

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon WorkSpaces 애플리케이션의 네트워킹 및 액세스
<a name="managing-network"></a>

다음 주제에서는 사용자가 WorkSpaces 애플리케이션 스트리밍 인스턴스(플릿 인스턴스)에 연결하고 WorkSpaces 애플리케이션 플릿, 이미지 빌더 및 앱 블록 빌더가 네트워크 리소스 및 인터넷에 액세스할 수 있도록 하는 방법에 대한 정보를 제공합니다.

**Topics**
+ [인터넷 액세스](internet-access.md)
+ [WorkSpaces 애플리케이션을 위한 VPC 구성](appstream-vpc.md)
+ [WorkSpaces 애플리케이션에 Amazon S3 VPC 엔드포인트 사용 기능](managing-network-vpce-iam-policy.md)
+ [VPC에 대한 Amazon WorkSpaces 애플리케이션 연결](appstream2-port-requirements-appstream2.md)
+ [Amazon WorkSpaces 애플리케이션에 대한 사용자 연결](user-connections-to-appstream2.md)

# 인터넷 액세스
<a name="internet-access"></a>

플릿, 앱 블록 빌더 및 이미지 빌더가 인터넷 액세스를 필요로 하는 경우 여러 가지 방법으로 인터넷 액세스를 활성화할 수 있습니다. 인터넷 액세스를 활성화하는 방법을 선택할 때는 배포에서 지원해야 하는 사용자 수와 배포 목표를 고려하세요. 예제:
+ 배포에서 100명 이상의 동시 사용자를 지원해야 하는 경우 [프라이빗 서브넷과 NAT 게이트웨이로 VPC를 구성](managing-network-internet-NAT-gateway.md)하세요.
+ 배포에서 지원하는 동시 사용자 수가 100명 미만인 경우 [퍼블릭 서브넷으로 새 VPC 또는 기존 VPC를 구성](managing-network-default-internet-access.md)할 수 있습니다.
+ 배포에서 100명 미만의 동시 사용자를 지원하고 WorkSpaces 애플리케이션을 처음 사용하며 서비스 사용을 시작하려는 경우 [기본 VPC, 퍼블릭 서브넷 및 보안 그룹을 사용할](managing-network-default-internet-access.md) 수 있습니다.

다음 섹션에서는 각 배포 옵션을 자세히 설명합니다.
+ [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)(권장) - 이 구성에서는 프라이빗 서브넷에서 플릿, 앱 블록 빌더, 이미지 빌더를 시작하고 VPC의 퍼블릭 서브넷에서 NAT 게이트웨이를 구성합니다. 스트리밍 인스턴스에는 인터넷에서 직접 액세스할 수 없는 프라이빗 IP 주소가 할당됩니다.

  또한 인터넷 액세스를 활성화하기 위해 **기본 인터넷 액세스** 옵션을 사용하는 구성과 달리 NAT 구성은 100개의 플릿 인스턴스로 제한되지 않습니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 이 구성을 사용하세요.

  NAT 게이트웨이와 함께 사용할 새 VPC를 생성 및 구성하거나 기존 VPC에 NAT 게이트웨이를 추가할 수 있습니다.
+ [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md) - 이 구성에서는 퍼블릭 서브넷에서 플릿, 앱 블록 빌더, 이미지 빌더를 시작하고 **기본 인터넷 액세스**를 활성화합니다. 이 옵션을 활성화하면 WorkSpaces 애플리케이션은 Amazon VPC 퍼블릭 서브넷의 인터넷 게이트웨이를 사용하여 인터넷 연결을 제공합니다. 스트리밍 인스턴스에는 인터넷에서 직접 액세스할 수 있는 퍼블릭 IP 주소가 할당됩니다. 이 목적을 위해 새 VPC를 생성하거나 기존 VPC를 구성할 수 있습니다.
**참고**  
**기본 인터넷 액세스**가 활성화되면 최대 100개의 플릿 인스턴스가 지원됩니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 [NAT 게이트웨이 구성](managing-network-internet-NAT-gateway.md)을 대신 사용하세요.
+ [기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용](default-vpc-with-public-subnet.md) - WorkSpaces 애플리케이션을 처음 사용하고 서비스 사용을 시작하려면 기본 퍼블릭 서브넷에서 플릿, 앱 블록 빌더 및 이미지 빌더를 시작하고 **기본 인터넷 액세스를** 활성화할 수 있습니다. 이 옵션을 활성화하면 WorkSpaces 애플리케이션은 Amazon VPC 퍼블릭 서브넷의 인터넷 게이트웨이를 사용하여 인터넷 연결을 제공합니다. 스트리밍 인스턴스에는 인터넷에서 직접 액세스할 수 있는 퍼블릭 IP 주소가 할당됩니다.

  기본 VPC는 2013년 12월 4일 이후 생성된 Amazon Web Services 계정에서 사용할 수 있습니다.

  기본 VPC에는 각 가용 영역의 기본 퍼블릭 서브넷과 VPC에 연결된 인터넷 게이트웨이가 포함됩니다. VPC에는 기본 보안 그룹도 포함되어 있습니다.
**참고**  
**기본 인터넷 액세스**가 활성화되면 최대 100개의 플릿 인스턴스가 지원됩니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 [NAT 게이트웨이 구성](managing-network-internet-NAT-gateway.md)을 대신 사용하세요.

# WorkSpaces 애플리케이션을 위한 VPC 구성
<a name="appstream-vpc"></a>

WorkSpaces 애플리케이션을 설정할 때 플릿 인스턴스 및 이미지 빌더를 시작할 Virtual Private Cloud(VPC)와 하나 이상의 서브넷을 지정해야 합니다. VPC는 Amazon Web Services 클라우드에서 논리적으로 격리된 고유한 영역의 가상 네트워크입니다. 서브넷은 VPC의 IP 주소 범위입니다.

WorkSpaces 애플리케이션용 VPC를 구성할 때 퍼블릭 또는 프라이빗 서브넷을 지정하거나 두 유형의 서브넷을 혼합할 수 있습니다. 퍼블릭 서브넷은 인터넷 게이트웨이를 통해 인터넷에 직접 액세스할 수 있습니다. 프라이빗 서브넷은 인터넷 게이트웨이에 대한 라우팅이 없기 때문에 인터넷 액세스를 제공하기 위해 NAT(네트워크 주소 변환) 게이트웨이 또는 NAT 인스턴스가 필요합니다.

**Topics**
+ [VPC 설정 권장 사항](vpc-setup-recommendations.md)
+ [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)
+ [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md)
+ [기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용](default-vpc-with-public-subnet.md)

# VPC 설정 권장 사항
<a name="vpc-setup-recommendations"></a>

플릿을 생성하거나 이미지 빌더 또는 앱 블록 빌더를 시작할 때 사용할 VPC와 하나 이상의 서브넷을 지정합니다. 보안 그룹을 지정하여 VPC에 대한 추가 액세스 제어를 제공할 수 있습니다.

다음 권장 사항은 VPC를 보다 효과적이고 안전하게 구성하는 데 도움이 될 수 있습니다. 또한 효과적인 플릿 조정을 지원하는 환경을 구성할 수 있습니다. 효과적인 플릿 조정을 사용하면 불필요한 리소스 사용 및 관련 비용을 방지하면서 현재 및 예상되는 WorkSpaces 애플리케이션 사용자 수요를 충족할 수 있습니다.

**전체 VPC 구성**
+ VPC 구성이 플릿 조정 요구 사항을 지원할 수 있는지 확인하십시오.

  플릿 조정 계획을 수립할 때 한 명의 사용자에게 하나의 플릿 인스턴스가 필요하다는 점에 유의하십시오. 즉, 플릿의 크기에 따라 동시에 스트리밍할 수 있는 사용자 수가 결정됩니다. 그러므로 사용하려는 각 [인스턴스 유형](instance-types.md)에 대해 VPC가 지원할 수 있는 플릿 인스턴스 수가 동일한 인스턴스 유형에 대해 예상되는 동시 사용자 수보다 많아야 합니다.
+ WorkSpaces 애플리케이션 계정 할당량(한도라고도 함)이 예상 수요를 지원하기에 충분한지 확인합니다. 할당량 증가를 요청하려면 [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/)에서 서비스 할당량 콘솔을 사용합니다. 기본 WorkSpaces 애플리케이션 할당량에 대한 자세한 내용은 섹션을 참조하세요[Amazon WorkSpaces 애플리케이션 Service Quotas](limits.md).
+ 스트리밍 인스턴스(플릿 인스턴스, 앱 블록 빌더 또는 이미지 빌더)에 인터넷 액세스를 제공하려는 경우 스트리밍 인스턴스용 프라이빗 서브넷이 2개 있고 퍼블릭 서브넷에 NAT 게이트웨이가 있는 VPC를 구성하는 것이 좋습니다.

