

# 인터페이스 VPC 엔드포인트
<a name="reference_interface_vpc_endpoints"></a>

Amazon Virtual Private Cloud(VPC)를 사용하여 AWS 리소스를 호스트하는 경우, VPC와 AWS Identity and Access Management(IAM) 또는 AWS Security Token Service(AWS STS) 간에 프라이빗 연결을 설정할 수 있습니다. 이 연결을 사용하면 IAM 또는 AWS STS가 퍼블릭 인터넷을 통하지 않고 VPC의 리소스와 통신하게 할 수 있습니다.

Amazon VPC란 사용자가 정의한 가상 네트워크에서 AWS 리소스를 시작할 때 사용할 수 있는 AWS 서비스입니다. VPC를 사용하여 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등의 네트워크 설정을 제어할 수 있습니다. VPC를 IAM 또는 AWS STS에 연결하려면 각 서비스에 대해 인터페이스 VPC 엔드포인트를 정의하세요. 이 엔드포인트를 이용하면 인터넷 게이트웨이나 NAT(네트워크 주소 변환) 인스턴스 또는 VPN 연결 없이도 IAM 또는 AWS STS에 안정적이고 확장 가능하게 연결됩니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [Amazon VPC란 무엇인가요?](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html)를 참조하세요.

인터페이스 VPC 엔드포인트는 프라이빗 IP 주소와 함께 탄력적 네트워크 인터페이스를 사용하여 AWS 서비스 간 프라이빗 통신을 사용할 수 있는 AWS 기술인 AWS PrivateLink에 의해 구동됩니다. 자세한 내용은 [AWS 서비스를 위한 AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)를 참조하세요.

다음은 Amazon VPC 사용자를 위한 정보입니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [Amazon VPC 시작하기](https://docs.aws.amazon.com/vpc/latest/userguide/GetStarted.html)를 참조하세요.

**Topics**
+ [VPC 엔드포인트 가용성](#reference_vpc_endpoint_availability)
+ [IAM에 대한 VPC 엔드포인트 생성](reference_iam_vpc_endpoint_create.md)
+ [AWS STS에 대한 VPC 엔드포인트 생성](reference_sts_vpc_endpoint_create.md)

## VPC 엔드포인트 가용성
<a name="reference_vpc_endpoint_availability"></a>

**중요**  
IAM에 대한 인터페이스 VPC 엔드포인트는 [IAM 컨트롤 플레인](disaster-recovery-resiliency.md)이 위치한 리전에서만 생성할 수 있습니다. VPC가 IAM 컨트롤 플레인 리전과 다른 리전에 있는 경우 다른 리전에서 IAM 인터페이스 VPC 엔드포인트에 액세스를 허용하려면 AWS Transit Gateway를 사용해야 합니다. 자세한 내용은 [IAM에 대한 VPC 엔드포인트 생성](reference_iam_vpc_endpoint_create.md) 단원을 참조하십시오.

현재 IAM이 VPC 엔드포인트를 지원하는 리전은 다음과 같습니다.
+ 미국 동부(버지니아 북부)
+ 중국(베이징)
+ AWS GovCloud(미국 서부)

현재 AWS STS가 VPC 엔드포인트를 지원하는 리전은 다음과 같습니다.
+ 미국 동부(버지니아 북부)
+ 미국 동부(오하이오)
+ 미국 서부(캘리포니아 북부)
+ 미국 서부(오레곤)
+ 아프리카(케이프타운)
+ 아시아 태평양(홍콩)
+ 아시아 태평양(하이데라바드)
+ 아시아 태평양(자카르타)
+ 아시아 태평양(멜버른)
+ 아시아 태평양(뭄바이)
+ 아시아 태평양(오사카)
+ 아시아 태평양(서울)
+ 아시아 태평양(싱가포르)
+ 아시아 태평양(시드니)
+ 아시아 태평양(도쿄)
+ 캐나다(중부)
+ 캐나다 서부(캘거리)
+ 중국(베이징)
+ 중국(닝샤)
+ 유럽(프랑크푸르트)
+ 유럽(아일랜드)
+ 유럽(런던)
+ 유럽(밀라노)
+ 유럽(파리)
+ 유럽(스페인)
+ 유럽(스톡홀름)
+ 유럽(취리히)
+ 이스라엘(텔아비브)
+ 중동(바레인)
+ 중동(UAE)
+ 남아메리카(상파울루)
+ AWS GovCloud(미국 동부)
+ AWS GovCloud(미국 서부)

# IAM에 대한 VPC 엔드포인트 생성
<a name="reference_iam_vpc_endpoint_create"></a>

VPC에서 IAM을 사용하기 시작하려면 IAM에 대한 인터페이스 VPC 엔드포인트를 생성합니다. 자세한 내용은 *Amazon VPC 사용자 가이드*의 [인터페이스 VPC 엔드포인트를 사용하여 AWS 서비스에 액세스](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)를 참조하세요.

