

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Route 53 Profiles란?
<a name="profiles"></a>

Route 53 Profiles를 사용하면 여러 VPC 및 여러 VPC에서 DNS 관련 Route 53 구성을 적용하고 관리할 수 있습니다 AWS 계정. VPCs 프로파일을 사용하면 여러 VPC의 DNS 설정을 단일 VPC에 대해 관리하는 것만큼 쉽게 관리할 수 있으며 프로파일을 업데이트할 때 해당 설정이 프로파일에 연결된 모든 VPC에 전파됩니다. 를 사용하여 동일한 리전 AWS 계정 의와 프로필을 공유할 수도 있습니다 AWS RAM. 현재 프로파일에 연결할 수 있는 Route 53 지원 리소스는 다음과 같습니다.
+ 프라이빗 호스팅 영역 및 해당 영역에 지정된 설정. 프라이빗 호스팅 영역 작업에 대한 자세한 내용은 [프라이빗 호스팅 영역 사용](hosted-zones-private.md) 섹션을 참조하세요.
+ 전달 및 시스템 모두의 해석기 규칙입니다. Resolver 규칙에 대한 자세한 내용은 [전달 규칙 관리](resolver-rules-managing.md) 섹션을 참조하세요.
+ DNS 방화벽 규칙 그룹. DNS Firewall 규칙 그룹에 대한 자세한 내용은 [DNS 방화벽 규칙 그룹 및 규칙](resolver-dns-firewall-rule-groups.md) 섹션을 참조하세요.
+ 인터페이스 VPC 엔드포인트 인터페이스 VPC 엔드포인트에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)를 참조하세요.
+ VPC Resolver 쿼리 로깅 구성. VPC Resolver 쿼리 로깅에 대한 자세한 내용은 섹션을 참조하세요[Resolver 쿼리 로깅](resolver-query-logs.md).

일부 VPC 구성은 프로파일에서 직접 관리됩니다. 구성은 다음과 같습니다.
+ Resolver 규칙에 대한 역방향 DNS 조회 구성.
+ DNS 방화벽 실패 모드 구성.
+ DNSSEC 검증 구성.

예를 들어 프로파일이 연결된 모든 VPC에 대해 DNS 방화벽 실패 모드 구성을 활성화할 수 있지만 VPC의 기존 DNSSEC 검증 구성을 유지할 수 있습니다.

**중요**  
이전 구성에 대해 프로파일 설정을 활성화하고 프로파일을 VPC에 연결하면 프로파일 설정이 즉시 적용됩니다.

 CloudFormation 를 사용하여 새로 프로비저닝된 VPCs.

VPC당 하나의 프로파일을 연결할 수 있으며 프로파일당 연결 가능한 리소스 수는 달라질 수 있습니다. 자세한 내용은 [Route 53 Profiles의 할당량](DNSLimitations.md#limits-api-entities-route53-profiles) 단원을 참조하십시오.

## Route 53 Profile 설정의 우선순위 지정 방법
<a name="profiles-priority"></a>

마이그레이션 또는 기타 테스트 목적으로 프로파일에 대한 로컬 DNS 설정 및 연결을 설정할 수 있습니다. DNS 쿼리가 VPC와 직접 연결된 프라이빗 호스팅 영역에 대한 Resolver 규칙과 프로파일과 연결된 프라이빗 호스팅 영역에 대한 Resolver 규칙 모두와 일치하는 경우 로컬 DNS 설정이 우선합니다. 충돌하는 도메인 이름에 대해 DNS 쿼리를 수행하면 가장 구체적인 도메인 이름이 승리합니다. 다음 표에는 평가 순서의 예가 나와 있습니다.


| DNS 쿼리 | 프로파일 규칙 | VPC 규칙 | 평가된 규칙 | 
| --- | --- | --- | --- | 
|  example.com  |  example.com  |  example.com  |  로컬 VPC  | 
|  test.example.com  |  test.example.com  |  example.com  |  프로필  | 
|  marketing.example.com  |  없음  |  marketing.example.com  |  로컬 VPC  | 

## Route 53 Profiles 리전 가용성
<a name="profiles-region-availability"></a>

리전 가용성 및 엔드포인트를 확인하려면 *AWS 일반 참조* 안내서의 [Route 53용 서비스 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/r53.html)를 참조하세요.

# Route 53 Profiles 사용을 위한 개략적인 단계
<a name="profile-high-level-steps"></a>

Amazon Virtual Private Cloud VPC에서 Amazon Route 53 Profiles을 구현하려면 다음과 같은 개략적인 단계를 수행합니다.

1. **빈 프로파일 생성** - 첫 번째 단계는 DNS 리소스를 연결할 수 있는 빈 프로파일을 생성하는 것입니다. 자세한 내용은 [Route 53 Profiles 생성](profile-create.md) 단원을 참조하십시오.

1. **DNS 리소스를 프로파일에 연결** - 현재 프로파일에 연결할 수 있는 리소스는 프라이빗 호스팅 영역, 전달 및 시스템 모두의 Resolver 규칙, DNS 방화벽 규칙 그룹, VPC Resolver 쿼리 로깅 구성 및 인터페이스 VPC 엔드포인트입니다. 자세한 내용은 [DNS 방화벽 규칙 그룹을 Route 53 Profile에 연결](profile-associate-dns-firewall.md), [프라이빗 호스팅 영역을 Route 53 Profile에 연결](profile-associate-private-hz.md), [Resolver 규칙을 Route 53 Profile에 연결](profile-associate-resolver-rules.md), [VPC Resolver 쿼리 로깅 구성을 Route 53 Profile에 연결](profile-associate-query-logging.md) 및 [Route 53 Profile에 인터페이스 VPC 엔드포인트 연결](profile-associate-vpc-endpoints.md) 섹션을 참조하세요.