  NAT 게이트웨이를 사용하면 프라이빗 서브넷의 스트리밍 인스턴스를 인터넷 또는 기타 AWS 서비스에 연결할 수 있습니다. 그러나 NAT 게이트웨이는 인터넷이 이러한 인스턴스와의 연결을 시작하지 못하게 합니다. 또한 인터넷 액세스를 활성화하기 위해 **기본 인터넷 액세스** 옵션을 사용하는 구성과 달리 NAT 구성은 100개 이상의 플릿 인스턴스를 지원합니다. 자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md) 단원을 참조하십시오.

**탄력적 네트워크 인터페이스**
+ WorkSpaces 애플리케이션은 플릿의 원하는 최대 용량만큼 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html)(네트워크 인터페이스)를 생성합니다. 기본적으로 리전당 네트워크 인터페이스의 제한은 5000입니다.

  수천 개 스트리밍 인스턴스와 같은 대규모 배포를 위한 용량을 계획할 때는 동일한 리전에서도 사용되는 EC2 인스턴스의 수를 고려하십시오.

**서브넷**
+ VPC에 둘 이상의 프라이빗 서브넷을 구성하는 경우 각각 다른 가용 영역에서 구성합니다. 이렇게 하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다. 동일한 AZ에서 두 개의 서브넷을 사용하는 경우 WorkSpaces 애플리케이션이 두 번째 서브넷을 사용하지 않으므로 IP 주소가 부족할 수 있습니다.
+ 두 프라이빗 서브넷 모두를 통해 애플리케이션에 필요한 네트워크 리소스에 액세스할 수 있는지 확인합니다.
+ 예상되는 최대 동시 사용자 수를 수용할 수 있는 충분한 클라이언트 IP 주소를 허용하는 서브넷 마스크를 사용하여 각 프라이빗 서브넷을 구성합니다. 또한 예상 증가율을 고려하여 추가 IP 주소를 허용할 수 있습니다. 자세한 내용은 [IPv4의 VPC 및 서브넷 규모 조정](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4)을 참조하세요.
+ NAT와 함께 VPC를 사용하는 경우 인터넷 액세스를 위해 NAT 게이트웨이가 있는 퍼블릭 서브넷을 하나 이상(가급적 2개) 구성하세요. 프라이빗 서브넷이 위치하는 동일한 가용 영역에 퍼블릭 서브넷을 구성합니다.

  내결함성을 개선하고 대규모 WorkSpaces 애플리케이션 플릿 배포에 대한 용량 부족 오류를 줄이려면 VPC 구성을 세 번째 가용 영역으로 확장하는 것이 좋습니다. 이 추가 가용 영역에 프라이빗 서브넷, 퍼블릭 서브넷 및 NAT 게이트웨이를 포함시킵니다.
+ 서브넷에 대해 IPV6 자동 할당 옵션을 활성화하면 인스턴스에 대한 탄력적 네트워크 인터페이스가 글로벌 IPV6 주소로 자동 할당됩니다. 자세한 내용은 [modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html)을 참조하세요.
+ 기본 인터넷 액세스를 활성화하는 것은 IPv4 전용 또는 듀얼 스택 서브넷의 IPV4 주소에만 적용됩니다. IPv4 IPV6 주소에 대한 인터넷 액세스를 허용하려면 인터넷 게이트웨이 또는 송신 전용 게이트웨이를 추가합니다. 자세한 내용은 [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)를 참조하세요.
**참고**  
기본적으로 IPV6 주소는 전역적으로 주소를 지정할 수 있습니다. 서브넷에 인터넷 게이트웨이와 적절한 서브넷 그룹이 있고 IPV6 트래픽 규칙을 허용하는 경우 스트리밍 인스턴스를 IPV6 주소로 인터넷에 연결할 수 있습니다.

**보안 그룹**
+ 보안 그룹을 사용하여 VPC에 대한 추가 액세스 제어를 제공합니다.

  VPC에 속하는 보안 그룹을 사용하면 WorkSpaces 애플리케이션 스트리밍 인스턴스와 애플리케이션에 필요한 네트워크 리소스 간의 네트워크 트래픽을 제어할 수 있습니다. 이러한 리소스에는 Amazon RDS 또는 Amazon FSx, 라이선스 서버, 데이터베이스 서버, 파일 서버 및 애플리케이션 서버와 같은 다른 AWS 서비스가 포함될 수 있습니다.
+ 보안 그룹은 애플리케이션에 필요한 네트워크 리소스에 대한 액세스를 제공해야 합니다.

  WorkSpaces 애플리케이션의 보안 그룹 구성에 대한 자세한 내용은 섹션을 참조하세요[Amazon WorkSpaces 애플리케이션의 보안 그룹](managing-network-security-groups.md). 보안 그룹에 대한 일반적인 내용은 *Amazon VPC 사용 설명서*에서 [VPC의 보안 그룹](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups)을 참조하세요.

# 프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성
<a name="managing-network-internet-NAT-gateway"></a>

스트리밍 인스턴스(플릿 인스턴스, 앱 블록 빌더 및 이미지 빌더)에 인터넷 액세스를 제공하려는 경우 스트리밍 인스턴스용 프라이빗 서브넷이 2개 있고 퍼블릭 서브넷에 NAT 게이트웨이가 있는 VPC를 구성하는 것이 좋습니다. NAT 게이트웨이와 함께 사용할 새 VPC를 생성 및 구성하거나 기존 VPC에 NAT 게이트웨이를 추가할 수 있습니다. 추가 VPC 구성 권장 사항은 [VPC 설정 권장 사항](vpc-setup-recommendations.md) 섹션을 참조하세요.

NAT 게이트웨이를 사용하면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷 또는 기타 AWS 서비스에 연결할 수 있지만 인터넷이 해당 인스턴스와의 연결을 시작하지 못합니다. 또한 WorkSpaces 애플리케이션 스트리밍 인스턴스에 대한 **인터넷 액세스를 활성화하기 위해 기본** 인터넷 액세스 옵션을 사용하는 구성과 달리이 구성은 플릿 인스턴스 100개로 제한되지 않습니다.

NAT 게이트웨이 사용 및 이 구성에 대한 자세한 내용은 Amazon **VPC 사용 설명서의 [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) 및 [퍼블릭 및 프라이빗 서브넷이 있는 VPC(NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)를 참조하세요.

**Topics**
+ [새 VPC 생성 및 구성](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [기존 VPC에 NAT 게이트웨이 추가](add-nat-gateway-existing-vpc.md)
+ [Amazon WorkSpaces 애플리케이션에서 플릿, 이미지 빌더 또는 앱 블록 빌더에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)

# 새 VPC 생성 및 구성
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

이 항목에서는 VPC 마법사를 사용하여 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개가 있는 VPC를 생성하는 방법에 대해 설명합니다. 이 프로세스의 일부로 마법사는 인터넷 게이트웨이와 NAT 게이트웨이를 생성합니다. 또한 퍼블릭 서브넷과 연결된 사용자 지정 라우팅 테이블을 생성하고 프라이빗 서브넷과 연결된 기본 라우팅 테이블을 업데이트합니다. NAT 게이트웨이는 VPC의 퍼블릭 서브넷에서 자동으로 생성됩니다.

마법사를 사용하여 초기 VPC 구성을 생성한 후 두 번째 프라이빗 서브넷을 추가합니다. 이 구성에 대한 자세한 내용은 **Amazon VPC 사용 설명서의 [퍼블릭 및 프라이빗 서브넷이 있는 VPC(NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)를 참조하세요.

**참고**  
VPC가 이미 있는 경우 [기존 VPC에 NAT 게이트웨이 추가](add-nat-gateway-existing-vpc.md)의 단계를 대신 완료합니다.

**Topics**
+ [1단계: 탄력적 IP 주소 할당](#allocate-elastic-ip)
+ [2단계: 새 VPC 생성](#vpc-with-private-and-public-subnets-nat)
+ [3단계: 두 번째 프라이빗 서브넷 추가](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [4단계: 서브넷 라우팅 테이블 확인 및 이름 지정](#verify-name-route-tables)

## 1단계: 탄력적 IP 주소 할당
<a name="allocate-elastic-ip"></a>

VPC를 생성하기 전에 WorkSpaces 애플리케이션 리전에 탄력적 IP 주소를 할당해야 합니다. 먼저 VPC에서 사용할 탄력적 IP 주소를 할당한 다음 NAT 게이트웨이와 연결해야 합니다. 자세한 내용을 알아보려면 **Amazon VPC 사용 설명서의 [탄력적 IP 주소](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html)를 참조하세요.

**참고**  
사용하는 탄력적 IP 주소에 요금이 부과될 수 있습니다. 자세한 내용은 Amazon EC2 요금 페이지의 [탄력적 IP 주소](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses)를 참조하세요.

