

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# WorkSpaces 애플리케이션을 위한 VPC 구성
<a name="appstream-vpc"></a>

WorkSpaces 애플리케이션을 설정할 때 플릿 인스턴스 및 이미지 빌더를 시작할 Virtual Private Cloud(VPC)와 하나 이상의 서브넷을 지정해야 합니다. VPC는 Amazon Web Services 클라우드에서 논리적으로 격리된 고유한 영역의 가상 네트워크입니다. 서브넷은 VPC의 IP 주소 범위입니다.

WorkSpaces 애플리케이션용 VPC를 구성할 때 퍼블릭 또는 프라이빗 서브넷을 지정하거나 두 유형의 서브넷을 혼합할 수 있습니다. 퍼블릭 서브넷은 인터넷 게이트웨이를 통해 인터넷에 직접 액세스할 수 있습니다. 프라이빗 서브넷은 인터넷 게이트웨이에 대한 라우팅이 없기 때문에 인터넷 액세스를 제공하기 위해 NAT(네트워크 주소 변환) 게이트웨이 또는 NAT 인스턴스가 필요합니다.

**Topics**
+ [VPC 설정 권장 사항](vpc-setup-recommendations.md)
+ [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)
+ [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md)
+ [기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용](default-vpc-with-public-subnet.md)

# VPC 설정 권장 사항
<a name="vpc-setup-recommendations"></a>

플릿을 생성하거나 이미지 빌더 또는 앱 블록 빌더를 시작할 때 사용할 VPC와 하나 이상의 서브넷을 지정합니다. 보안 그룹을 지정하여 VPC에 대한 추가 액세스 제어를 제공할 수 있습니다.

다음 권장 사항은 VPC를 보다 효과적이고 안전하게 구성하는 데 도움이 될 수 있습니다. 또한 효과적인 플릿 조정을 지원하는 환경을 구성할 수 있습니다. 효과적인 플릿 조정을 사용하면 불필요한 리소스 사용 및 관련 비용을 방지하면서 현재 및 예상되는 WorkSpaces 애플리케이션 사용자 수요를 충족할 수 있습니다.

**전체 VPC 구성**
+ VPC 구성이 플릿 조정 요구 사항을 지원할 수 있는지 확인하십시오.

  플릿 조정 계획을 수립할 때 한 명의 사용자에게 하나의 플릿 인스턴스가 필요하다는 점에 유의하십시오. 즉, 플릿의 크기에 따라 동시에 스트리밍할 수 있는 사용자 수가 결정됩니다. 그러므로 사용하려는 각 [인스턴스 유형](instance-types.md)에 대해 VPC가 지원할 수 있는 플릿 인스턴스 수가 동일한 인스턴스 유형에 대해 예상되는 동시 사용자 수보다 많아야 합니다.
+ WorkSpaces 애플리케이션 계정 할당량(한도라고도 함)이 예상 수요를 지원하기에 충분한지 확인합니다. 할당량 증가를 요청하려면 [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/)에서 서비스 할당량 콘솔을 사용합니다. 기본 WorkSpaces 애플리케이션 할당량에 대한 자세한 내용은 섹션을 참조하세요[Amazon WorkSpaces 애플리케이션 Service Quotas](limits.md).
+ 스트리밍 인스턴스(플릿 인스턴스, 앱 블록 빌더 또는 이미지 빌더)에 인터넷 액세스를 제공하려는 경우 스트리밍 인스턴스용 프라이빗 서브넷이 2개 있고 퍼블릭 서브넷에 NAT 게이트웨이가 있는 VPC를 구성하는 것이 좋습니다.

  NAT 게이트웨이를 사용하면 프라이빗 서브넷의 스트리밍 인스턴스를 인터넷 또는 기타 AWS 서비스에 연결할 수 있습니다. 그러나 NAT 게이트웨이는 인터넷이 이러한 인스턴스와의 연결을 시작하지 못하게 합니다. 또한 인터넷 액세스를 활성화하기 위해 **기본 인터넷 액세스** 옵션을 사용하는 구성과 달리 NAT 구성은 100개 이상의 플릿 인스턴스를 지원합니다. 자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md) 단원을 참조하십시오.

**탄력적 네트워크 인터페이스**
+ WorkSpaces 애플리케이션은 플릿의 원하는 최대 용량만큼 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html)(네트워크 인터페이스)를 생성합니다. 기본적으로 리전당 네트워크 인터페이스의 제한은 5000입니다.

  수천 개 스트리밍 인스턴스와 같은 대규모 배포를 위한 용량을 계획할 때는 동일한 리전에서도 사용되는 EC2 인스턴스의 수를 고려하십시오.

**서브넷**
+ VPC에 둘 이상의 프라이빗 서브넷을 구성하는 경우 각각 다른 가용 영역에서 구성합니다. 이렇게 하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다. 동일한 AZ에서 두 개의 서브넷을 사용하는 경우 WorkSpaces 애플리케이션이 두 번째 서브넷을 사용하지 않으므로 IP 주소가 부족할 수 있습니다.
+ 두 프라이빗 서브넷 모두를 통해 애플리케이션에 필요한 네트워크 리소스에 액세스할 수 있는지 확인합니다.
+ 예상되는 최대 동시 사용자 수를 수용할 수 있는 충분한 클라이언트 IP 주소를 허용하는 서브넷 마스크를 사용하여 각 프라이빗 서브넷을 구성합니다. 또한 예상 증가율을 고려하여 추가 IP 주소를 허용할 수 있습니다. 자세한 내용은 [IPv4의 VPC 및 서브넷 규모 조정](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4)을 참조하세요.
+ NAT와 함께 VPC를 사용하는 경우 인터넷 액세스를 위해 NAT 게이트웨이가 있는 퍼블릭 서브넷을 하나 이상(가급적 2개) 구성하세요. 프라이빗 서브넷이 위치하는 동일한 가용 영역에 퍼블릭 서브넷을 구성합니다.