1. **프로파일에 대한 일부 VPC 설정 구성** - 프로파일에 연결된 호스팅 영역과 같은 일부 DNS 설정이 VPC에 즉시 적용됩니다. DNSSEC 검증, Resolver 역방향 DNS 조회, DNS 방화벽 실패 모드 구성의 경우 다음 옵션 중 하나를 선택할 수 있습니다.
   + DNSSEC 검증의 경우 로컬 VPC 구성(기본값)을 사용하거나 검증을 활성화하거나 프로파일에 연결된 모든 VPC에 대한 검증을 비활성화하도록 선택할 수 있습니다.
   + Resolver 역방향 DNS 조회 구성의 경우 이를 활성화하거나 비활성화하거나 로컬에서 VPC에 대해 정의된 자동 정의 규칙(기본값)을 사용할 수 있습니다.
   + DNS 방화벽 장애 모드 구성의 경우 이를 활성화하거나 비활성화하거나 VPC에 대해 로컬로 정의된 장애 모드 구성(기본값)을 사용할 수 있습니다.

   자세한 내용은 [Route 53 Profile 구성 편집](profile-edit-configurations.md) 단원을 참조하십시오.

1. **프로파일을 하나 이상의 VPC에 연결** - 프로파일을 사용하려면 하나 이상의 VPC에 연결합니다. 자세한 내용은 [Route 53 Profile을 VPC에 연결](profile-associate-vpcs.md) 단원을 참조하십시오.

# Route 53 Profiles 생성
<a name="profile-create"></a>

Route 53 Profiles을 생성하려면 이 주제의 지침을 따르세요. Route 53 콘솔을 사용하여 Route 53 Profile을 생성하려면 탭을 선택합니다 AWS CLI. 또는 
+ [콘솔](#profile_create_console)
+ [CLI](#profile_create_CLI)

------
#### [ Console ]<a name="profile-create-procedure"></a>

**Route 53 Profile을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 탐색 모음에서 프로파일을 생성하려는 리전을 선택합니다.

1. 프로파일의 이름을 입력하고 선택적으로 태그를 추가한 다음 **프로파일 생성**을 선택합니다.

   이렇게 하면 리소스를 연결할 수 있는 기본 구성이 포함된 빈 프로파일이 생성됩니다. 리소스를 프로파일에 연결한 후 여러 VPC에 연결하고 일부 Resolver 구성이 VPC에 적용되는 방식을 편집합니다.

------
#### [ CLI ]

다음과 같은 AWS CLI 명령을 실행하고 자체 값을 사용하여 프로파일을 생성할 수 있습니다`name`.