탄력적 IP 주소가 없는 경우 다음 단계를 완료하세요. 기존 탄력적 IP 주소를 사용하려면 해당 주소가 다른 인스턴스 또는 네트워크 인터페이스와 현재 연결되어 있지 않은지 확인합니다.

**탄력적 IP 주소 할당**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창의 **네트워크 및 보안**에서 **탄력적 IP**를 선택합니다.

1. **새 주소 할당**을 선택한 다음 **할당**을 선택합니다.

1. 탄력적 IP 주소를 기록해 둡니다.

1. **탄력적 IP** 창의 오른쪽 위에서 X 아이콘을 클릭하여 창을 닫습니다.

## 2단계: 새 VPC 생성
<a name="vpc-with-private-and-public-subnets-nat"></a>

퍼블릭 서브넷 1개와 프라이빗 서브넷 1개가 있는 새 VPC를 생성하려면 다음 단계를 수행합니다.

**새 VPC 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **VPC 대시보드**를 선택합니다.

1. **VPC 마법사 시작**을 선택합니다.

1. **1단계: VPC 구성 선택**에서 **퍼블릭 및 프라이빗 서브넷이 있는 VPC**를 선택한 후 **선택**을 선택합니다.

1. **2단계: 퍼블릭 및 프라이빗 서브넷이 있는 VPC**에서 다음과 같이 VPC를 구성합니다.
   + **IPv4 CIDR 블록**에 VPC의 IPv4 CIDR 블록을 지정합니다.
   + **IPv6 CIDR 블록**은 기본값인 **IPv6 CIDR 블록 없음**을 유지합니다.
   + **VPC 이름**에 VPC의 고유한 이름을 입력합니다.

1. 다음과 같이 퍼블릭 서브넷을 구성합니다.
   + **퍼블릭 서브넷의 IPv4 CIDR**에 서브넷의 CIDR 블록을 지정합니다.
   + **가용 영역**은 기본값인 **기본 설정 없음**을 유지합니다.
   + **퍼블릭 서브넷 이름**에 서브넷의 이름(예: `AppStream2 Public Subnet`)을 입력합니다.

1. 다음과 같이 첫 번째 프라이빗 서브넷을 구성합니다.
   + **프라이빗 서브넷의 IPv4 CIDR**에 서브넷의 CIDR 블록을 지정합니다. 지정한 값을 기록해 둡니다.
   + **가용 영역**에서 특정 영역을 선택하고 선택한 영역을 기록해 둡니다.
   + **프라이빗 서브넷 이름**에 서브넷의 이름(예: `AppStream2 Private Subnet1`)을 입력합니다.
   + 나머지 필드는 기본값을 유지합니다(해당할 경우).

1. **탄력적 IP 할당 ID**에서 텍스트 상자를 클릭하고 생성한 탄력적 IP 주소에 해당하는 값을 선택합니다. 이 주소가 NAT 게이트웨이에 할당됩니다. 탄력적 IP 주소가 없으면 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 사용하여 주소를 만드세요.

1. 환경에 Amazon S3 엔드포인트가 필요한 경우에는 **서비스 엔드포인트**에서 하나를 지정합니다. S3 엔드포인트는 사용자에게 [홈 폴더](home-folders.md)에 대한 액세스 권한을 제공하거나 프라이빗 네트워크의 사용자에 대해 [애플리케이션 설정 지속성](app-settings-persistence.md)을 활성화하기 위해 필요합니다.

   Amazon S3 엔드포인트를 지정하려면 다음을 수행합니다.

   1. **엔드포인트 추가**를 선택합니다.

   1. **서비스**의 목록에서 “s3"로 끝나는 항목(VPC를 생성할 리전에 해당하는 `com.amazonaws.`*리전*`.s3` 항목)을 선택합니다.

   1. **서브넷**의 경우 **프라이빗 서브넷**을 선택합니다.

   1. **정책**은 기본값인 **모든 액세스**를 유지합니다.

1. **DNS 호스트 이름 활성화**는 기본값인 **예**를 유지합니다.

1. **하드웨어 테넌시**는 기본값인 **기본값**을 유지합니다.

1. **VPC 생성**을 선택합니다.

1. VPC를 설정하는 데 몇 분 정도 걸립니다. VPC가 생성되면 **확인**을 선택합니다.

## 3단계: 두 번째 프라이빗 서브넷 추가
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

이전 단계([2단계: 새 VPC 생성](#vpc-with-private-and-public-subnets-nat))에서는 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개를 포함하는 VPC를 생성했습니다. 다음 단계를 수행하여 두 번째 프라이빗 서브넷을 추가합니다. 두 번째 프라이빗 서브넷은 첫 번째 프라이빗 서브넷과 다른 가용 영역에 추가하는 것이 좋습니다.

1. 탐색 창에서 **서브넷**을 선택합니다.

1. 이전 단계에서 생성한 첫 번째 프라이빗 서브넷을 선택합니다. 서브넷 목록 아래에 있는 **설명** 탭에서 이 서브넷의 가용 영역을 기록해 둡니다.

1. 서브넷 창의 왼쪽 위에서 **서브넷 생성**을 선택합니다.

1. **이름 태그**에 프라이빗 서브넷의 이름(예: `AppStream2 Private Subnet2`)을 입력합니다.

1. **VPC**에서 이전 단계에서 생성한 VPC를 선택합니다.

1. **가용 영역**에서 첫 번째 프라이빗 서브넷에 사용 중인 것이 아닌 다른 가용 영역을 선택합니다. 다른 가용 영역을 선택하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다.

1. **IPv4 CIDR 블록**에 새 서브넷의 고유한 CIDR 블록 범위를 지정합니다. 예를 들어 첫 번째 프라이빗 서브넷의 IPv4 CIDR 블록 범위가 `10.0.1.0/24`인 경우 새 프라이빗 서브넷은 CIDR 블록 범위를 `10.0.2.0/24`로 지정할 수 있습니다.

1. **생성(Create)**을 선택합니다.

1. 서브넷이 생성되면 **닫기**를 선택합니다.

## 4단계: 서브넷 라우팅 테이블 확인 및 이름 지정
<a name="verify-name-route-tables"></a>

VPC를 생성 및 구성한 후 다음 단계를 완료하여 라우팅 테이블의 이름을 지정하고 다음을 확인합니다.
+ NAT 게이트웨이가 상주하는 서브넷과 연결된 라우팅 테이블에 인터넷 트래픽을 인터넷 게이트웨이로 가리키는 라우팅이 포함됩니다. 그러면 NAT 게이트웨이가 인터넷에 액세스할 수 있습니다.
+ 프라이빗 서브넷과 연결된 라우팅 테이블이 인터넷 트래픽을 NAT 게이트웨이로 가리키도록 구성됩니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다.

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 퍼블릭 서브넷을 선택합니다(예: `WorkSpaces Applications Public Subnet`).

   1. **라우팅 테이블** 탭에서 라우팅 테이블의 ID를 선택합니다(예: `rtb-12345678`).

   1.  라우팅 테이블을 선택합니다. **이름**에서 편집 아이콘(연필 모양)을 선택하고 이름(예: `appstream2-public-routetable`)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

   1. 퍼블릭 라우팅 테이블이 선택된 상태에서, **라우팅** 탭에서 로컬 트래픽용 경로 하나와 다른 모든 트래픽을 VPC의 인터넷 게이트웨이로 전송하는 또 하나의 경로가 있는지 확인합니다. 다음 표는 이들 두 경로에 대해 설명합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 첫 번째 프라이빗 서브넷을 선택합니다(예: `AppStream2 Private Subnet1`).

   1. **라우팅 테이블** 탭에서 라우팅 테이블의 ID를 선택합니다.

   1.  라우팅 테이블을 선택합니다. **이름**에서 편집 아이콘(연필 모양)을 선택하고 이름(예: `appstream2-private-routetable`)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

   1. **경로** 탭에서 라우팅 테이블에 다음 라우팅이 포함되어 있는지 확인합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 두 번째 프라이빗 서브넷을 선택합니다(예: `AppStream2 Private Subnet2`).

1. **라우팅 테이블** 탭에서 라우팅 테이블이 프라이빗 라우팅 테이블인지 확인합니다(예: `appstream2-private-routetable`). 라우팅 테이블이 다른 것이라면 **편집**을 선택하고 이 라우팅 테이블을 선택합니다.

**다음 단계**

플릿 인스턴스, 앱 블록 빌더 및 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [Amazon WorkSpaces 애플리케이션에서 플릿, 이미지 빌더 또는 앱 블록 빌더에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)의 단계를 수행합니다.