  내결함성을 개선하고 대규모 WorkSpaces 애플리케이션 플릿 배포에 대한 용량 부족 오류를 줄이려면 VPC 구성을 세 번째 가용 영역으로 확장하는 것이 좋습니다. 이 추가 가용 영역에 프라이빗 서브넷, 퍼블릭 서브넷 및 NAT 게이트웨이를 포함시킵니다.
+ 서브넷에 대해 IPV6 자동 할당 옵션을 활성화하면 인스턴스에 대한 탄력적 네트워크 인터페이스가 글로벌 IPV6 주소로 자동 할당됩니다. 자세한 내용은 [modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html)을 참조하세요.
+ 기본 인터넷 액세스를 활성화하는 것은 IPv4 전용 또는 듀얼 스택 서브넷의 IPV4 주소에만 적용됩니다. IPv4 IPV6 주소에 대한 인터넷 액세스를 허용하려면 인터넷 게이트웨이 또는 송신 전용 게이트웨이를 추가합니다. 자세한 내용은 [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)를 참조하세요.
**참고**  
기본적으로 IPV6 주소는 전역적으로 주소를 지정할 수 있습니다. 서브넷에 인터넷 게이트웨이와 적절한 서브넷 그룹이 있고 IPV6 트래픽 규칙을 허용하는 경우 스트리밍 인스턴스를 IPV6 주소로 인터넷에 연결할 수 있습니다.

**보안 그룹**
+ 보안 그룹을 사용하여 VPC에 대한 추가 액세스 제어를 제공합니다.

  VPC에 속하는 보안 그룹을 사용하면 WorkSpaces 애플리케이션 스트리밍 인스턴스와 애플리케이션에 필요한 네트워크 리소스 간의 네트워크 트래픽을 제어할 수 있습니다. 이러한 리소스에는 Amazon RDS 또는 Amazon FSx, 라이선스 서버, 데이터베이스 서버, 파일 서버 및 애플리케이션 서버와 같은 다른 AWS 서비스가 포함될 수 있습니다.
+ 보안 그룹은 애플리케이션에 필요한 네트워크 리소스에 대한 액세스를 제공해야 합니다.

  WorkSpaces 애플리케이션의 보안 그룹 구성에 대한 자세한 내용은 섹션을 참조하세요[Amazon WorkSpaces 애플리케이션의 보안 그룹](managing-network-security-groups.md). 보안 그룹에 대한 일반적인 내용은 *Amazon VPC 사용 설명서*에서 [VPC의 보안 그룹](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups)을 참조하세요.

# 프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성
<a name="managing-network-internet-NAT-gateway"></a>

스트리밍 인스턴스(플릿 인스턴스, 앱 블록 빌더 및 이미지 빌더)에 인터넷 액세스를 제공하려는 경우 스트리밍 인스턴스용 프라이빗 서브넷이 2개 있고 퍼블릭 서브넷에 NAT 게이트웨이가 있는 VPC를 구성하는 것이 좋습니다. NAT 게이트웨이와 함께 사용할 새 VPC를 생성 및 구성하거나 기존 VPC에 NAT 게이트웨이를 추가할 수 있습니다. 추가 VPC 구성 권장 사항은 [VPC 설정 권장 사항](vpc-setup-recommendations.md) 섹션을 참조하세요.

NAT 게이트웨이를 사용하면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷 또는 기타 AWS 서비스에 연결할 수 있지만 인터넷이 해당 인스턴스와의 연결을 시작하지 못합니다. 또한 WorkSpaces 애플리케이션 스트리밍 인스턴스에 대한 **인터넷 액세스를 활성화하기 위해 기본** 인터넷 액세스 옵션을 사용하는 구성과 달리이 구성은 플릿 인스턴스 100개로 제한되지 않습니다.

NAT 게이트웨이 사용 및 이 구성에 대한 자세한 내용은 Amazon **VPC 사용 설명서의 [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) 및 [퍼블릭 및 프라이빗 서브넷이 있는 VPC(NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)를 참조하세요.

**Topics**
+ [새 VPC 생성 및 구성](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [기존 VPC에 NAT 게이트웨이 추가](add-nat-gateway-existing-vpc.md)
+ [Amazon WorkSpaces 애플리케이션에서 플릿, 이미지 빌더 또는 앱 블록 빌더에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)

# 새 VPC 생성 및 구성
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

이 항목에서는 VPC 마법사를 사용하여 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개가 있는 VPC를 생성하는 방법에 대해 설명합니다. 이 프로세스의 일부로 마법사는 인터넷 게이트웨이와 NAT 게이트웨이를 생성합니다. 또한 퍼블릭 서브넷과 연결된 사용자 지정 라우팅 테이블을 생성하고 프라이빗 서브넷과 연결된 기본 라우팅 테이블을 업데이트합니다. NAT 게이트웨이는 VPC의 퍼블릭 서브넷에서 자동으로 생성됩니다.