`aws route53profiles create-profile --name test`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
{
    "Profile": {
        "Arn": "arn:aws:route53profiles:us-east-1:123456789012:profile/rp-6ffe47d5example",
        "ClientToken": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111",
        "CreationTime": 1710850903.578,
        "Id": "rp-6ffe47d5example",
        "ModificationTime": 1710850903.578,
        "Name": "test",
        "OwnerId": "123456789012",
        "ShareStatus": "NOT_SHARED",
        "Status": "COMPLETE",
        "StatusMessage": "Created Profile"
    }
}
```

------

프로파일을 다른 리소스와 연결하고 프로파일의 VPC 구성을 편집하려면 다음 절차를 참조하세요.

**Topics**
+ [DNS 방화벽 규칙 그룹을 Route 53 Profile에 연결](profile-associate-dns-firewall.md)
+ [프라이빗 호스팅 영역을 Route 53 Profile에 연결](profile-associate-private-hz.md)
+ [Resolver 규칙을 Route 53 Profile에 연결](profile-associate-resolver-rules.md)
+ [Route 53 Profile에 인터페이스 VPC 엔드포인트 연결](profile-associate-vpc-endpoints.md)
+ [VPC Resolver 쿼리 로깅 구성을 Route 53 Profile에 연결](profile-associate-query-logging.md)
+ [Route 53 Profile 구성 편집](profile-edit-configurations.md)
+ [Route 53 Profile을 VPC에 연결](profile-associate-vpcs.md)

# DNS 방화벽 규칙 그룹을 Route 53 Profile에 연결
<a name="profile-associate-dns-firewall"></a>

규칙 그룹 생성에 대한 지침은 [규칙 그룹 및 규칙 생성](resolver-dns-firewall-rule-group-adding.md) 섹션을 참조합니다. 다음으로 Route 53 콘솔 또는 AWS CLI를 사용하여 DNS Firewall 규칙 그룹을 Route 53 Profile에 연결하려면 탭을 선택합니다.
+ [콘솔](#profile-rule-group-console)
+ [CLI](#profile-rule-group-CLI)

------
#### [ Console ]<a name="profile-associate-dns-firewall-procedure"></a>

**DNS 방화벽 규칙 그룹을 연결하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 모음에서 프로파일을 생성한 리전을 선택합니다.

1. 탐색 창에서 **프로파일**을 선택하고 **프로파일** 테이블에서 작업하려는 프로파일의 연결된 이름을 선택합니다.

1. **<Profile name>** 페이지에서 **DNS 방화벽 규칙 그룹** 탭을 선택한 다음 **연결**을 선택합니다.

1. **DNS 방화벽 규칙 그룹** 섹션에서 이전에 생성한 규칙 그룹을 최대 10개까지 선택할 수 있습니다. 10개 이상의 규칙 그룹을 연결하려면 API를 사용합니다. 자세한 내용은 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)을 참조하세요.

   새 규칙 그룹을 생성하려면 [규칙 그룹 및 규칙 생성](resolver-dns-firewall-rule-group-adding.md) 섹션을 참조하세요.

1. **다음**을 선택합니다.

1. **우선순위 정의** 페이지에서 미리 할당된 우선순위 번호를 클릭하고 새 우선순위를 입력하여 규칙 그룹이 처리되는 순서를 설정할 수 있습니다. 우선순위에 허용되는 값은 100\$19900입니다.

   규칙 그룹은 가장 낮은 숫자 우선순위 설정부터 위로 올라가는 방식으로 평가됩니다. 처리 순서를 변경하거나 다른 규칙 그룹을 위한 공간을 확보하려면 언제든 규칙 그룹의 우선순위를 변경할 수 있습니다.

   **제출**을 선택합니다.

1. 연결 진행률은 **DNS 방화벽** 규칙 그룹 대화 상자의 **상태** 열에 표시됩니다.

------
#### [ CLI ]

다음과 같은 AWS CLI 명령을 실행하고 `name` `profile-id`, 및에 대한 자체 값을 사용하여 규칙 그룹을 프로파일에 연결할 수 있습니다. `resource-arn` `priority` 

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example --resource-properties "{\"priority\": 102}"`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------

# 프라이빗 호스팅 영역을 Route 53 Profile에 연결
<a name="profile-associate-private-hz"></a>

프라이빗 호스팅 영역을 생성하는 방법에 대한 지침은 [프라이빗 호스팅 영역 생성](hosted-zone-private-creating.md) 섹션을 참조합니다. 다음으로 이 절차의 단계에 따라 프라이빗 호스팅 영역을 프로필에 연결합니다.<a name="profile-associate-private-hz-procedure"></a>

**프라이빗 호스팅 영역을 연결하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 모음에서 프로파일을 생성한 리전을 선택합니다.

1. 탐색 창에서 **프로파일**을 선택하고 **프로파일** 테이블에서 작업하려는 프로파일의 연결된 이름을 선택합니다.

1. **<Profile name>** 페이지에서 **프라이빗 호스팅 영역** 탭을 선택한 다음 **연결**을 선택합니다.

1. **프라이빗 호스팅 영역 연결** 페이지에서 이전에 생성한 프라이빗 호스팅 영역을 최대 10개까지 선택할 수 있습니다. 10개 이상의 프라이빗 호스팅 영역을 연결하려면 API를 사용합니다. 자세한 내용은 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)을 참조하세요.

   프라이빗 호스팅 영역을 생성하려면 [프라이빗 호스팅 영역 생성](hosted-zone-private-creating.md) 섹션을 참조하세요.

1. **연결** 선택

1. 연결 진행 상황은 **프라이빗 호스팅 영역** 탭의 **상태** 열에 표시됩니다.

# Resolver 규칙을 Route 53 Profile에 연결
<a name="profile-associate-resolver-rules"></a>

Resolver 규칙을 생성하는 방법에 대한 지침은 [전달 규칙 생성](resolver-rules-managing.md#resolver-rules-managing-creating-rules) 섹션을 참조합니다. 다음으로 이 절차의 단계에 따라 Resolver 규칙을 프로필에 연결합니다.<a name="profile-associate-resolver-rules-procedure"></a>

**VPC Resolver 규칙을 연결하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 모음에서 프로파일을 생성한 리전을 선택합니다.

1. **<Profile name>** 페이지에서 **Resolver 규칙** 탭을 선택한 다음 **연결**을 선택합니다.

1. **Resolver 규칙 연결** 페이지의 **Resolver 규칙** 테이블에서 이전에 생성한 Resolver 규칙을 최대 10개까지 선택할 수 있습니다. 10개 이상의 Resolver 규칙을 연결하려면 API를 사용합니다. 자세한 내용은 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)을 참조하세요.

   Resolver 규칙을 생성하려면 [전달 규칙 생성](resolver-rules-managing.md#resolver-rules-managing-creating-rules) 섹션을 참조하세요.

1. **연결** 선택

1. 연결 진행률은 **Resolver 규칙** 탭의 **상태** 열에 표시됩니다.

# Route 53 Profile에 인터페이스 VPC 엔드포인트 연결
<a name="profile-associate-vpc-endpoints"></a>

인터페이스 VPC 엔드포인트를 생성하는 방법에 대한 지침은 *VPC 사용 설명서*의 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)을 참조합니다. 다음으로 이 절차의 단계에 따라 VPC 엔드포인트를 프로필에 연결합니다.<a name="profile-associate-vpc-endpoints-procedure"></a>

**VPC 엔드포인트에 연결하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 모음에서 프로파일을 생성한 리전을 선택합니다.

1. **<Profile name>** 페이지에서 **VPC 엔드포인트** 탭을 선택한 다음 **연결**을 선택합니다.

1. **VPC 엔드포인트 연결** 페이지의 **VPC 엔드포인트** 테이블에서 앞서 생성한 엔드포인트를 최대 10개까지 선택할 수 있습니다. 엔드포인트를 10개 이상 연결하려면 API를 사용합니다. 자세한 내용은 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)을 참조하세요.

   Resolver 규칙을 생성하려면 [전달 규칙 생성](resolver-rules-managing.md#resolver-rules-managing-creating-rules) 섹션을 참조하세요.

1. **연결** 선택

1. 연결 진행 상황은 **VPC 엔드포인트** 탭의 **상태** 열에 표시됩니다.

# VPC Resolver 쿼리 로깅 구성을 Route 53 Profile에 연결
<a name="profile-associate-query-logging"></a>

VPC Resolver 쿼리 로깅 구성을 생성하는 방법에 대한 지침은 섹션을 참조[구성(VPC Resolver 쿼리 로깅)](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring)한 다음 탭을 선택하여 Route 53 콘솔 또는를 사용하여 VPC Resolver 구성을 Route 53 Profile에 연결합니다 AWS CLI.
+ [콘솔](#profile-query-log-config-console)
+ [CLI](#profile-query-log-config-CLI)

------
#### [ Console ]<a name="profile-associate-query-logging-procedure"></a>

**쿼리 로깅 구성을 연결하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 모음에서 프로파일을 생성한 리전을 선택합니다.

1. **프로필 이름** 페이지에서 **해석기 쿼리 로그 구성** 탭을 선택한 다음 **연결을** 선택합니다.

1. **쿼리 로깅 구성 연결** 페이지의 **해석기 쿼리 로그 구성** 테이블에서 이전에 생성한 구성을 최대 3개까지 선택할 수 있습니다. 쿼리 로깅 구성을 3개 이상 연결하려면 API를 사용합니다. 자세한 내용은 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)을 참조하세요.

1. 새 VPC Resolver 쿼리 로깅 구성을 생성하려면 섹션을 참조하세요[구성(VPC Resolver 쿼리 로깅)](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring).

1. **연결** 선택

1. 연결 진행 상황은 **Resolver 쿼리 로그 구성** 탭의 **상태** 열에 표시됩니다.

------
#### [ CLI ]

다음과 같은 AWS CLI 명령을 실행하고 `name` `profile-id` 및에 대한 자체 값을 사용하여 쿼리 로그 구성을 프로파일에 연결할 수 있습니다`resource-arn`.

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example `

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851226.613,
        "Id": "rpr-001913120b8example",
        "ModificationTime": 1710851226.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example",
        "ResourceType": "RESOLVER_QUERY_LOG_CONFIG",
        "Status": "CREATING",
        "StatusMessage": "Creating rp-4987774726example to rqlc-cfe7f72example association"
    }
}
```