# 기존 VPC에 NAT 게이트웨이 추가
<a name="add-nat-gateway-existing-vpc"></a>

VPC를 이미 구성한 경우 다음 단계를 수행하여 VPC에 NAT 게이트웨이를 추가합니다. 새 VPC를 생성해야 하는 경우 [새 VPC 생성 및 구성](create-configure-new-vpc-with-private-public-subnets-nat.md) 섹션을 참조하세요.

**기존 VPC에 NAT 게이트웨이를 추가하려면**

1. NAT 게이트웨이를 만들려면 **Amazon VPC 사용 설명서의 [NAT 게이트웨이 만들기](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating)에 있는 단계를 완료하세요.

1. VPC에 하나 이상의 프라이빗 서브넷이 있는지 확인합니다. 높은 가용성과 내결함성을 위해 다른 가용 영역에서 두 개의 프라이빗 서브넷을 지정하는 것이 좋습니다. 두 번째 프라이빗 서브넷을 만드는 방법에 대한 자세한 내용은 [3단계: 두 번째 프라이빗 서브넷 추가](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat) 섹션을 참조하세요.

1. 인터넷 바운드 트래픽을 NAT 게이트웨이로 가리키도록 하나 이상의 프라이빗 서브넷과 연결된 라우팅 테이블을 업데이트합니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다. 이렇게 하려면 [라우팅 테이블 구성](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)의 단계를 완료합니다.

**다음 단계**

플릿 인스턴스, 앱 블록 빌더 및 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [Amazon WorkSpaces 애플리케이션에서 플릿, 이미지 빌더 또는 앱 블록 빌더에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)의 단계를 수행합니다.

# Amazon WorkSpaces 애플리케이션에서 플릿, 이미지 빌더 또는 앱 블록 빌더에 대한 인터넷 액세스 활성화
<a name="managing-network-manual-enable-internet-access"></a>

VPC에서 NAT 게이트웨이를 사용할 수 있게 되면 플릿, 이미지 빌더, 앱 블록 빌더에 인터넷 액세스를 활성화할 수 있습니다.

**참고**  
IPv6 전용 서브넷으로 작업하는 경우 기본 인터넷 액세스를 활성화할 수 없습니다. 발신 전용 인터넷 게이트웨이를 설정하고 아웃바운드 인터넷 트래픽을 허용하도록 라우팅 테이블을 구성해야 합니다. 자세한 내용은 [단계를](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) 참조하십시오. 또한 서브넷에 IPv6 주소 자동 할당을 활성화해야 합니다. 송신 전용 게이트웨이는 아웃바운드 인터넷 트래픽만 처리하므로 인바운드 액세스가 필요한 경우에도 일반 인터넷 게이트웨이가 필요합니다. 이에 대한 자세한 내용은 [외부 전용 인터넷 게이트웨이 설명서](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)에서 확인할 수 있습니다. 서브넷에 대한 우발적인 인바운드/아웃바운드 액세스를 방지하기 위해 적절한 보안 및 네트워킹 제어가 존재하는지 확인합니다.

**Topics**
+ [Amazon WorkSpaces 애플리케이션에서 플릿에 대한 인터넷 액세스 활성화](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Amazon WorkSpaces 애플리케이션에서 이미지 빌더에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access-image-builder.md)
+ [Amazon WorkSpaces 애플리케이션에서 앱 블록 빌더에 대한 인터넷 액세스 활성화](managing-network-enable-internet-access-app-block-builder.md)

# Amazon WorkSpaces 애플리케이션에서 플릿에 대한 인터넷 액세스 활성화
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

플릿을 생성할 때 또는 나중에 인터넷 액세스를 활성화할 수 있습니다.

**플릿을 만들 때 인터넷 액세스를 활성화하려면**

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 **4단계: 네트워크 구성**까지 수행합니다.

1. NAT 게이트웨이가 있는 VPC를 선택합니다.

1. 서브넷 필드가 비어 있을 경우 **서브넷 1**에서 프라이빗 서브넷을 하나 선택하고, 선택적으로 **서브넷 2**에서 다른 프라이빗 서브넷을 선택합니다. VPC에 기존의 프라이빗 서브넷이 없는 경우 두 번째 프라이빗 서브넷을 생성해야 할 수 있습니다.

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 계속합니다.

**플릿 생성 후 NAT 게이트웨이를 사용하여 인터넷 액세스를 활성화하려면**

1. 탐색 창에서 [**Fleets**]를 선택합니다.

1. 플릿을 선택하고 상태가 **중지됨**인지 확인합니다.

1. [**Fleet Details**], [**Edit**]를 선택한 다음 NAT 게이트웨이가 있는 VPC를 선택합니다.

1. **서브넷 1**에서 프라이빗 서브넷을 선택하고, 선택적으로 **서브넷 2**에서 다른 프라이빗 서브넷을 선택합니다. VPC에 기존의 프라이빗 서브넷이 없는 경우 [두 번째 프라이빗 서브넷을 생성](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat)해야 할 수 있습니다.

1. **업데이트**를 선택합니다.

플릿을 시작하고, 스트리밍 인스턴스에 연결한 후 인터넷 브라우징을 하여 인터넷 연결을 테스트할 수 있습니다.

# Amazon WorkSpaces 애플리케이션에서 이미지 빌더에 대한 인터넷 액세스 활성화
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

이미지 빌더에 대해 인터넷 액세스를 활성화하려면 이미지 빌더를 생성할 때 그렇게 해야 합니다.

**이미지 빌더에 대해 인터넷 액세스를 활성화하려면**

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 **3단계: 네트워크 구성**까지 완료합니다.

1. NAT 게이트웨이가 있는 VPC를 선택합니다.

1. [**Subnet**]이 비어 있을 경우 서브넷을 하나 선택합니다.

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 계속합니다.

# Amazon WorkSpaces 애플리케이션에서 앱 블록 빌더에 대한 인터넷 액세스 활성화
<a name="managing-network-enable-internet-access-app-block-builder"></a>

앱 블록 빌더에 인터넷 액세스를 활성화하려면 앱 블록 빌더를 생성할 때 활성화해야 합니다.

**앱 블록 빌더에 인터넷 액세스를 활성화하는 방법**

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 **Step 2: Configure Network**까지 수행합니다.

1. NAT 게이트웨이가 있는 VPC를 선택합니다.

1. [**Subnet**]이 비어 있을 경우 서브넷을 하나 선택합니다.

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 계속합니다.

# 퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성
<a name="managing-network-default-internet-access"></a>

2013-12-04 이후에 Amazon Web Services 계정을 생성한 경우 각 AWS 리전에 [기본 퍼블릭 서브넷이 포함된 기본 VPC](default-vpc-with-public-subnet.md)가 있습니다. 그러나 기본이 아닌 자체 VPC를 생성하거나 WorkSpaces 애플리케이션에서 사용하도록 기존 VPC를 구성할 수 있습니다. 이 주제에서는 WorkSpaces 애플리케이션에서 사용할 기본이 아닌 VPC 및 퍼블릭 서브넷을 구성하는 방법을 설명합니다.

VPC와 퍼블릭 서브넷을 구성한 후 **기본 인터넷 액세스** 옵션을 활성화하여 스트리밍 인스턴스(플릿 인스턴스 및 이미지 빌더)에 인터넷 액세스를 제공할 수 있습니다. 이 옵션을 활성화하면 WorkSpaces 애플리케이션은 스트리밍 인스턴스에서 퍼블릭 서브넷으로 연결된 네트워크 인터페이스에 [탄력적 IP 주소를](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) 연결하여 인터넷 연결을 활성화합니다. 탄력적 IP 주소는 인터넷에서 접근할 수 있는 퍼블릭 IPv4 주소입니다. 따라서 대신 NAT 게이트웨이를 사용하여 WorkSpaces 애플리케이션 인스턴스에 대한 인터넷 액세스를 제공하는 것이 좋습니다. 또한 **기본 인터넷 액세스**가 활성화되면 최대 100개의 플릿 인스턴스가 지원됩니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 [NAT 게이트웨이 구성](managing-network-internet-NAT-gateway.md)을 대신 사용하세요.

자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)의 단계를 참조하세요. 추가 VPC 구성 권장 사항은 [VPC 설정 권장 사항](vpc-setup-recommendations.md) 섹션을 참조하세요.