마법사를 사용하여 초기 VPC 구성을 생성한 후 두 번째 프라이빗 서브넷을 추가합니다. 이 구성에 대한 자세한 내용은 **Amazon VPC 사용 설명서의 [퍼블릭 및 프라이빗 서브넷이 있는 VPC(NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)를 참조하세요.

**참고**  
VPC가 이미 있는 경우 [기존 VPC에 NAT 게이트웨이 추가](add-nat-gateway-existing-vpc.md)의 단계를 대신 완료합니다.

**Topics**
+ [1단계: 탄력적 IP 주소 할당](#allocate-elastic-ip)
+ [2단계: 새 VPC 생성](#vpc-with-private-and-public-subnets-nat)
+ [3단계: 두 번째 프라이빗 서브넷 추가](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [4단계: 서브넷 라우팅 테이블 확인 및 이름 지정](#verify-name-route-tables)

## 1단계: 탄력적 IP 주소 할당
<a name="allocate-elastic-ip"></a>

VPC를 생성하기 전에 WorkSpaces 애플리케이션 리전에 탄력적 IP 주소를 할당해야 합니다. 먼저 VPC에서 사용할 탄력적 IP 주소를 할당한 다음 NAT 게이트웨이와 연결해야 합니다. 자세한 내용을 알아보려면 **Amazon VPC 사용 설명서의 [탄력적 IP 주소](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html)를 참조하세요.

**참고**  
사용하는 탄력적 IP 주소에 요금이 부과될 수 있습니다. 자세한 내용은 Amazon EC2 요금 페이지의 [탄력적 IP 주소](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses)를 참조하세요.

탄력적 IP 주소가 없는 경우 다음 단계를 완료하세요. 기존 탄력적 IP 주소를 사용하려면 해당 주소가 다른 인스턴스 또는 네트워크 인터페이스와 현재 연결되어 있지 않은지 확인합니다.

**탄력적 IP 주소 할당**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창의 **네트워크 및 보안**에서 **탄력적 IP**를 선택합니다.

1. **새 주소 할당**을 선택한 다음 **할당**을 선택합니다.

1. 탄력적 IP 주소를 기록해 둡니다.

1. **탄력적 IP** 창의 오른쪽 위에서 X 아이콘을 클릭하여 창을 닫습니다.

## 2단계: 새 VPC 생성
<a name="vpc-with-private-and-public-subnets-nat"></a>

퍼블릭 서브넷 1개와 프라이빗 서브넷 1개가 있는 새 VPC를 생성하려면 다음 단계를 수행합니다.

**새 VPC 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **VPC 대시보드**를 선택합니다.

1. **VPC 마법사 시작**을 선택합니다.

1. **1단계: VPC 구성 선택**에서 **퍼블릭 및 프라이빗 서브넷이 있는 VPC**를 선택한 후 **선택**을 선택합니다.

1. **2단계: 퍼블릭 및 프라이빗 서브넷이 있는 VPC**에서 다음과 같이 VPC를 구성합니다.
   + **IPv4 CIDR 블록**에 VPC의 IPv4 CIDR 블록을 지정합니다.
   + **IPv6 CIDR 블록**은 기본값인 **IPv6 CIDR 블록 없음**을 유지합니다.
   + **VPC 이름**에 VPC의 고유한 이름을 입력합니다.

1. 다음과 같이 퍼블릭 서브넷을 구성합니다.
   + **퍼블릭 서브넷의 IPv4 CIDR**에 서브넷의 CIDR 블록을 지정합니다.
   + **가용 영역**은 기본값인 **기본 설정 없음**을 유지합니다.
   + **퍼블릭 서브넷 이름**에 서브넷의 이름(예: `AppStream2 Public Subnet`)을 입력합니다.

1. 다음과 같이 첫 번째 프라이빗 서브넷을 구성합니다.
   + **프라이빗 서브넷의 IPv4 CIDR**에 서브넷의 CIDR 블록을 지정합니다. 지정한 값을 기록해 둡니다.
   + **가용 영역**에서 특정 영역을 선택하고 선택한 영역을 기록해 둡니다.
   + **프라이빗 서브넷 이름**에 서브넷의 이름(예: `AppStream2 Private Subnet1`)을 입력합니다.
   + 나머지 필드는 기본값을 유지합니다(해당할 경우).

1. **탄력적 IP 할당 ID**에서 텍스트 상자를 클릭하고 생성한 탄력적 IP 주소에 해당하는 값을 선택합니다. 이 주소가 NAT 게이트웨이에 할당됩니다. 탄력적 IP 주소가 없으면 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 사용하여 주소를 만드세요.

1. 환경에 Amazon S3 엔드포인트가 필요한 경우에는 **서비스 엔드포인트**에서 하나를 지정합니다. S3 엔드포인트는 사용자에게 [홈 폴더](home-folders.md)에 대한 액세스 권한을 제공하거나 프라이빗 네트워크의 사용자에 대해 [애플리케이션 설정 지속성](app-settings-persistence.md)을 활성화하기 위해 필요합니다.