------

# Route 53 Profile 구성 편집
<a name="profile-edit-configurations"></a>

리소스를 프로파일에 연결한 후 기본 VPC 구성을 편집하여 VPC에 적용되는 방식을 결정할 수 있습니다.<a name="profile-edit-configurations-procedure"></a>

**프로파일 구성을 편집하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 모음에서 프로파일을 생성한 리전을 선택합니다.

1. 탐색 창에서 **프로파일**을 선택하고 **프로파일** 테이블에서 작업하려는 프로파일의 연결된 이름을 선택합니다.

1. **<Profile name>** 페이지에서 **구성** 탭을 선택한 다음 **편집**을 선택합니다.

1. **구성 편집** 페이지에서 VPC DNSSEC 구성, Resolver 역방향 DNS 조회 구성, DNS 방화벽 실패 모드 구성의 값 중 하나를 선택합니다.

   이 값에 대한 자세한 내용은 [Route 53 Profile의 구성 설정](values-for-profile-configuration.md)을 참조하세요.

1. **업데이트**를 선택합니다.

# Route 53 Profile의 구성 설정
<a name="values-for-profile-configuration"></a>

Route 53 Profile 구성을 편집할 때 다음 값을 지정합니다.

**DNSSEC 구성**  
다음 값 중 하나를 선택합니다.  
+ **로컬 VPC DNSSEC 구성 사용 - 기본값**

  이 프로파일에 연결된 모든 VPC가 로컬 DNSSEC 검증 구성을 유지하게 하려면 이 옵션을 선택합니다.
+ **DNSSEC 검증 활성화**

   이 프로파일에 연결된 모든 VPC에서 DNSSEC 검증을 활성화하려면 이 옵션을 선택합니다.
+ **DNSSEC 검증 비활성화**

  이 프로파일에 연결된 모든 VPC에서 DNSSEC 검증을 비활성화하려면 이 옵션을 선택합니다.

**Resolver 역방향 DNS 조회 구성**  
다음 값 중 하나를 선택합니다.  
+ **활성화**

  연결된 모든 VPC에서 역방향 DNS 조회를 위한 자동 정의 규칙을 생성하려면 이 옵션을 선택합니다.
+ **활성화되지 않음** 

  연결된 모든 VPC에서 역방향 DNS 조회를 위한 자동 정의 규칙을 생성하지 않으려면 이 옵션을 선택합니다.
+ **로컬 자동 정의 규칙 사용 - 기본값**

  연결된 VPC에 대한 역방향 DNS 조회에 로컬 VPC 설정을 사용하려면 이 옵션을 선택합니다.

**DNS 방화벽 실패 모드 구성**  
다음 값 중 하나를 선택합니다.  
+ **비활성화**

  연결된 VPC에 대한 DNS 방화벽 실패 모드를 닫으려면 이 옵션을 선택합니다. 이 옵션을 사용하면 DNS 방화벽이 제대로 평가할 수 없는 모든 쿼리를 차단합니다.
+ **활성화됨**

  연결된 모든 VPC에 대해 DNS 방화벽 실패 모드를 열린 상태로 유지하려면 이 옵션을 선택합니다. 이 옵션을 사용하면 DNS 방화벽에서 쿼리를 제대로 평가할 수 없는 경우 쿼리를 진행할 수 있습니다.
+ **로컬 실패 모드 설정 사용 - 기본값**

  로컬 VPC DNS 방화벽 실패 모드 설정을 사용하려면 이 옵션을 선택합니다.

구성에 대한 자세한 내용은 다음 섹션을 참조하세요.
+ [Amazon Route 53에서 DNSSEC 검증 활성화](resolver-dnssec-validation.md)
+ [VPC Resolver에서 역방향 DNS 쿼리에 대한 전달 규칙](resolver-rules-managing.md#resolver-automatic-forwarding-rules-reverse-dns)
+ [DNS 방화벽 VPC 구성](resolver-dns-firewall-vpc-configuration.md)

# Route 53 Profile을 VPC에 연결
<a name="profile-associate-vpcs"></a>

Route 53 Profile을 VPC에 연결하려면 이 항목의 지침을 따르세요. Route 53 콘솔을 사용하여 Route 53 프로파일을 VPC에 연결하려면 탭을 선택합니다 AWS CLI. 또는 
+ [콘솔](#profile-associate-vpcs-console)
+ [CLI](#profile-associate-vpcs-CLI)

------
#### [ Console ]<a name="profile-associate-vpcs-procedure"></a>

**VPC를 연결하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 모음에서 프로파일을 생성한 리전을 선택합니다.

1. **<Profile name>** 페이지에서 **VPC** 탭을 선택한 다음 **연결**을 선택합니다.

1. **VPC 연결** 페이지에서 이전에 생성한 VPC를 최대 10개 선택할 수 있습니다. VPC를 10개 이상 연결하려면 API를 사용합니다. 자세한 내용은 [AssociateProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateProfile.html)을 참조하세요.

1. **연결** 선택

1. 연결 진행 상황은 **VPC** 페이지의 **상태** 열에 표시됩니다.

------
#### [ CLI ]

다음과 같은 AWS CLI 명령을 실행하고 `name`, `profile-id`및에 대한 자체 값을 사용하여 프로파일을 나열할 수 있습니다`resource-id`.

