Amazon의 인터네트워크 트래픽 프라이버시 SQS - Amazon Simple Queue Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon의 인터네트워크 트래픽 프라이버시 SQS

아마존용 Amazon Virtual Private Cloud (Amazon VPCSQS) 엔드포인트는 Amazon에 대한 연결만 VPC 허용하는 내부 논리적 SQS 엔티티입니다. 요청을 Amazon으로 VPC SQS 라우팅하고 응답을 다시 Amazon으로 VPC 라우팅합니다. 다음 섹션에서는 엔드포인트 사용 및 VPC VPC 엔드포인트 정책 생성에 대한 정보를 제공합니다.

아마존용 Amazon Virtual Private 클라우드 엔드포인트 SQS

Amazon을 사용하여 VPC 호스팅하는 경우 AWS 리소스, 귀하와 Amazon VPC 사이에 연결을 설정할 수 SQS 있습니다. 이 연결을 사용하면 공용 인터넷을 통하지 않고도 Amazon SQS 대기열로 메시지를 보낼 수 있습니다.

VPCAmazon에서는 다음을 시작할 수 있습니다. AWS 사용자 지정 가상 네트워크의 리소스. VPCa를 사용하여 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이와 같은 네트워크 설정을 제어할 수 있습니다. 에 대한 VPCs 자세한 내용은 Amazon VPC 사용 설명서를 참조하십시오.

VPCSQSAmazon에 연결하려면 먼저 인터페이스 엔드포인트를 정의해야 합니다. 인터페이스 VPC 엔드포인트를 통해 다른 엔드포인트와 VPC 연결할 수 있습니다. AWS 서비스. 엔드포인트는 인터넷 게이트웨이, 네트워크 주소 변환 (NAT) 인스턴스 또는 연결 SQS 없이 Amazon에 안정적이고 확장 가능한 VPN 연결을 제공합니다. 자세한 내용은 자습서: Amazon Virtual Private Cloud에서 Amazon SQS 대기열로 메시지 보내기 본 안내서와 인터페이스 VPC 엔드포인트 (예 5: 엔드포인트가 아닌 경우 액세스 거부 VPCAWS PrivateLink) Amazon VPC 사용 설명서에 나와 있습니다.

중요
  • Amazon Virtual Private Cloud는 HTTPS 아마존 SQS 엔드포인트에서만 사용할 수 있습니다.

  • Amazon에서 메시지를 SQS 보내도록 VPC Amazon을 구성할 때는 비공개를 DNS 활성화하고 형식으로 sqs.us-east-2.amazonaws.com 엔드포인트를 지정해야 합니다.

  • DNS프라이빗은 또는 같은 queue.amazonaws.com 레거시 엔드포인트를 지원하지 않습니다. us-east-2.queue.amazonaws.com

아마존을 위한 아마존 VPC 엔드포인트 정책 생성 SQS

다음을 지정하는 Amazon용 Amazon VPC 엔드포인트에 대한 정책을 생성할 수 있습니다. SQS

  • 작업을 수행할 수 있는 보안 주체.

  • 수행할 수 있는 작업.

  • 작업을 수행할 수 있는 리소스.

자세한 내용은 Amazon VPC 사용 설명서의 VPC 엔드포인트를 통한 서비스 액세스 제어를 참조하십시오.

다음 예제 VPC 엔드포인트 정책은 사용자가 MyUser Amazon SQS 대기열에 메시지를 보낼 수 있도록 지정합니다MyQueue.

{ "Statement": [{ "Action": ["sqs:SendMessage"], "Effect": "Allow", "Resource": "arn:aws:sqs:us-east-2:123456789012:MyQueue", "Principal": { "AWS": "arn:aws:iam:123456789012:user/MyUser" } }] }

다음 작업은 거부됩니다.

  • 기타 Amazon SQS API 작업 (예: sqs:CreateQueuesqs:DeleteQueue)

  • 이 VPC 엔드포인트를 사용하려는 다른 사용자 및 규칙.

  • MyUser다른 Amazon SQS 대기열로 메시지 전송

참고

사용자는 외부에서 다른 Amazon SQS API 작업을 계속 사용할 수 VPC 있습니다. 자세한 내용은 예 5: 엔드포인트가 아닌 경우 액세스 거부 VPC 단원을 참조하십시오.