   Amazon S3 엔드포인트를 지정하려면 다음을 수행합니다.

   1. **엔드포인트 추가**를 선택합니다.

   1. **서비스**의 목록에서 “s3"로 끝나는 항목(VPC를 생성할 리전에 해당하는 `com.amazonaws.`*리전*`.s3` 항목)을 선택합니다.

   1. **서브넷**의 경우 **프라이빗 서브넷**을 선택합니다.

   1. **정책**은 기본값인 **모든 액세스**를 유지합니다.

1. **DNS 호스트 이름 활성화**는 기본값인 **예**를 유지합니다.

1. **하드웨어 테넌시**는 기본값인 **기본값**을 유지합니다.

1. **VPC 생성**을 선택합니다.

1. VPC를 설정하는 데 몇 분 정도 걸립니다. VPC가 생성되면 **확인**을 선택합니다.

## 3단계: 두 번째 프라이빗 서브넷 추가
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

이전 단계([2단계: 새 VPC 생성](#vpc-with-private-and-public-subnets-nat))에서는 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개를 포함하는 VPC를 생성했습니다. 다음 단계를 수행하여 두 번째 프라이빗 서브넷을 추가합니다. 두 번째 프라이빗 서브넷은 첫 번째 프라이빗 서브넷과 다른 가용 영역에 추가하는 것이 좋습니다.

1. 탐색 창에서 **서브넷**을 선택합니다.

1. 이전 단계에서 생성한 첫 번째 프라이빗 서브넷을 선택합니다. 서브넷 목록 아래에 있는 **설명** 탭에서 이 서브넷의 가용 영역을 기록해 둡니다.

1. 서브넷 창의 왼쪽 위에서 **서브넷 생성**을 선택합니다.

1. **이름 태그**에 프라이빗 서브넷의 이름(예: `AppStream2 Private Subnet2`)을 입력합니다.

1. **VPC**에서 이전 단계에서 생성한 VPC를 선택합니다.

1. **가용 영역**에서 첫 번째 프라이빗 서브넷에 사용 중인 것이 아닌 다른 가용 영역을 선택합니다. 다른 가용 영역을 선택하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다.

1. **IPv4 CIDR 블록**에 새 서브넷의 고유한 CIDR 블록 범위를 지정합니다. 예를 들어 첫 번째 프라이빗 서브넷의 IPv4 CIDR 블록 범위가 `10.0.1.0/24`인 경우 새 프라이빗 서브넷은 CIDR 블록 범위를 `10.0.2.0/24`로 지정할 수 있습니다.

1. **생성(Create)**을 선택합니다.

1. 서브넷이 생성되면 **닫기**를 선택합니다.

## 4단계: 서브넷 라우팅 테이블 확인 및 이름 지정
<a name="verify-name-route-tables"></a>

VPC를 생성 및 구성한 후 다음 단계를 완료하여 라우팅 테이블의 이름을 지정하고 다음을 확인합니다.
+ NAT 게이트웨이가 상주하는 서브넷과 연결된 라우팅 테이블에 인터넷 트래픽을 인터넷 게이트웨이로 가리키는 라우팅이 포함됩니다. 그러면 NAT 게이트웨이가 인터넷에 액세스할 수 있습니다.
+ 프라이빗 서브넷과 연결된 라우팅 테이블이 인터넷 트래픽을 NAT 게이트웨이로 가리키도록 구성됩니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다.

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 퍼블릭 서브넷을 선택합니다(예: `WorkSpaces Applications Public Subnet`).

   1. **라우팅 테이블** 탭에서 라우팅 테이블의 ID를 선택합니다(예: `rtb-12345678`).

   1.  라우팅 테이블을 선택합니다. **이름**에서 편집 아이콘(연필 모양)을 선택하고 이름(예: `appstream2-public-routetable`)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

   1. 퍼블릭 라우팅 테이블이 선택된 상태에서, **라우팅** 탭에서 로컬 트래픽용 경로 하나와 다른 모든 트래픽을 VPC의 인터넷 게이트웨이로 전송하는 또 하나의 경로가 있는지 확인합니다. 다음 표는 이들 두 경로에 대해 설명합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 첫 번째 프라이빗 서브넷을 선택합니다(예: `AppStream2 Private Subnet1`).

   1. **라우팅 테이블** 탭에서 라우팅 테이블의 ID를 선택합니다.

   1.  라우팅 테이블을 선택합니다. **이름**에서 편집 아이콘(연필 모양)을 선택하고 이름(예: `appstream2-private-routetable`)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

   1. **경로** 탭에서 라우팅 테이블에 다음 라우팅이 포함되어 있는지 확인합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 두 번째 프라이빗 서브넷을 선택합니다(예: `AppStream2 Private Subnet2`).

1. **라우팅 테이블** 탭에서 라우팅 테이블이 프라이빗 라우팅 테이블인지 확인합니다(예: `appstream2-private-routetable`). 라우팅 테이블이 다른 것이라면 **편집**을 선택하고 이 라우팅 테이블을 선택합니다.

**다음 단계**

플릿 인스턴스, 앱 블록 빌더 및 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [Amazon WorkSpaces 애플리케이션에서 플릿, 이미지 빌더 또는 앱 블록 빌더에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)의 단계를 수행합니다.

