClickHouse Support에 문의하십시오.
이 기능이 제공되면 다음 작업을 수행할 수 있습니다:
- ClickHouse Cloud에서 사용할 사전 구성된 IAM 역할 제공
- 교차 계정 액세스에 사용되는
ClickHouseManagementRole의 IAM 관련 권한에 대한 쓰기 권한 제거 - 역할 권한 및 신뢰 관계를 완전히 제어
ClickHouse Cloud가 기본적으로 생성하는 IAM 역할에 대한 자세한 내용은 BYOC 권한 참조를 참조하십시오.