**Topics**
+ [1단계: 퍼블릭 서브넷이 있는 VPC 구성](#vpc-with-public-subnet)
+ [2단계: 플릿, 이미지 빌더 또는 이미지 빌더에 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)

## 1단계: 퍼블릭 서브넷이 있는 VPC 구성
<a name="vpc-with-public-subnet"></a>

다음 방법 중 하나를 사용하여 퍼블릭 서브넷이 있는 기본이 아닌 자체 VPC를 구성할 수 있습니다.
+ [단일 퍼블릭 서브넷이 있는 새 VPC 생성](#new-vpc-with-public-subnet)
+ [기존 VPC 구성](#existing-vpc-with-public-subnet)

**참고**  
IPv6 전용 서브넷으로 작업하는 경우 기본 인터넷 액세스를 활성화할 수 없습니다. 발신 전용 인터넷 게이트웨이를 설정하고 아웃바운드 인터넷 트래픽을 허용하도록 라우팅 테이블을 구성해야 합니다. 자세한 내용은 [단계를](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) 참조하십시오. 또한 서브넷에 IPv6 주소 자동 할당을 활성화해야 합니다. 송신 전용 게이트웨이는 아웃바운드 인터넷 트래픽만 처리하므로 인바운드 액세스가 필요한 경우에도 일반 인터넷 게이트웨이가 필요합니다. 이에 대한 자세한 내용은 [외부 전용 인터넷 게이트웨이 설명서](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)에서 확인할 수 있습니다.

### 단일 퍼블릭 서브넷이 있는 새 VPC 생성
<a name="new-vpc-with-public-subnet"></a>

VPC 마법사를 사용하여 새 VPC를 생성하면 마법사는 퍼블릭 서브넷과 연결된 인터넷 게이트웨이와 사용자 지정 라우팅 테이블을 생성합니다. 라우팅 테이블은 VPC 외부의 주소로 향하는 모든 트래픽을 인터넷 게이트웨이로 라우팅합니다. 이 구성에 대한 자세한 내용은 **Amazon VPC 사용 설명서의 [단일 퍼블릭 서브넷이 있는 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html)를 참조하세요.

1. **Amazon VPC 사용 설명서에 있는 [1단계: VPC 생성](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc)의 단계를 완료하여 VPC를 생성합니다.

1. 플릿 인스턴스 및 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [2단계: 플릿, 이미지 빌더 또는 이미지 빌더에 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)의 단계를 수행합니다.

### 기존 VPC 구성
<a name="existing-vpc-with-public-subnet"></a>

퍼블릭 서브넷이 없는 기존 VPC를 사용하려면 새 퍼블릭 서브넷을 추가할 수 있습니다. 퍼블릭 서브넷 외에도 VPC에 연결된 인터넷 게이트웨이와 VPC 외부의 주소로 향하는 모든 트래픽을 인터넷 게이트웨이로 라우팅하는 라우팅 테이블이 있어야 합니다. 이러한 구성 요소를 구성하려면 다음 단계를 수행합니다.

1. 퍼블릭 서브넷을 추가하려면 [VPC에서 서브넷 생성](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet)의 단계를 완료합니다. WorkSpaces 애플리케이션에서 사용할 기존 VPC를 사용합니다.

   VPC가 IPv6 주소 지정을 지원하도록 구성된 경우 **IPv6 CIDR 블록** 목록이 표시됩니다. **Don't assign Ipv6(IPv6 할당 안 함)**을 선택합니다.

1. 인터넷 게이트웨이를 생성하여 VPC에 연결하려면 [인터넷 게이트웨이 생성 및 연결](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway)의 단계를 수행합니다.

1. 인터넷 게이트웨이를 통해 인터넷 트래픽을 라우팅하도록 서브넷을 구성하려면 [사용자 지정 라우팅 테이블 생성](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing)의 단계를 완료합니다. 5단계에서 **대상**에 IPv4 형식(`0.0.0.0/0`)을 사용합니다.

1. 플릿 인스턴스 및 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [2단계: 플릿, 이미지 빌더 또는 이미지 빌더에 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)의 단계를 수행합니다.

## 2단계: 플릿, 이미지 빌더 또는 이미지 빌더에 기본 인터넷 액세스 활성화
<a name="managing-network-enable-default-internet-access"></a>

퍼블릭 서브넷이 있는 VPC를 구성한 후 플릿 및 이미지 빌더에 대해 **기본 인터넷 액세스** 옵션을 활성화할 수 있습니다.

### 플릿에 대해 기본 인터넷 액세스 활성화
<a name="managing-network-internet-dia-fleet"></a>

플릿을 생성할 때 또는 나중에 **기본 인터넷 액세스** 옵션을 활성화할 수 있습니다.

**참고**  
**기본 인터넷 액세스** 옵션이 활성화된 플릿 인스턴스의 경우 한도는 100입니다.

**플릿을 만들 때 인터넷 액세스를 활성화하려면**

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 **4단계: 네트워크 구성**까지 수행합니다.

1. **기본 인터넷 액세스** 확인란을 선택합니다.

1. 서브넷 필드가 비어 있을 경우 **서브넷 1**에서 서브넷을 하나 선택하고, 선택적으로 **서브넷 2**에서 다른 서브넷을 선택합니다.

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 계속합니다.

**플릿을 만든 후 인터넷 액세스를 활성화하려면**

1. 탐색 창에서 [**Fleets**]를 선택합니다.

1. 플릿을 선택하고 상태가 **중지됨**인지 확인합니다.

1. **플릿 세부 정보**, **편집**을 선택한 다음 **기본 인터넷 액세스** 확인란을 선택합니다.

1. **서브넷 1**에서 서브넷을 하나 선택하고, 선택적으로 **서브넷 2**에서 다른 서브넷을 선택합니다. **업데이트**를 선택합니다.

플릿을 시작하고, 스택을 생성한 후 플릿을 스택에 연결하고, 스택용 스트리밍 세션 내에서 인터넷을 검색하여 인터넷 연결을 테스트할 수 있습니다. 자세한 내용은 [Amazon WorkSpaces 애플리케이션 플릿 및 스택 생성](set-up-stacks-fleets.md) 단원을 참조하십시오.

### 이미지 빌더에 대해 인터넷 액세스 활성화
<a name="managing-network-internet-dia-image-builder"></a>

퍼블릭 서브넷이 있는 VPC를 구성한 후 이미지 빌더에 대해 **기본 인터넷 액세스** 옵션을 활성화할 수 있습니다. 이미지 빌더를 생성할 때 이 작업을 수행할 수 있습니다.

**이미지 빌더에 대해 인터넷 액세스를 활성화하려면**

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 **3단계: 네트워크 구성**까지 완료합니다.

1. **기본 인터넷 액세스** 확인란을 선택합니다.

1. **서브넷 1**이 비어 있을 경우 서브넷을 하나 선택합니다.

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 계속합니다.

### 앱 블록 빌더에 기본 인터넷 액세스 활성화
<a name="managing-network-internet-app-block-builder"></a>

퍼블릭 서브넷이 있는 VPC를 구성한 후 앱 블록 빌더에 **기본 인터넷 액세스** 옵션을 활성화할 수 있습니다. 앱 블록 빌더를 생성할 때 이 작업을 수행할 수 있습니다.

**앱 블록 빌더에 인터넷 액세스를 활성화하는 방법**

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 **Step 2: Configure Network**까지 수행합니다.

1. **기본 인터넷 액세스** 확인란을 선택합니다.

1. [**Subnet**]이 비어 있을 경우 서브넷을 하나 선택합니다.

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 계속합니다.

# 기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용
<a name="default-vpc-with-public-subnet"></a>

Amazon Web Services 계정이 2013-12-04 이후에 생성된 경우 각 AWS 리전에 기본 VPC가 있습니다. 기본 VPC에는 각 가용 영역의 기본 퍼블릭 서브넷과 VPC에 연결된 인터넷 게이트웨이가 포함됩니다. VPC에는 기본 보안 그룹도 포함되어 있습니다. WorkSpaces 애플리케이션을 처음 사용하고 서비스 사용을 시작하려면 플릿을 생성하거나 앱 블록 빌더를 생성하거나 이미지 빌더를 시작할 때 기본 VPC 및 보안 그룹을 선택한 상태로 유지할 수 있습니다. 그런 다음 기본 서브넷을 하나 이상 선택할 수 있습니다.

**참고**  
Amazon Web Services 계정이 2013-12-04 이전에 생성된 경우 WorkSpaces 애플리케이션에서 사용할 새 VPC를 생성하거나 기존 VPC를 구성해야 합니다. 플릿, 앱 블록 빌더 및 이미지 빌더용 프라이빗 서브넷이 2개 있고 퍼블릭 서브넷에 NAT 게이트웨이가 있는 VPC를 수동으로 구성하는 것이 좋습니다. 자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md) 단원을 참조하십시오. 또는 퍼블릭 서브넷이 있는 기본이 아닌 VPC를 구성할 수 있습니다. 자세한 내용은 [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md) 단원을 참조하십시오.

**플릿에 기본 VPC, 서브넷 및 보안 그룹을 사용하려면**

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 **4단계: 네트워크 구성**까지 수행합니다.