# 기존 VPC에 NAT 게이트웨이 추가
<a name="add-nat-gateway-existing-vpc"></a>

VPC를 이미 구성한 경우 다음 단계를 수행하여 VPC에 NAT 게이트웨이를 추가합니다. 새 VPC를 생성해야 하는 경우 [새 VPC 생성 및 구성](create-configure-new-vpc-with-private-public-subnets-nat.md) 섹션을 참조하세요.

**기존 VPC에 NAT 게이트웨이를 추가하려면**

1. NAT 게이트웨이를 만들려면 **Amazon VPC 사용 설명서의 [NAT 게이트웨이 만들기](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating)에 있는 단계를 완료하세요.

1. VPC에 하나 이상의 프라이빗 서브넷이 있는지 확인합니다. 높은 가용성과 내결함성을 위해 다른 가용 영역에서 두 개의 프라이빗 서브넷을 지정하는 것이 좋습니다. 두 번째 프라이빗 서브넷을 만드는 방법에 대한 자세한 내용은 [3단계: 두 번째 프라이빗 서브넷 추가](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat) 섹션을 참조하세요.

1. 인터넷 바운드 트래픽을 NAT 게이트웨이로 가리키도록 하나 이상의 프라이빗 서브넷과 연결된 라우팅 테이블을 업데이트합니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다. 이렇게 하려면 [라우팅 테이블 구성](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)의 단계를 완료합니다.

**다음 단계**

플릿 인스턴스, 앱 블록 빌더 및 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [Amazon WorkSpaces 애플리케이션에서 플릿, 이미지 빌더 또는 앱 블록 빌더에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)의 단계를 수행합니다.

# Amazon WorkSpaces 애플리케이션에서 플릿, 이미지 빌더 또는 앱 블록 빌더에 대한 인터넷 액세스 활성화
<a name="managing-network-manual-enable-internet-access"></a>

VPC에서 NAT 게이트웨이를 사용할 수 있게 되면 플릿, 이미지 빌더, 앱 블록 빌더에 인터넷 액세스를 활성화할 수 있습니다.

**참고**  
IPv6 전용 서브넷으로 작업하는 경우 기본 인터넷 액세스를 활성화할 수 없습니다. 발신 전용 인터넷 게이트웨이를 설정하고 아웃바운드 인터넷 트래픽을 허용하도록 라우팅 테이블을 구성해야 합니다. 자세한 내용은 [단계를](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) 참조하십시오. 또한 서브넷에 IPv6 주소 자동 할당을 활성화해야 합니다. 송신 전용 게이트웨이는 아웃바운드 인터넷 트래픽만 처리하므로 인바운드 액세스가 필요한 경우에도 일반 인터넷 게이트웨이가 필요합니다. 이에 대한 자세한 내용은 [외부 전용 인터넷 게이트웨이 설명서](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)에서 확인할 수 있습니다. 서브넷에 대한 우발적인 인바운드/아웃바운드 액세스를 방지하기 위해 적절한 보안 및 네트워킹 제어가 존재하는지 확인합니다.

**Topics**
+ [Amazon WorkSpaces 애플리케이션에서 플릿에 대한 인터넷 액세스 활성화](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Amazon WorkSpaces 애플리케이션에서 이미지 빌더에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access-image-builder.md)
+ [Amazon WorkSpaces 애플리케이션에서 앱 블록 빌더에 대한 인터넷 액세스 활성화](managing-network-enable-internet-access-app-block-builder.md)

# Amazon WorkSpaces 애플리케이션에서 플릿에 대한 인터넷 액세스 활성화
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

플릿을 생성할 때 또는 나중에 인터넷 액세스를 활성화할 수 있습니다.

**플릿을 만들 때 인터넷 액세스를 활성화하려면**

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 **4단계: 네트워크 구성**까지 수행합니다.

1. NAT 게이트웨이가 있는 VPC를 선택합니다.

1. 서브넷 필드가 비어 있을 경우 **서브넷 1**에서 프라이빗 서브넷을 하나 선택하고, 선택적으로 **서브넷 2**에서 다른 프라이빗 서브넷을 선택합니다. VPC에 기존의 프라이빗 서브넷이 없는 경우 두 번째 프라이빗 서브넷을 생성해야 할 수 있습니다.

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 계속합니다.

**플릿 생성 후 NAT 게이트웨이를 사용하여 인터넷 액세스를 활성화하려면**

1. 탐색 창에서 [**Fleets**]를 선택합니다.

1. 플릿을 선택하고 상태가 **중지됨**인지 확인합니다.

1. [**Fleet Details**], [**Edit**]를 선택한 다음 NAT 게이트웨이가 있는 VPC를 선택합니다.

1. **서브넷 1**에서 프라이빗 서브넷을 선택하고, 선택적으로 **서브넷 2**에서 다른 프라이빗 서브넷을 선택합니다. VPC에 기존의 프라이빗 서브넷이 없는 경우 [두 번째 프라이빗 서브넷을 생성](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat)해야 할 수 있습니다.

1. **업데이트**를 선택합니다.

플릿을 시작하고, 스트리밍 인스턴스에 연결한 후 인터넷 브라우징을 하여 인터넷 연결을 테스트할 수 있습니다.