`aws route53profiles associate-profile --name test-association --profile-id rp-4987774726example --resource-id vpc-0af3b96b3example`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------

# Amazon Route 53 Profiles 보기 및 업데이트
<a name="profiles-editing"></a>

콘솔 탭을 선택하여 Route 53 Profile을 보고 편집합니다. 소유하거나, 공유하거나, 공유하는 프로필을 나열하는 AWS CLI 데 사용할 CLI 탭을 선택합니다.
+ [콘솔](#profile-editing-console)
+ [CLI](#profile-editing-CLI)

------
#### [ Console ]<a name="profile-editing-procedure"></a>

**Route 53 Profiles 보기 및 업데이트**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 보거나 편집하려는 프로파일의 이름 옆에 있는 버튼을 선택합니다.

1. **<Profile name>** 페이지에서 현재 연결된 DNS 리소스를 보고, 새 리소스를 연결하고, 태그와 VPC 구성을 편집할 수 있습니다.

------
#### [ CLI ]

다음과 같은 AWS CLI 명령을 실행하여 프로파일을 나열할 수 있습니다.

`aws route53profiles list-profiles`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
{
    "ProfileSummaries": [
        {
            "Arn": "arn:aws:route53profiles:us-east-1:123456789012:profile/rp-4987774726example",
            "Id": "rp-4987774726example",
            "Name": "test",
            "ShareStatus": "NOT_SHARED"
        }
    ]
}
```

다음과 같은 AWS CLI 명령을 실행하고 `profile-association-id`에 대한 자체 값을 사용하여 프로파일이 연결된 특정 VPS에 대한 정보를 얻을 수 있습니다.

`aws route53profiles get-profile-association --profile-association-id rpassoc-489ce212fexample`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
   "ProfileAssociation": {
        "CreationTime": 1709338817.148,
        "Id": "rrpassoc-489ce212fexample",
        "ModificationTime": 1709338974.772,
        "Name": "test-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceId": "vpc-0af3b96b3example",
        "Status": "COMPLETE",
        "StatusMessage": "Created Profile Association"
    }   ]
}
```

------

## Amazon Route 53 Profile 삭제
<a name="profiles-deleting"></a>

Route 53 콘솔을 사용하여 Route 53 Profile을 삭제하려면 탭을 선택합니다 AWS CLI. 또는
+ [콘솔](#profile-delete-console)
+ [CLI](#profile-delete-CLI)

------
#### [ Console ]<a name="profile-deleting-procedure"></a>

**Route 53 Profile을 삭제하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 삭제할 프로파일 이름 옆에 있는 버튼을 선택한 다음 **삭제**를 선택합니다.
**중요**  
VPC에 연결된 프로파일은 삭제할 수 없습니다. 또한 프로파일이 다른와 공유되는 경우 프로파일 구성이 연결된 AWS 계정모든 VPCs는 해당 구성을 잃게 됩니다.

1. **<Profile name> 삭제** 대화 상자에 **confirm**를 입력한 다음 **삭제**를 선택합니다.

------
#### [ CLI ]

**중요**  
VPC에 연결된 프로파일은 삭제할 수 없습니다. 또한 프로파일이 다른와 공유되는 경우 프로파일 구성이 연결된 AWS 계정모든 VPCs는 해당 구성을 잃게 됩니다.

다음과 같은 AWS CLI 명령을 실행하고 자체 값을 사용하여 프로필을 삭제할 수 있습니다`profile-id`.

`aws route53profiles delete-profile --profile-id rp-6ffe47d5example`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
{
    "Profile": {
        "Arn": "arn:aws:route53profiles:us-east-1:123456789012:profile/rp-6ffe47d5example",
        "ClientToken": "0a15fec0-05d9-4f78-bec0-EXAMPLE11111",
        "CreationTime": 1710850903.578,
        "Id": "rp-6ffe47d5example",
        "ModificationTime": 1710850903.578,
        "Name": "test",
        "OwnerId": "123456789012",
        "ShareStatus": "NOT_SHARED",
        "Status": "DELETED",
        "StatusMessage": "Deleted Profile"
    }
}
```

------

# Amazon Route 53 Profile과 연결된 Route 53 리소스 보기 및 업데이트
<a name="profiles-resources-editing"></a>

콘솔 탭을 선택하여 Route 53 Profile 리소스 연결을 확인하고 DNS 방화벽 규칙 그룹 우선순위를 선택적으로 편집합니다. 리소스 연결을 AWS CLI 나열하고 DNS 방화벽 규칙 그룹의 우선 순위에 대한 예제 업데이트를 보려면 사용할 CLI 탭을 선택합니다.
+ [콘솔](#profile-list-resource-console)
+ [CLI](#profile-list-resource-CLI)

------
#### [ Console ]<a name="profile-resources-editing-procedure"></a>

**프로파일과 연결된 리소스를 보고 업데이트하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 탐색 모음에서 프로파일을 생성한 리전을 선택합니다.

1. 리소스 연결을 보거나 편집하려는 프로파일의 이름 옆에 있는 버튼을 선택합니다.

1. **<Profile name>** 페이지에서 **DNS Firewall 규칙 그룹**, **프라이빗 호스팅 영역**, **Resolver 규칙** 또는 **VPC 엔드포인트** 중 하나를 보거나 편집하려는 리소스의 탭을 선택합니다.

1. 리소스의 탭 페이지에서 연결된 리소스의 이름, ARN, 상태를 볼 수 있습니다. 기어 아이콘을 선택하여 리소스 테이블에 표시되는 내용을 조정할 수도 있습니다.

   **DNS 방화벽 규칙 그룹** 탭 페이지에서 규칙 그룹 우선순위 항목을 선택하고 더 작거나 더 큰 수로 편집할 수도 있습니다. 규칙 그룹은 가장 낮은 우선순위 번호부터 가장 높은 우선순위 번호까지 순서대로 평가됩니다.

------
#### [ CLI ]

다음과 같은 AWS CLI 명령을 실행하고 자체 값을 사용하여 프로파일과 연결된 리소스를 나열할 수 있습니다. `profile-id` 

`aws route53profiles list-profile-resource-associations --profile-id rp-4987774726example`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
{
    "ProfileResourceAssociations": [
        {
            "CreationTime": 1710851216.613,
            "Id": "rpr-001913120a7example",
            "ModificationTime": 1710851216.613,
            "Name": "test-resource-association",
            "OwnerId": "123456789012",
            "ProfileId": "rp-4987774726example",
            "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
            "ResourceProperties": "{\"priority\":102}",
            "ResourceType": "FIREWALL_RULE_GROUP",
            "Status": "COMPLETE",
            "StatusMessage": "Completed creation of Profile to DNS Firewall rule group association"
        }
    ]
}
```

