AWS CloudFormation 및 인터페이스 VPC 엔드포인트(AWS PrivateLink) - AWS CloudFormation

AWS CloudFormation 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)

인터페이스 VPC 엔드포인트를 생성하여 VPC와 AWS CloudFormation 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결 없이 비공개로 CloudFormation API에 액세스할 수 있도록 지원하는 AWS PrivateLink 기술로 구동됩니다. VPC의 인스턴스는 CloudFormation API와 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않습니다. VPC와 CloudFormation 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다.

자세한 내용은 Amazon VPC 사용 설명서에서 인터페이스 VPC 엔드포인트(AWS PrivateLink)을 참조하십시오.

CloudFormation VPC 엔드포인트에 대한 고려 사항

CloudFormation에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 Amazon VPC 사용 설명서인터페이스 엔드포인트 속성 및 제한 사항을 검토해야 합니다.

CloudFormation은 VPC에서 모든 API 작업에 대한 호출 수행을 지원합니다.

CloudFormation에 대한 인터페이스 VPC 엔드포인트 생성

Amazon VPC 콘솔이나 AWS Command Line Interface(AWS CLI)를 사용하여 CloudFormation 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서인터페이스 엔드포인트 생성을 참조하십시오.

다음 서비스 이름을 사용하여 CloudFormation용 VPC 엔드포인트를 생성합니다.

  • com.amazonaws.region.cloudformation

엔드포인트에 프라이빗 DNS를 사용하도록 설정하는 경우 리전에 대한 기본 DNS 이름(예: cloudformation.us-east-1.amazonaws.com)을 사용하여 CloudFormation에 API 요청을 할 수 있습니다.

자세한 내용은 Amazon VPC 사용 설명서의 인터페이스 엔드포인트를 통해 서비스 액세스 섹션을 참조하세요.

CloudFormation에 대한 VPC 엔드포인트 정책 생성

CloudFormation에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.

  • 작업을 수행할 수 있는 보안 주체.

  • 수행할 수 있는 작업.

  • 작업을 수행할 있는 리소스.

자세한 정보는 Amazon VPC 사용 설명서의 VPC 엔드포인트를 통해 서비스에 대한 액세스 제어 섹션을 참조하세요.

예제: CloudFormation 작업에 대한 VPC 엔드포인트 정책

다음은 CloudFormation에 대한 엔드포인트 정책의 예입니다. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 CloudFormation 작업에 부여합니다. 다음 예제에서는 모든 사용자에게 VPC 엔드포인트를 통해 스택을 생성할 수 있는 권한을 거부하고 CloudFormation 서비스의 다른 모든 작업에 대한 전체 액세스를 허용합니다.

{ "Statement": [ { "Action": "cloudformation:*", "Effect": "Allow", "Principal": "*", "Resource": "*" }, { "Action": "cloudformation:CreateStack", "Effect": "Deny", "Principal": "*", "Resource": "*" } ] }

다음 사항도 참조하십시오.