# Amazon WorkSpaces 애플리케이션에서 이미지 빌더에 대한 인터넷 액세스 활성화
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

이미지 빌더에 대해 인터넷 액세스를 활성화하려면 이미지 빌더를 생성할 때 그렇게 해야 합니다.

**이미지 빌더에 대해 인터넷 액세스를 활성화하려면**

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 **3단계: 네트워크 구성**까지 완료합니다.

1. NAT 게이트웨이가 있는 VPC를 선택합니다.

1. [**Subnet**]이 비어 있을 경우 서브넷을 하나 선택합니다.

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 계속합니다.

# Amazon WorkSpaces 애플리케이션에서 앱 블록 빌더에 대한 인터넷 액세스 활성화
<a name="managing-network-enable-internet-access-app-block-builder"></a>

앱 블록 빌더에 인터넷 액세스를 활성화하려면 앱 블록 빌더를 생성할 때 활성화해야 합니다.

**앱 블록 빌더에 인터넷 액세스를 활성화하는 방법**

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 **Step 2: Configure Network**까지 수행합니다.

1. NAT 게이트웨이가 있는 VPC를 선택합니다.

1. [**Subnet**]이 비어 있을 경우 서브넷을 하나 선택합니다.

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 계속합니다.

# 퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성
<a name="managing-network-default-internet-access"></a>

2013-12-04 이후에 Amazon Web Services 계정을 생성한 경우 각 AWS 리전에 [기본 퍼블릭 서브넷이 포함된 기본 VPC](default-vpc-with-public-subnet.md)가 있습니다. 그러나 기본이 아닌 자체 VPC를 생성하거나 WorkSpaces 애플리케이션에서 사용하도록 기존 VPC를 구성할 수 있습니다. 이 주제에서는 WorkSpaces 애플리케이션에서 사용할 기본이 아닌 VPC 및 퍼블릭 서브넷을 구성하는 방법을 설명합니다.

VPC와 퍼블릭 서브넷을 구성한 후 **기본 인터넷 액세스** 옵션을 활성화하여 스트리밍 인스턴스(플릿 인스턴스 및 이미지 빌더)에 인터넷 액세스를 제공할 수 있습니다. 이 옵션을 활성화하면 WorkSpaces 애플리케이션은 스트리밍 인스턴스에서 퍼블릭 서브넷으로 연결된 네트워크 인터페이스에 [탄력적 IP 주소를](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) 연결하여 인터넷 연결을 활성화합니다. 탄력적 IP 주소는 인터넷에서 접근할 수 있는 퍼블릭 IPv4 주소입니다. 따라서 대신 NAT 게이트웨이를 사용하여 WorkSpaces 애플리케이션 인스턴스에 대한 인터넷 액세스를 제공하는 것이 좋습니다. 또한 **기본 인터넷 액세스**가 활성화되면 최대 100개의 플릿 인스턴스가 지원됩니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 [NAT 게이트웨이 구성](managing-network-internet-NAT-gateway.md)을 대신 사용하세요.

자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)의 단계를 참조하세요. 추가 VPC 구성 권장 사항은 [VPC 설정 권장 사항](vpc-setup-recommendations.md) 섹션을 참조하세요.

**Topics**
+ [1단계: 퍼블릭 서브넷이 있는 VPC 구성](#vpc-with-public-subnet)
+ [2단계: 플릿, 이미지 빌더 또는 이미지 빌더에 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)

## 1단계: 퍼블릭 서브넷이 있는 VPC 구성
<a name="vpc-with-public-subnet"></a>

다음 방법 중 하나를 사용하여 퍼블릭 서브넷이 있는 기본이 아닌 자체 VPC를 구성할 수 있습니다.
+ [단일 퍼블릭 서브넷이 있는 새 VPC 생성](#new-vpc-with-public-subnet)
+ [기존 VPC 구성](#existing-vpc-with-public-subnet)

**참고**  
IPv6 전용 서브넷으로 작업하는 경우 기본 인터넷 액세스를 활성화할 수 없습니다. 발신 전용 인터넷 게이트웨이를 설정하고 아웃바운드 인터넷 트래픽을 허용하도록 라우팅 테이블을 구성해야 합니다. 자세한 내용은 [단계를](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) 참조하십시오. 또한 서브넷에 IPv6 주소 자동 할당을 활성화해야 합니다. 송신 전용 게이트웨이는 아웃바운드 인터넷 트래픽만 처리하므로 인바운드 액세스가 필요한 경우에도 일반 인터넷 게이트웨이가 필요합니다. 이에 대한 자세한 내용은 [외부 전용 인터넷 게이트웨이 설명서](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)에서 확인할 수 있습니다.

### 단일 퍼블릭 서브넷이 있는 새 VPC 생성
<a name="new-vpc-with-public-subnet"></a>

VPC 마법사를 사용하여 새 VPC를 생성하면 마법사는 퍼블릭 서브넷과 연결된 인터넷 게이트웨이와 사용자 지정 라우팅 테이블을 생성합니다. 라우팅 테이블은 VPC 외부의 주소로 향하는 모든 트래픽을 인터넷 게이트웨이로 라우팅합니다. 이 구성에 대한 자세한 내용은 **Amazon VPC 사용 설명서의 [단일 퍼블릭 서브넷이 있는 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html)를 참조하세요.

1. **Amazon VPC 사용 설명서에 있는 [1단계: VPC 생성](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc)의 단계를 완료하여 VPC를 생성합니다.