1. **4단계: 네트워크 구성**에서 다음을 수행합니다.
   + 플릿 인스턴스가 인터넷에 액세스할 수 있도록 하려면 **기본 인터넷 액세스** 확인란을 선택합니다.
**참고**  
**기본 인터넷 액세스** 옵션이 활성화된 플릿 인스턴스의 경우 한도는 100입니다.
   + **VPC**에서 AWS 리전의 기본 VPC를 선택합니다.

     기본 VPC 이름은 다음 형식을 사용합니다. `vpc-`*vpc-id*` (No_default_value_Name)`.
   + **서브넷 1**에서 기본 퍼블릭 서브넷을 선택하고 가용 영역을 기록해 둡니다.

     기본 서브넷 이름은 다음 형식을 사용합니다. `subnet-`*subnet-id*` | (`*IPv4 CIDR block*`) | Default in` *availability-zone*.
   + 선택적으로 **서브넷 2**에서 다른 가용 영역의 기본 서브넷을 선택합니다.
   + **보안 그룹**에서 기본 보안 그룹을 선택합니다.

     기본 보안 그룹 이름은 다음 형식을 사용합니다. `sg-`*security-group-id*`-default`

1. [Amazon WorkSpaces 애플리케이션에서 플릿 생성](set-up-stacks-fleets-create.md)의 단계를 계속합니다.

이미지 빌더에 기본 VPC, 서브넷 및 보안 그룹을 사용하려면 다음 단계를 완료합니다.

**이미지 빌더에 기본 VPC, 서브넷 및 보안 그룹을 사용하려면**

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 **3단계: 네트워크 구성**까지 수행합니다.

1. **4단계: 네트워크 구성**에서 다음을 수행합니다.
   + 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 **기본 인터넷 액세스** 확인란을 선택합니다.
   + **VPC**에서 해당 AWS 리전의 기본 VPC를 선택합니다.

     기본 VPC 이름은 다음 형식을 사용합니다. `vpc-`*vpc-id*` (No_default_value_Name)`.
   + **서브넷 1**에서 기본 퍼블릭 서브넷을 선택합니다.

     기본 서브넷 이름은 다음 형식을 사용합니다. `subnet-`*subnet-id*` | (`*IPv4 CIDR block*`) | Default in` *availability-zone*.
   + **보안 그룹**에서 기본 보안 그룹을 선택합니다.

     기본 보안 그룹 이름은 다음 형식을 사용합니다. `sg-`*security-group-id*`-default`

1. [이미지 빌더를 시작하여 스트리밍 애플리케이션 설치 및 구성](tutorial-image-builder-create.md)의 단계를 계속합니다.

앱 블록 빌더에 기본 VPC, 서브넷 및 보안 그룹을 사용하려면 다음 단계를 완료합니다.

**앱 블록 빌더에 기본 VPC, 서브넷 및 보안 그룹을 사용하는 방법**

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 **Step 2: Configure Network**까지 수행합니다.

1. **Step 2: Configure Network**에서 다음을 수행합니다.
   + 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 **기본 인터넷 액세스** 확인란을 선택합니다.
   + **VPC**에서 AWS 리전의 기본 VPC를 선택합니다.

     기본 VPC 이름은 다음 형식을 사용합니다. `vpc-`*vpc-id*` (No_default_value_Name)`.
   + **서브넷 1**에서 기본 퍼블릭 서브넷을 선택합니다.

     기본 서브넷 이름은 다음 형식을 사용합니다. `subnet-`*subnet-id*` | (`*IPv4 CIDR block*`) | Default in` *availability-zone*.
   + **보안 그룹**에서 기본 보안 그룹을 선택합니다.

     기본 보안 그룹 이름은 다음 형식을 사용합니다. `sg-`*security-group-id*`-default`

1. [앱 블록 빌더를 선택합니다.](create-app-block-builder.md)의 단계를 계속합니다.