다음과 같은 AWS CLI 명령을 실행하고에 대한 자체 값을 사용하고 및 `profile-resource-association-id`에 대한 자체 값을 사용하여 프로파일에 연결된 DNS 방화벽 규칙 그룹의 우선 순위를 업데이트할 수 있습니다. `--resource-properties` 

`aws route53profiles update-profile-resource-association --profile-resource-association-id rpr-001913120a7example --resource-properties "{\"priority\": 105}"`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710852303.798,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":105}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------

# Amazon Route 53 Profile에서 리소스 연결 해제
<a name="profiles-disassociate-resources"></a>

프로필을 삭제하기 전에 프로필에서 모든 리소스를 연결 해제해야 합니다.<a name="profiles-disassociate-resources-procedure"></a>

**Route 53 Profile에 연결된 리소스 연결을 해제하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 탐색 모음에서 리소스를 연결 해제하려는 프로파일이 생성된 리전을 선택합니다.

1. 리소스 연결을 해제하려는 프로파일의 이름 옆에 있는 버튼을 선택합니다.

1. **프로필 이름** 페이지에서 , **DNS 방화벽 규칙 그룹**, **프라이빗 호스팅 영역**, **해석기 쿼리 로깅**, **해석기 규칙** 또는 **VPC 엔드포인트** 중 하나를 삭제하려는 리소스의 탭을 선택합니다.

1. 리소스의 탭 페이지에서 연결을 해제할 리소스를 선택한 다음 **연결 해제**를 선택합니다.

1. **리소스 연결 해제** 대화 상자에서 **confirm**를 입력한 다음 **연결 해제**를 선택합니다.

# Amazon Route 53 Profile에 연결된 VPC 보기
<a name="profiles-vpcs-editing"></a>

콘솔 탭을 선택하여 VPC 연결에 대한 Route 53 Profile을 보고 편집합니다. 프로파일과 VPC 연결을 나열하거나 특정 연결에 대한 정보를 가져오는 AWS CLI 데 사용할 CLI 탭을 선택합니다.
+ [콘솔](#profiles-vpcs-editing-console)
+ [CLI](#profiles-vpcs-editing-CLI)

------
#### [ Console ]<a name="profiles-vpcs-editing-procedure"></a>

**프로파일에 연결된 VPC를 보려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 탐색 모음에서 프로파일을 생성한 리전을 선택합니다.

1. 연결된 VPC를 보려는 프로파일의 이름 옆에 있는 버튼을 선택합니다.

1. **<Profile name>** 페이지에서 **VPC** 탭을 선택합니다.

1. VPC의 탭 페이지에서 연결된 VPC의 이름, ARN, 상태를 볼 수 있습니다.

------
#### [ CLI ]

다음과 같은 AWS CLI 명령을 실행하여 프로파일이 연결된 VPCs를 나열할 수 있습니다.

`aws route53profiles list-profile-associations`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
{
    "ProfileAssociations": [
        {
            "CreationTime": 1709338817.148,
            "Id": "rpassoc-489ce212fexample",{
    "ProfileAssociations": [
        {
            "CreationTime": 1709338817.148,
            "Id": "rpassoc-489ce212fexample",
            "ModificationTime": 1709338974.772,
            "Name": "test-association",
            "OwnerId": "123456789012",
            "ProfileId": "rp-4987774726example",
            "ResourceId": "vpc-0af3b96b3example",
            "Status": "COMPLETE",
            "StatusMessage": "Created Profile Association"
        }
    ]
}
            "ModificationTime": 1709338974.772,
            "Name": "test-association",
            "OwnerId": "123456789012",
            "ProfileId": "rp-4987774726example",
            "ResourceId": "vpc-0af3b96b3example",
            "Status": "COMPLETE",
            "StatusMessage": "Created Profile Association"
        }
    ]
}
```

다음과 같은 AWS CLI 명령을 실행하고 `profile-association-id`에 대한 자체 값을 사용하여 프로파일이 연결된 특정 VPS에 대한 정보를 얻을 수 있습니다.

`aws route53profiles get-profile-association --profile-association-id rpassoc-489ce212fexample`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
   "ProfileAssociation": {
        "CreationTime": 1709338817.148,
        "Id": "rrpassoc-489ce212fexample",
        "ModificationTime": 1709338974.772,
        "Name": "test-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceId": "vpc-0af3b96b3example",
        "Status": "COMPLETE",
        "StatusMessage": "Created Profile Association"
    }   ]
}
```

------

## Amazon Route 53 Profile에서 VPC 연결 해제
<a name="profiles-disassociate-vpc"></a>

Route 53 콘솔 또는를 사용하여 VPC에서 Route 53 Profile의 연결을 해제하려면 탭을 선택합니다 AWS CLI.
+ [콘솔](#profile-disassociating-vpc-console)
+ [CLI](#profile-disassociating-vpc-CLI)

------
#### [ Console ]<a name="profile-disassociating-vpc-procedure"></a>

**Route 53 Profile에 연결된 VPC를 연결 해제하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 탐색 모음에서 VPC를 연결 해제하려는 프로파일이 생성된 리전을 선택합니다.

1. VPC 연결을 해제하려는 프로파일의 이름 옆에 있는 버튼을 선택합니다.

1. **<Profile name>** 페이지에서 **VPC** 탭을 선택합니다.

1. 리소스의 VPC 탭 페이지에서 연결 해제하려는 VPC를 선택한 다음 **연결 해제**를 선택합니다.