1. 플릿 인스턴스 및 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [2단계: 플릿, 이미지 빌더 또는 이미지 빌더에 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)의 단계를 수행합니다.

### 기존 VPC 구성
<a name="existing-vpc-with-public-subnet"></a>

퍼블릭 서브넷이 없는 기존 VPC를 사용하려면 새 퍼블릭 서브넷을 추가할 수 있습니다. 퍼블릭 서브넷 외에도 VPC에 연결된 인터넷 게이트웨이와 VPC 외부의 주소로 향하는 모든 트래픽을 인터넷 게이트웨이로 라우팅하는 라우팅 테이블이 있어야 합니다. 이러한 구성 요소를 구성하려면 다음 단계를 수행합니다.

1. 퍼블릭 서브넷을 추가하려면 [VPC에서 서브넷 생성](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet)의 단계를 완료합니다. WorkSpaces 애플리케이션에서 사용할 기존 VPC를 사용합니다.

   VPC가 IPv6 주소 지정을 지원하도록 구성된 경우 **IPv6 CIDR 블록** 목록이 표시됩니다. **Don't assign Ipv6(IPv6 할당 안 함)**을 선택합니다.

1. 인터넷 게이트웨이를 생성하여 VPC에 연결하려면 [인터넷 게이트웨이 생성 및 연결](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway)의 단계를 수행합니다.

1. 인터넷 게이트웨이를 통해 인터넷 트래픽을 라우팅하도록 서브넷을 구성하려면 [사용자 지정 라우팅 테이블 생성](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing)의 단계를 완료합니다. 5단계에서 **대상**에 IPv4 형식(`0.0.0.0/0`)을 사용합니다.

1. 플릿 인스턴스 및 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [2단계: 플릿, 이미지 빌더 또는 이미지 빌더에 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)의 단계를 수행합니다.

## 2단계: 플릿, 이미지 빌더 또는 이미지 빌더에 기본 인터넷 액세스 활성화
<a name="managing-network-enable-default-internet-access"></a>

퍼블릭 서브넷이 있는 VPC를 구성한 후 플릿 및 이미지 빌더에 대해 **기본 인터넷 액세스** 옵션을 활성화할 수 있습니다.

### 플릿에 대해 기본 인터넷 액세스 활성화
<a name="managing-network-internet-dia-fleet"></a>

플릿을 생성할 때 또는 나중에 **기본 인터넷 액세스** 옵션을 활성화할 수 있습니다.

**참고**  
**기본 인터넷 액세스** 옵션이 활성화된 플릿 인스턴스의 경우 한도는 100입니다.

**플릿을 만들 때 인터넷 액세스를 활성화하려면**

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 **4단계: 네트워크 구성**까지 수행합니다.

1. **기본 인터넷 액세스** 확인란을 선택합니다.

1. 서브넷 필드가 비어 있을 경우 **서브넷 1**에서 서브넷을 하나 선택하고, 선택적으로 **서브넷 2**에서 다른 서브넷을 선택합니다.

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 계속합니다.

**플릿을 만든 후 인터넷 액세스를 활성화하려면**

1. 탐색 창에서 [**Fleets**]를 선택합니다.

1. 플릿을 선택하고 상태가 **중지됨**인지 확인합니다.

1. **플릿 세부 정보**, **편집**을 선택한 다음 **기본 인터넷 액세스** 확인란을 선택합니다.

1. **서브넷 1**에서 서브넷을 하나 선택하고, 선택적으로 **서브넷 2**에서 다른 서브넷을 선택합니다. **업데이트**를 선택합니다.

플릿을 시작하고, 스택을 생성한 후 플릿을 스택에 연결하고, 스택용 스트리밍 세션 내에서 인터넷을 검색하여 인터넷 연결을 테스트할 수 있습니다. 자세한 내용은 [Amazon WorkSpaces 애플리케이션 플릿 및 스택 생성](set-up-stacks-fleets.md) 단원을 참조하십시오.

### 이미지 빌더에 대해 인터넷 액세스 활성화
<a name="managing-network-internet-dia-image-builder"></a>

퍼블릭 서브넷이 있는 VPC를 구성한 후 이미지 빌더에 대해 **기본 인터넷 액세스** 옵션을 활성화할 수 있습니다. 이미지 빌더를 생성할 때 이 작업을 수행할 수 있습니다.

**이미지 빌더에 대해 인터넷 액세스를 활성화하려면**

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 **3단계: 네트워크 구성**까지 완료합니다.

1. **기본 인터넷 액세스** 확인란을 선택합니다.

1. **서브넷 1**이 비어 있을 경우 서브넷을 하나 선택합니다.

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 계속합니다.

### 앱 블록 빌더에 기본 인터넷 액세스 활성화
<a name="managing-network-internet-app-block-builder"></a>

퍼블릭 서브넷이 있는 VPC를 구성한 후 앱 블록 빌더에 **기본 인터넷 액세스** 옵션을 활성화할 수 있습니다. 앱 블록 빌더를 생성할 때 이 작업을 수행할 수 있습니다.

**앱 블록 빌더에 인터넷 액세스를 활성화하는 방법**

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 **Step 2: Configure Network**까지 수행합니다.

1. **기본 인터넷 액세스** 확인란을 선택합니다.