# WorkSpaces 애플리케이션에 Amazon S3 VPC 엔드포인트 사용 기능
<a name="managing-network-vpce-iam-policy"></a>

스택에서 애플리케이션 설정 지속성 또는 홈 폴더를 활성화하면 WorkSpaces 애플리케이션은 플릿에 지정한 VPC를 사용하여 Amazon Simple Storage Service(Amazon S3) 버킷에 대한 액세스를 제공합니다. 탄력적 플릿의 경우 WorkSpaces 애플리케이션은 VPC를 사용하여 플릿의 앱 블록에 할당된 애플리케이션이 포함된 Amazon S3 버킷에 액세스합니다. 프라이빗 S3 엔드포인트에 대한 WorkSpaces 애플리케이션 액세스를 활성화하려면 Amazon S3의 VPC 엔드포인트에 다음 사용자 지정 정책을 연결합니다. 프라이빗 Amazon S3 엔드포인트에 대한 자세한 정보는 *VPC 사용 설명서*의 [VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 및 [Amazon S3에 대한 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html)를 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow-AppStream-to-access-S3-buckets",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:sts::111122223333:assumed-role/AmazonAppStreamServiceAccess/AppStream2.0"
            },
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject",
                "s3:GetObjectVersion",
                "s3:DeleteObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::appstream2-36fb080bb8-*",
                "arn:aws:s3:::appstream-app-settings-*",
                "arn:aws:s3:::appstream-logs-*"
            ]
        },
        {
            "Sid": "Allow-AppStream-ElasticFleetstoRetrieveObjects",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::bucket-with-application-or-app-block-objects/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalServiceName": "appstream.amazonaws.com"
                }
            }
        }
    ]
}
```

------

# VPC에 대한 Amazon WorkSpaces 애플리케이션 연결
<a name="appstream2-port-requirements-appstream2"></a>

네트워크 리소스 및 인터넷에 대한 WorkSpaces 애플리케이션 연결을 활성화하려면 다음과 같이 스트리밍 인스턴스를 구성합니다.

**Topics**
+ [Amazon WorkSpaces 애플리케이션의 네트워크 인터페이스](network-interfaces.md)
+ [Amazon WorkSpaces 애플리케이션의 관리 네트워크 인터페이스 IP 주소 범위 및 포트](management_ports.md)
+ [Amazon WorkSpaces 애플리케이션의 고객 네트워크 인터페이스 포트](primary_ports.md)

# Amazon WorkSpaces 애플리케이션의 네트워크 인터페이스
<a name="network-interfaces"></a>

각 WorkSpaces 애플리케이션 스트리밍 인스턴스에는 다음과 같은 네트워크 인터페이스가 있습니다.
+ 고객 네트워크 인터페이스는 VPC 내부 리소스와 인터넷에 대한 연결을 제공하며, 스트리밍 인스턴스를 디렉터리에 조인하는 데 사용됩니다.
+ 관리 네트워크 인터페이스는 안전한 WorkSpaces 애플리케이션 관리 네트워크에 연결됩니다. 스트리밍 인스턴스를 사용자의 디바이스로 대화형 스트리밍하고 WorkSpaces 애플리케이션이 스트리밍 인스턴스를 관리할 수 있도록 하는 데 사용됩니다.

WorkSpaces 애플리케이션은 프라이빗 IP 주소 범위 198.19.0.0/16에서 관리 네트워크 인터페이스의 IP 주소를 선택합니다. 이 범위를 VPC CIDR에 또는 VPC를 이 범위를 갖는 다른 VPC와 피어링하는 데 사용하지 마십시오. 충돌이 생성되고 스트리밍 인스턴스에 접속할 수 없게 될 수 있습니다. 또한 스트리밍 인스턴스에 연결된 네트워크 인터페이스를 수정하거나 삭제하지 마십시오. 스트리밍 인스턴스에 접속할 수 없게 될 수 있습니다.

# Amazon WorkSpaces 애플리케이션의 관리 네트워크 인터페이스 IP 주소 범위 및 포트
<a name="management_ports"></a>

관리 네트워크 인터페이스 IP 주소 범위는 198.19.0.0/16입니다. 모든 스트리밍 인스턴스의 관리 네트워크 인터페이스에서 다음 포트가 열려 있어야 합니다.
+ 포트 8300의 인바운드 TCP. 스트리밍 연결을 설정하는 데 사용됩니다.
+ 포트 8000 및 8443의 인바운드 TCP. 이는 WorkSpaces 애플리케이션에서 스트리밍 인스턴스를 관리하는 데 사용됩니다.
+ 포트 8300의 인바운드 UDP. UDP를 통해 스트리밍 연결을 설정하는 데 사용됩니다.
+ 포트 1688의 아웃바운드 TCP. 이는 플릿 스트리밍 인스턴스에서 Microsoft 라이선스가 포함된 애플리케이션 활성화를 위해 사용됩니다.

관리 네트워크 인터페이스에서 인바운드 범위를 198.19.0.0/16으로 제한합니다.

일반적인 상황에서 WorkSpaces 애플리케이션은 스트리밍 인스턴스에 대해 이러한 포트를 올바르게 구성합니다. 이러한 포트를 차단하는 보안 또는 방화벽 소프트웨어가 스트리밍 인스턴스에 설치되어 있는 경우, 스트리밍 인스턴스가 올바르게 작동하지 않거나 접속이 불가능할 수 있습니다.

IPv6을 비활성화하지 마세요. IPv6를 비활성화하면 WorkSpaces 애플리케이션이 올바르게 작동하지 않습니다. Windows용 IPv6 구성에 대한 자세한 내용은 [고급 사용자를 위한 Windows의 IPv6 구성 가이드](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users)를 참조하세요.

**참고**  
WorkSpaces 애플리케이션은 VPC 내의 DNS 서버를 사용하여 존재하지 않는 로컬 도메인 이름에 대해 존재하지 않는 도메인(NXDOMAIN) 응답을 반환합니다. 이렇게 하면 WorkSpaces 애플리케이션 관리형 네트워크 인터페이스가 관리 서버와 통신할 수 있습니다.  
Simple AD로 디렉터리를 생성하면가 사용자를 대신하여 DNS 서버로도 작동하는 두 개의 도메인 컨트롤러를 AWS Directory Service 생성합니다. 도메인 컨트롤러는 NXDOMAIN 응답을 제공하지 않으므로 WorkSpaces 애플리케이션에서 사용할 수 없습니다.

# Amazon WorkSpaces 애플리케이션의 고객 네트워크 인터페이스 포트
<a name="primary_ports"></a>

고객 네트워크 인터페이스 포트에 대해서는 아래 지침을 따르세요.
+ 인터넷 연결을 위해 모든 대상에 대해 다음 포트가 열려 있어야 합니다. 수정된 보안 그룹 또는 사용자 지정 보안 그룹을 사용하는 경우, 필요한 규칙을 수동으로 추가해야 합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹 규칙](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules)을 참조하세요.
  + TCP 80(HTTP)
  + TCP 443(HTTPS)
  + UDP 8433
+ 스트리밍 인스턴스를 디렉터리에 조인하는 경우 WorkSpaces 애플리케이션 VPC와 디렉터리 컨트롤러 간에 다음 포트가 열려 있어야 합니다.
  + TCP/UDP 53 - DNS
  + TCP/UDP 88 - Kerberos 인증
  + UDP 123 - NTP
  + TCP 135 - RPC
  + UDP 137-138 - Netlogon
  + TCP 139 - Netlogon
  + TCP/UDP 389 - LDAP
  + TCP/UDP 445 - SMB
  + TCP 1024-65535 - RPC 동적 포트

  전체 포트 목록은 Microsoft 설명서의 [Active Directory 및 Active Directory 도메인 서비스 포트 요구 사항](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10))을 참조하세요.
+ 모든 스트리밍 인스턴스는 EC2 메타데이터 서비스에 대한 액세스를 허용하기 위해 IP 주소 `169.254.169.254`에 대해 포트 80(HTTP)이 열려 있어야 합니다. IP 주소 범위는 관리 트래픽에 대한 WorkSpaces 애플리케이션 서비스 사용에 예약`169.254.0.0/16`되어 있습니다. 이 범위를 제외하지 않으면 스트리밍 문제가 발생할 수 있습니다.

# Amazon WorkSpaces 애플리케이션에 대한 사용자 연결
<a name="user-connections-to-appstream2"></a>

사용자는 기본 퍼블릭 인터넷 엔드포인트를 통해 또는 가상 프라이빗 클라우드(VPC)에서 생성한 인터페이스 VPC 엔드포인트(인터페이스 엔드포인트)를 사용하여 WorkSpaces 애플리케이션 스트리밍 인스턴스에 연결할 수 있습니다. 자세한 내용은 [자습서: 인터페이스 VPC 엔드포인트에서 생성 및 스트리밍](creating-streaming-from-interface-vpc-endpoints.md) 단원을 참조하십시오.

기본적으로 WorkSpaces 애플리케이션은 퍼블릭 인터넷을 통해 스트리밍 연결을 라우팅하도록 구성됩니다. 사용자를 인증하고 WorkSpaces 애플리케이션이 작동하는 데 필요한 웹 자산을 제공하려면 인터넷 연결이 필요합니다. 이러한 트래픽을 허용하려면 [허용된 도메인](allowed-domains.md) 섹션에 나열된 도메인을 허용해야 합니다.

**참고**  
사용자 인증의 경우 WorkSpaces 애플리케이션은 사용자 풀, Security Assertion Markup Language 2.0(SAML 2.0) 및 [CreateStreamingURL](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateStreamingURL.html) API 작업을 지원합니다. 자세한 내용은 [사용자 인증](authentication-authorization.md) 단원을 참조하십시오.

다음 주제에서는 WorkSpaces 애플리케이션에 대한 사용자 연결을 활성화하는 방법에 대한 정보를 제공합니다.

**Topics**
+ [대역폭 권장 사항](bandwidth-recommendations-user-connections.md)
+ [WorkSpaces 애플리케이션 사용자 디바이스의 IP 주소 및 포트 요구 사항](client-application-ports.md)
+ [허용된 도메인](allowed-domains.md)

# 대역폭 권장 사항
<a name="bandwidth-recommendations-user-connections"></a>

WorkSpaces 애플리케이션의 성능을 최적화하려면 네트워크 대역폭과 지연 시간이 사용자의 요구 사항을 유지할 수 있는지 확인합니다.

WorkSpaces 애플리케이션은 NICE Desktop Cloud Visualization(DCV)을 사용하여 사용자가 다양한 네트워크 조건에서 애플리케이션에 안전하게 액세스하고 스트리밍할 수 있도록 합니다. 대역폭 소비를 줄일 수 있도록 NICE DCV는 H.264 기반 비디오 압축 및 인코딩을 사용합니다. 스트리밍 세션 중에 애플리케이션의 시각적 출력이 압축되고 HTTPS를 통해 AES-256 암호화된 픽셀 스트림으로 사용자에게 스트리밍됩니다. 스트림이 수신되면 암호화되고 사용자의 로컬 화면에 출력됩니다. 사용자가 스트리밍 애플리케이션과 상호 작용할 때, NICE DCV 프로토콜은 입력을 캡처하고 HTTPS를 통해 스트리밍 애플리케이션에 다시 보냅니다.

네트워크 조건은이 프로세스 중에 지속적으로 측정되며 정보는 WorkSpaces 애플리케이션으로 다시 전송됩니다. WorkSpaces 애플리케이션은 비디오 및 오디오 인코딩을 실시간으로 변경하여 변화하는 네트워크 조건에 동적으로 대응하여 다양한 애플리케이션 및 네트워크 조건에 적합한 고품질 스트림을 생성합니다.

WorkSpaces 애플리케이션 스트리밍 세션에 권장되는 대역폭 및 지연 시간은 워크로드에 따라 다릅니다. 예를 들어 그래픽 집약형 애플리케이션으로 컴퓨터 지원 설계 작업을 수행하는 사용자는 비즈니스 생산성 애플리케이션으로 문서를 작성하는 사용자보다 더 많은 대역폭과 더 짧은 지연 시간이 필요합니다.