1. **리소스 연결 해제** 대화 상자에서 **confirm**를 입력한 다음 **연결 해제**를 선택합니다.

------
#### [ CLI ]

다음과 같은 AWS CLI 명령을 실행하고 `profile-id` 및에 대한 자체 값을 사용하여 VPC에서 프로파일을 연결 해제할 수 있습니다. `--resource-id` 

`aws route53profiles disassociate-profile --profile-id rp-4987774726example --resource-id vpc-0af3b96b3example`

다음은 명령을 실행한 후에 생성되는 출력 예시입니다.

```
"ProfileAssociation": {
        "CreationTime": 1710851336.527,
        "Id": "rpassoc-489ce212fexample",
        "ModificationTime": 1710851401.362,
        "Name": "test-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceId": "vpc-0af3b96b3example",
        "Status": "DELETING",
        "StatusMessage": "Deleting Profile Association"
    }
```

------

# 공유 Route 53 Profiles 작업
<a name="sharing-profiles"></a>

다음을 통해 다른 계정과 프로파일을 공유할 수 있습니다.
+ 읽기 전용 권한을 부여하면 다른 계정이 프로파일을 VPC에 연결할 수 있습니다. 이 경우 모든 DNS 리소스 및 구성이 연결된 VPC에 적용됩니다.
+ 관리자 권한 부여. 이 경우 공유 프로파일이 있는 계정은 프로파일을 수정한 다음 VPC와 연결할 수 있습니다. 또한 소유자는 소비자 계정에서 수행할 수 있는 작업을 지정하는 데 사용 가능한 고객 관리형 권한을 생성할 수 있습니다. 자세한 내용은 *AWS RAM 사용 설명서*의 [고객 관리형 권한](https://docs.aws.amazon.com//ram/latest/userguide/create-customer-managed-permissions.html)을 참조하세요.

Amazon Route 53 Profile은 AWS Resource Access Manager (AWS RAM)와 통합되어 리소스 공유를 활성화합니다. AWS RAM 는 일부 Route 53 리소스를 다른 AWS 계정 또는를 통해 공유할 수 있는 서비스입니다 AWS Organizations. 를 사용하면 리소스 AWS RAM공유를 생성하여 소유한 *리소스를 공유할* 수 있습니다. 리소스 공유는 공유할 리소스와 공유 대상 소비자를 지정합니다. 소비자에는 다음이 포함될 수 있습니다.
+ 특정 AWS 계정 
+ 의 조직 내 조직 단위 AWS Organizations
+ 의 전체 조직 AWS Organizations

에 대한 자세한 내용은 *[AWS RAM 사용 설명서를](https://docs.aws.amazon.com/ram/latest/userguide/)* AWS RAM참조하세요.

이 항목에서는 소유한 리소스를 공유하는 방법과 공유 리소스를 사용하는 방법을 설명합니다.

**Topics**
+ [Route 53 Profiles 공유 권한 부여](#sharing-prereqs)
+ [Route 53 Profiles 공유를 위한 사전 조건](#sharing-prereqs)
+ [Route 53 Profile 공유](#sharing-share)
+ [공유된 Route 53 Profile 공유 해제](#sharing-unshare)
+ [공유 Route 53 Profile 식별](#sharing-identify)
+ [공유 Route 53 Profiles에 대한 책임 및 권한](#sharing-perms)
+ [결제 및 측정](#sharing-billing)
+ [인스턴스 할당량](#sharing-quotas)

## Route 53 Profiles 공유 권한 부여
<a name="sharing-prereqs"></a>

IAM 보안 주체가 프로파일을 공유하려면 최소 권한 세트가 필요합니다. `AmazonRoute53ProfilesFullAccess` 관리형 IAM 정책을 사용하여 IAM 보안 주체가 공유 프로파일을 공유하고 사용하는 데 필요한 권한을 갖추게 하는 것이 좋습니다.

사용자 지정 IAM 정책을 사용하는 경우 `route53profiles:GetProfilePolicy` 및 `route53profiles:PutProfilePolicy` 작업이 필요합니다. 이는 권한 전용 IAM 작업입니다. IAM 보안 주체에게 이러한 권한이 부여되지 않은 경우 AWS RAM 서비스를 사용하여 프로필을 공유하려고 할 때 오류가 발생합니다.

## Route 53 Profiles 공유를 위한 사전 조건
<a name="sharing-prereqs"></a>
+ Route 53 Profile을 공유하려면에서 소유해야 합니다 AWS 계정. 즉, 계정에서 리소스를 할당하거나 프로비저닝해야 합니다. 사용자와 공유된 Route 53 Profile을 공유할 수 없습니다.
+  AWS Organizations의 조직 또는 조직 단위와 Route 53 Profile을 공유하려면 AWS Organizations와의 공유를 활성화해야 합니다. 자세한 내용은 *AWS RAM 사용 설명서*의 [AWS Organizations과(와) 공유 활성화](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)를 참조하세요.

## Route 53 Profile 공유
<a name="sharing-share"></a>

소유한 프로필을 다른 사용자와 공유 AWS 계정하면 해당 프로필의 DNS 관련 설정을 VPCs에 적용할 수 있습니다. 따라서 관리 오버헤드를 최소화하면서 수천 개의 VPC에서 균일한 DNS 구성을 더 쉽게 적용할 수 있습니다.

Route 53 Profile을 공유하려면 리소스 공유에 추가해야 합니다. 리소스 공유는 AWS 계정전반에서 리소스를 공유할 수 있게 해주는 AWS RAM 리소스입니다. 리소스 공유는 공유할 리소스와 공유 대상 소비자를 지정합니다. Route 53 콘솔을 사용하여 Route 53 Profile을 공유하면 기존 리소스 공유에 추가됩니다. 새 리소스 공유에 Route 53 Profile을 추가하려면, 우선[AWS RAM 콘솔](https://console.aws.amazon.com/ram)을 사용해 리소스 공유를 만들어야 합니다.