1. [**Subnet**]이 비어 있을 경우 서브넷을 하나 선택합니다.

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 계속합니다.

# 기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용
<a name="default-vpc-with-public-subnet"></a>

Amazon Web Services 계정이 2013-12-04 이후에 생성된 경우 각 AWS 리전에 기본 VPC가 있습니다. 기본 VPC에는 각 가용 영역의 기본 퍼블릭 서브넷과 VPC에 연결된 인터넷 게이트웨이가 포함됩니다. VPC에는 기본 보안 그룹도 포함되어 있습니다. WorkSpaces 애플리케이션을 처음 사용하고 서비스 사용을 시작하려면 플릿을 생성하거나 앱 블록 빌더를 생성하거나 이미지 빌더를 시작할 때 기본 VPC 및 보안 그룹을 선택한 상태로 유지할 수 있습니다. 그런 다음 기본 서브넷을 하나 이상 선택할 수 있습니다.

**참고**  
Amazon Web Services 계정이 2013-12-04 이전에 생성된 경우 WorkSpaces 애플리케이션에서 사용할 새 VPC를 생성하거나 기존 VPC를 구성해야 합니다. 플릿, 앱 블록 빌더 및 이미지 빌더용 프라이빗 서브넷이 2개 있고 퍼블릭 서브넷에 NAT 게이트웨이가 있는 VPC를 수동으로 구성하는 것이 좋습니다. 자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md) 단원을 참조하십시오. 또는 퍼블릭 서브넷이 있는 기본이 아닌 VPC를 구성할 수 있습니다. 자세한 내용은 [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md) 단원을 참조하십시오.

**플릿에 기본 VPC, 서브넷 및 보안 그룹을 사용하려면**

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 **4단계: 네트워크 구성**까지 수행합니다.

1. **4단계: 네트워크 구성**에서 다음을 수행합니다.
   + 플릿 인스턴스가 인터넷에 액세스할 수 있도록 하려면 **기본 인터넷 액세스** 확인란을 선택합니다.
**참고**  
**기본 인터넷 액세스** 옵션이 활성화된 플릿 인스턴스의 경우 한도는 100입니다.
   + **VPC**에서 AWS 리전의 기본 VPC를 선택합니다.

     기본 VPC 이름은 다음 형식을 사용합니다. `vpc-`*vpc-id*` (No_default_value_Name)`.
   + **서브넷 1**에서 기본 퍼블릭 서브넷을 선택하고 가용 영역을 기록해 둡니다.

     기본 서브넷 이름은 다음 형식을 사용합니다. `subnet-`*subnet-id*` | (`*IPv4 CIDR block*`) | Default in` *availability-zone*.
   + 선택적으로 **서브넷 2**에서 다른 가용 영역의 기본 서브넷을 선택합니다.
   + **보안 그룹**에서 기본 보안 그룹을 선택합니다.

     기본 보안 그룹 이름은 다음 형식을 사용합니다. `sg-`*security-group-id*`-default`

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 계속합니다.

이미지 빌더에 기본 VPC, 서브넷 및 보안 그룹을 사용하려면 다음 단계를 완료합니다.

**이미지 빌더에 기본 VPC, 서브넷 및 보안 그룹을 사용하려면**

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 **3단계: 네트워크 구성**까지 수행합니다.

1. **4단계: 네트워크 구성**에서 다음을 수행합니다.
   + 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 **기본 인터넷 액세스** 확인란을 선택합니다.
   + **VPC**에서 해당 AWS 리전의 기본 VPC를 선택합니다.

     기본 VPC 이름은 다음 형식을 사용합니다. `vpc-`*vpc-id*` (No_default_value_Name)`.
   + **서브넷 1**에서 기본 퍼블릭 서브넷을 선택합니다.

     기본 서브넷 이름은 다음 형식을 사용합니다. `subnet-`*subnet-id*` | (`*IPv4 CIDR block*`) | Default in` *availability-zone*.
   + **보안 그룹**에서 기본 보안 그룹을 선택합니다.

     기본 보안 그룹 이름은 다음 형식을 사용합니다. `sg-`*security-group-id*`-default`

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 계속합니다.

앱 블록 빌더에 기본 VPC, 서브넷 및 보안 그룹을 사용하려면 다음 단계를 완료합니다.

**앱 블록 빌더에 기본 VPC, 서브넷 및 보안 그룹을 사용하는 방법**

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 **Step 2: Configure Network**까지 수행합니다.

1. **Step 2: Configure Network**에서 다음을 수행합니다.
   + 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 **기본 인터넷 액세스** 확인란을 선택합니다.
   + **VPC**에서 AWS 리전의 기본 VPC를 선택합니다.

     기본 VPC 이름은 다음 형식을 사용합니다. `vpc-`*vpc-id*` (No_default_value_Name)`.
   + **서브넷 1**에서 기본 퍼블릭 서브넷을 선택합니다.

     기본 서브넷 이름은 다음 형식을 사용합니다. `subnet-`*subnet-id*` | (`*IPv4 CIDR block*`) | Default in` *availability-zone*.
   + **보안 그룹**에서 기본 보안 그룹을 선택합니다.

     기본 보안 그룹 이름은 다음 형식을 사용합니다. `sg-`*security-group-id*`-default`

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 계속합니다.