IAM에 대한 인터페이스 VPC 엔드포인트는 [IAM 컨트롤 플레인](disaster-recovery-resiliency.md)이 위치한 리전에서만 생성할 수 있습니다. 상용 AWS 리전에서 IAM 컨트롤 플레인은 미국 동부(버지니아 북부) 리전(us-ease-1)에 있습니다. IAM의 AWS PrivateLink 인터페이스 VPC 엔드포인트 서비스 이름은 `com.amazonaws.iam`입니다. IAM용 VPC 엔드포인트를 지원하는 AWS 리전의 목록은 [VPC 엔드포인트 가용성](reference_interface_vpc_endpoints.md#reference_vpc_endpoint_availability) 섹션을 참조하세요.

VPC가 IAM 컨트롤 플레인 리전과 다른 리전에 있는 경우 다른 리전에서 IAM 인터페이스 VPC 엔드포인트에 액세스를 허용하려면 AWS Transit Gateway를 사용해야 합니다.

**AWS Transit Gateway를 사용하여 다른 리전의 VPC에서 IAM 인터페이스 VPC 엔드포인트에 액세스하려면**

1. 전송 게이트웨이를 생성하거나 기존 전송 게이트웨이를 사용하여 Virtual Private Cloud(VPC)와 상호 연결합니다. 각 리전에서 전송 게이트웨이는 필수입니다. 자세한 내용은 AWS Transit Gateway 가이드의 [전송 게이트웨이 생성](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw)을 참조하세요.

1. 전송 게이트웨이 VPC 연결을 생성하여 각 VPC를 전송 게이트웨이에 연결합니다. 자세한 내용은 AWS Transit Gateway 가이드의 [VPC에 Transit gateway Attachment 생성](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment)을 참조하세요.

1. 전송 게이트웨이 VPC 피어링 연결을 생성하여 피어링된 VPC 간에 트래픽을 라우팅합니다. 자세한 내용은 AWS Transit Gateway 가이드의 [피어링 연결 생성](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html#tgw-peering-create)을 참조하세요.

**참고**  
VPC 피어링 연결은 피어링된 VPC 간에 트래픽을 라우팅할 수도 있지만, 이 방법은 VPC 수가 많은 경우 잘 확장되지 않습니다. VPC 피어링 대신 확장 가능한 중앙 허브를 통해 VPC 및 온프레미스 네트워크 관리를 개선하는 AWS Transit Gateway 피어링 연결을 사용하는 것이 좋습니다. VPC 피어링 연결에 대한 자세한 내용은 **Amazon VPC 피어링 설명서의 [Work with VPC peering connections](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html)를 참조하세요.

# AWS STS에 대한 VPC 엔드포인트 생성
<a name="reference_sts_vpc_endpoint_create"></a>

VPC에서 AWS STS를 사용하기 시작하려면 AWS STS에 대한 인터페이스 VPC 엔드포인트를 생성합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 VPC 엔드포인트를 사용하여 AWS 서비스에 액세스](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)를 참조하세요.

VPC 엔드포인트를 만든 후 해당 리전의 엔드포인트를 사용하여 AWS STS 요청을 보내야 합니다. AWS STS에서는 `setRegion` 및 `setEndpoint` 메서드를 모두 사용하여 리전 엔드포인트에 호출할 것을 권장합니다. 아시아 태평양(홍콩)과 같이 수동으로 활성화된 리전의 경우 `setRegion` 메서드만을 사용할 수 있습니다. 이 경우 호출은 STS 리전 엔드포인트로 전달됩니다. 리전을 수동으로 활성화하는 방법을 알아보려면 **AWS 일반 참조의 [AWS 리전 관리](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html)를 참조하세요. 기본적으로 활성화된 리전에 대해 `setRegion` 메서드를 사용하는 경우 호출은 `[https://sts.amazonaws.com](https://sts.amazonaws.com)`의 전역 엔드포인트로 전달됩니다.

리전의 엔드포인트를 사용할 경우, AWS STS는 퍼블릭 엔드포인트 또는 프라이빗 인터페이스 VPC 엔드포인트 중 사용 중인 엔드포인트를 사용하여 다른 AWS 서비스를 호출합니다. 예를 들어 AWS STS를 위한 인터페이스 VPC 엔드포인트를 만들어 VPC에 있는 리소스의 AWS STS의 임시 자격 증명을 이미 요청한 경우를 예로 들어 보겠습니다. 이 경우 이러한 자격 증명은 기본적으로 인터페이스 VPC 엔드포인트를 통합니다. AWS STS 사용을 통한 리전 요청에 대한 자세한 내용은 [AWS 리전에서 AWS STS 관리](id_credentials_temp_enable-regions.md) 섹션을 참조하세요.