의 조직에 속 AWS Organizations 해 있고 조직 내 공유가 활성화된 경우 조직의 소비자에게 공유된 Route 53 Profile에 대한 액세스 권한이 자동으로 부여됩니다. 그렇지 않으면 소비자는 리소스 공유에 가입하라는 초대장을 받고 초대를 수락한 후 공유된 Route 53 Profile의 액세스 권한을 받습니다.

Route 53 콘솔에서 소유한 Route 53 Profile 공유를 시작하고 AWS RAM 콘솔에서 계속할 수 있습니다.

**Route 53 콘솔을 사용하여 소유한 Route 53 Profile을 공유하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 공유하려는 프로필을 선택하고 **프로파일 세부 정보** 페이지에서 **프로필 공유**를 선택합니다.

1. *AWS RAM 사용 설명서*의 [리소스 공유 생성](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) 단계를 수행할 수 있는 AWS RAM 콘솔로 이동합니다.

1. 프로파일이 공유된 경우 **프로파일** 테이블에는 **나와 공유됨** 텍스트가 포함됩니다.

   프로파일을 공유하면 **프로파일** 테이블에 **공유**로 나열됩니다.

**AWS RAM 콘솔을 사용하여 소유한 Route 53 Profile을 공유하려면**  
*AWS RAM 사용 설명서*의 [리소스 공유 생성](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create)을 참조하세요.

**를 사용하여 소유한 Route 53 Profile을 공유하려면 AWS CLI**  
[create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) 명령을 사용합니다.

## 공유된 Route 53 Profile 공유 해제
<a name="sharing-unshare"></a>

프로파일과 해당 프로파일의 구성이 연결된 VPC의 공유를 해제하면 해당 설정이 손실되고 VPC별 구성이 기본값으로 설정됩니다.

소유하고 있는 공유된 Route 53 Profile을 공유 해제하려면 리소스 공유에서 제거해야 합니다. 이를 위해 Route 53 콘솔, AWS RAM 콘솔 또는 AWS CLI를 사용할 수 있습니다.

**Route 53 콘솔을 사용하여 소유한 공유 Route 53 Profile을 공유 해제하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 공유 해제하려는 프로파일의 연결된 이름을 선택하고 **<Profile name>** 페이지에서 **공유 관리**를 선택합니다.

1. *AWS RAM 사용 설명서*의 [리소스 공유 업데이트](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update) 단계를 수행할 수 있는 AWS RAM 콘솔로 이동합니다.

**AWS RAM 콘솔을 사용하여 소유한 공유 Route 53 Profile을 공유 해제하려면**  
*AWS RAM 사용 설명서*에서 [리소스 공유 업데이트](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update)를 참조하세요.

**를 사용하여 소유한 공유 Route 53 Profile을 공유 해제하려면 AWS CLI**  
[disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html) 명령을 사용합니다.

## 공유 Route 53 Profile 식별
<a name="sharing-identify"></a>

소유자와 소비자는 Route 53 콘솔과 AWS CLI를 사용하여 공유된 Route 53 Profiles를 식별할 수 있습니다.

**Route 53 콘솔을 사용하여 공유 Route 53 Profile을 식별하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) Route 53 콘솔을 엽니다.

1. 탐색 창에서 **프로필**을 선택합니다.

1. 프로파일이 공유된 경우 **프로파일** 테이블에는 **나와 공유됨** 텍스트가 포함됩니다.

   프로파일을 공유하면 **프로파일** 테이블에 **공유**로 나열됩니다.

**를 사용하여 공유 Route 53 Profile을 식별하려면 AWS CLI**  
[get-profile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/route53profiles/get-profile.html) 또는 [list-profile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/_route53profiles/list-profile.html) 명령을 사용합니다. 이 명령은 소유한 Route 53 Profiles 및 Route 53 Profiles 공유 상태에 대한 정보를 반환합니다.

## 공유 Route 53 Profiles에 대한 책임 및 권한
<a name="sharing-perms"></a>

### 소유자에 대한 권한
<a name="perms-owner"></a>

프로파일 소유자는 소비자 계정에서 수행한 리소스 연결을 포함하여 프로파일 리소스 연결을 보고, 관리 및 삭제할 수 있습니다. 소유자는 자신이 소유한 VPC 연결을 보고 삭제할 수 있습니다. 또한 프로파일 소유자만 자신이 소유한 프로파일을 삭제할 수 있으며, 이에 따라 프로파일의 모든 리소스 연결도 자동으로 제거됩니다.

**참고**  
프로필이 공유되는 계정의 리소스를 연결하기 위한 기본 권한 외에도 `route53profiles:AssociateResourceToProfile` 작업이 포함된 사용자 지정 관리형 권한을 생성해야 합니다. 기본 정책 `AWSRAMPermissionRoute53ProfileAllowAssociation`에는 해당 권한이 포함되지 않기 때문입니다.

### 소비자에 대한 권한
<a name="perms-consumer"></a>

 공유 프로파일의 소비자에 대한 기본 권한은 읽기 전용입니다. 읽기 전용 권한을 사용하면 연결된 리소스를 보고 VPC에 연결할 수 있지만 리소스 연결을 관리할 수는 없습니다.

소유자는 AWS RAM 콘솔에서 고객 관리형 권한을 생성할 수도 있습니다. 자세한 내용은 *AWS RAM 사용 설명서*의 [고객 관리형 권한 생성 및 사용](https://docs.aws.amazon.com/ram/latest/userguide/create-customer-managed-permissions.html)을 참조하세요.

## 결제 및 측정
<a name="sharing-billing"></a>

Route 53 Profiles은 VPC 연결 수를 기준으로 요금이 청구됩니다. 프로파일 소유자는 고객의 VPC 연결에 대한 청구서를 책임집니다.

## 인스턴스 할당량
<a name="sharing-quotas"></a>

프로파일 소유자와 소비자는 리전의 계정당 Route 53 Profiles 수를 제외하고 동일한 할당량을 공유합니다. 자세한 내용은 [Route 53 Profiles의 할당량](DNSLimitations.md#limits-api-entities-route53-profiles) 섹션을 참조하세요.