다음 표에서는 일반적인 워크로드를 기반으로 WorkSpaces 애플리케이션 스트리밍 세션에 권장되는 네트워크 대역폭 및 지연 시간에 대한 지침을 제공합니다.

워크로드별 대역폭 권장 사항은 개별 사용자가 특정 시점에 필요할 수 있는 대역폭을 기반으로 합니다. 이 권장 사항은 지속되는 처리량에 필요한 대역폭을 반영하지 않습니다. 스트리밍 세션 동안 화면에서 약간의 픽셀만 변경된 경우, 지속되는 처리량이 훨씬 더 적습니다. 사용자가 사용할 수 있는 대역폭이 적더라도 애플리케이션을 스트리밍할 수 있지만, 프레임 속도 또는 이미지 품질은 최적이 아닐 수 있습니다.


| 워크로드 | 설명 | 사용자당 권장되는 대역폭 | 권장되는 최대 왕복 지연 시간 | 
| --- | --- | --- | --- | 
| LoB(Line of Business) 애플리케이션 | 문서 작성 애플리케이션, 데이터베이스 분석 유틸리티 | 2Mbps | 150ms 미만 | 
| 그래픽 애플리케이션 | 컴퓨터 지원 설계 및 모델링 애플리케이션, 사진 및 비디오 편집 | 5Mbps | 100ms 미만 | 
| 높은 충실도 | 여러 모니터에서 충실도가 높은 데이터 세트 또는 맵 | 10Mbps | 50ms 미만 | 

# WorkSpaces 애플리케이션 사용자 디바이스의 IP 주소 및 포트 요구 사항
<a name="client-application-ports"></a>

WorkSpaces 애플리케이션 사용자의 디바이스는 인터넷 엔드포인트를 사용할 때 포트 443(TCP) 및 포트 8433(UDP)에서 아웃바운드 액세스가 필요하며 도메인 이름 확인에 DNS 서버를 사용하는 경우 포트 53(UDP)에서 아웃바운드 액세스가 필요합니다.
+ 포트 443은 인터넷 엔드포인트를 사용할 때 WorkSpaces 애플리케이션 사용자의 디바이스와 스트리밍 인스턴스 간의 HTTPS 통신에 사용됩니다. 일반적으로 최종 사용자가 스트리밍 세션 도중 웹을 탐색할 때 웹 브라우저는 트래픽 스트리밍을 위해 높은 범위에 있는 소스 포트를 임의로 선택합니다. 따라서 이 포트에 대한 반송 트래픽이 허용되는지 확인해야 합니다.
**참고**  
WorkSpaces 애플리케이션은 포트 443에서 WebSockets를 사용합니다.
+ 포트 8433은 인터넷 엔드포인트를 사용할 때 WorkSpaces 애플리케이션 사용자의 디바이스와 스트리밍 인스턴스 간의 UDP HTTPS 통신에 사용됩니다. 현재는 Windows 네이티브 클라이언트에서만 지원됩니다. VPC 엔드포인트를 사용하는 경우 UDP는 지원되지 않습니다.
**참고**  
인터페이스 VPC 엔드포인트를 통한 스트리밍에는 추가 포트가 필요합니다. 자세한 내용은 [자습서: 인터페이스 VPC 엔드포인트에서 생성 및 스트리밍](creating-streaming-from-interface-vpc-endpoints.md) 단원을 참조하십시오.
+ 포트 53은 WorkSpaces 애플리케이션 사용자의 디바이스와 DNS 서버 간의 통신에 사용됩니다. 퍼블릭 도메인 이름을 확인할 수 있도록 DNS 서버의 IP 주소에 대해 포트가 열려 있어야 합니다. 도메인 이름 확인에 DNS 서버를 사용하지 않을 경우, 이 포트는 선택 사항입니다.

Windows(버전 1.2.1581 이상), Mac(버전 1.2.0 이상) 및 웹 브라우저 액세스용 WorkSpaces 애플리케이션 클라이언트는 IPv4 네트워크보다 IPv6 네트워크에서 자동으로 연결하는 것을 선호합니다. 네트워크 지연 시간과 같은 부정적인 네트워크 조건이 발생하는 경우 클라이언트는 IPV4 네트워크로 돌아갑니다.

# 허용된 도메인
<a name="allowed-domains"></a>

WorkSpaces 애플리케이션 사용자가 스트리밍 인스턴스에 액세스하려면 사용자가 스트리밍 인스턴스에 대한 액세스를 시작하는 네트워크에서 다음 도메인을 허용해야 합니다.
+ 스트리밍 게이트웨이: \$1.amazonappstream.com
**참고**  
와일드카드를 사용하여 모든 스트리밍 게이트웨이를 허용 목록에 추가하는 대신 VPC 엔드포인트를 생성하고 해당 특정 엔드포인트만 허용 목록에 추가할 수 있습니다. 자세한 내용은 [WorkSpaces 애플리케이션 인터페이스 VPC 엔드포인트](interface-vpc-endpoints.md) 단원을 참조하십시오.

IPV4 지원의 경우 사용자가 스트리밍 인스턴스에 대한 액세스를 시작하는 네트워크에서 다음 도메인을 허용해야 합니다. 리전을 기반으로 하며 `*.streaming.{region}.appstream2.amazonappstream.com` 및 형식을 따릅니다`*.dcv-streaming.{region}.appstream2.amazonappstream.com`. FIPS 준수 리전인 경우 `*.streaming.{region}.appstream2-fips.amazonappstream.com` 및 형식의 다른 엔드포인트도 필요합니다`*.dcv-streaming.{region}.appstream2-fips.amazonappstream.com`. 아래 표를 확인하세요.


| 리전 | 도메인 | 
| --- | --- | 
| 미국 동부(버지니아 북부) |  \$1.streaming.us-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2.amazonappstream.com \$1.streaming.us-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2-fips.amazonappstream.com  | 
| 미국 동부(오하이오) |  \$1.streaming.us-east-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-2.appstream2.amazonappstream.com  | 
| 미국 서부(오리건) |  \$1.streaming.us-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2.amazonappstream.com \$1.streaming.us-west-2.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2-fips.amazonappstream.com  | 
| 아시아 태평양(뭄바이) |  \$1.streaming.ap-south-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-south-1.appstream2.amazonappstream.com  | 
| 아시아 태평양(서울) |  \$1.streaming.ap-northeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-2.appstream2.amazonappstream.com  | 
| 아시아 태평양(싱가포르) |  \$1.streaming.ap-southeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-1.appstream2.amazonappstream.com  | 
| 아시아 태평양(시드니) |  \$1.streaming.ap-southeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-2.appstream2.amazonappstream.com  | 
| 아시아 태평양(도쿄) |  \$1.streaming.ap-northeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-1.appstream2.amazonappstream.com  | 
| 캐나다(중부) |  \$1.streaming.ca-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.ca-central-1.appstream2.amazonappstream.com  | 
| 유럽(프랑크푸르트) |  \$1.streaming.eu-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-central-1.appstream2.amazonappstream.com  | 
| 유럽(런던) |  \$1.streaming.eu-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-2.appstream2.amazonappstream.com  | 
| 유럽(아일랜드) |  \$1.streaming.eu-west-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-1.appstream2.amazonappstream.com  | 
| 유럽(파리) |  \$1.streaming.eu-west-3.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-3.appstream2.amazonappstream.com  | 
| AWS GovCloud(미국 동부) |  \$1.streaming.us-gov-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-gov-east-1.appstream2.amazonappstream.com \$1.streaming.us-gov-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-gov-east-1.appstream2-fips.amazonappstream.com  | 
| AWS GovCloud(미국 서부) |  \$1.streaming.us-gov-west-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-gov-west-1.appstream2.amazonappstream.com \$1.streaming.us-gov-west-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-gov-west-1.appstream2-fips.amazonappstream.com  | 
| 남아메리카(상파울루) |  \$1.streaming.sa-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.sa-east-1.appstream2.amazonappstream.com  | 

IPV6 지원의 경우 사용자가 스트리밍 인스턴스에 대한 액세스를 시작하는 네트워크에서 다음 도메인을 허용해야 합니다. 리전을 기반으로 하며 `*.streaming.appstream2.{region}.on.aws` 및 형식을 따릅니다`*.dcv-streaming.appstream2.{region}.on.aws`. FIPS 준수 리전인 경우 `*.streaming.appstream2-fips.{region}.on.aws` 및 형식의 다른 엔드포인트도 필요합니다`*.dcv-streaming.appstream2-fips.{region}.on.aws`. 아래 표를 확인하세요.

IPV6 주소를 사용하려면 기본 이미지를 2025년 9월 5일 이후에 게시된 이미지로 업데이트해야 합니다. 자세한 내용은 [관리형 이미지 업데이트를](https://docs.aws.amazon.com/appstream2/latest/developerguide/keep-image-updated-managed-image-updates.html) 확인하세요.


| 리전 | 도메인 | 
| --- | --- | 
| 미국 동부(버지니아 북부) |  \$1.streaming.appstream2.us-east-1.on.aws \$1.dcv-streaming.appstream2.us-east-1.on.aws \$1.streaming.appstream2-fips.us-east-1.on.aws \$1.dcv-streaming.appstream2-fips.us-east-1.on.aws  | 
| 미국 동부(오하이오) |  \$1.streaming.appstream2.us-east-2.on.aws \$1.dcv-streaming.appstream2.us-east-2.on.aws  | 
| 미국 서부(오리건) |  \$1.streaming.appstream2.us-west-2.on.aws \$1.dcv-streaming.appstream2.us-west-2.on.aws \$1.streaming.appstream2-fips.us-west-2.on.aws \$1.dcv-streaming.appstream2-fips.us-west-2.on.aws  | 
| 아시아 태평양(뭄바이) |  \$1.streaming.appstream2.ap-south-1.on.aws \$1.dcv-streaming.appstream2.ap-south-1.on.aws  | 
| 아시아 태평양(서울) |  \$1.streaming.appstream2.ap-northeast-2.on.aws \$1.dcv-streaming.appstream2.ap-northeast-2.on.aws  | 
| 아시아 태평양(싱가포르) |  \$1.streaming.appstream2.ap-southeast-1.on.aws \$1.dcv-streaming.appstream2.ap-southeast-1.on.aws  | 
| 아시아 태평양(시드니) |  \$1.streaming.appstream2.ap-southeast-2.on.aws \$1.dcv-streaming.appstream2.ap-southeast-2.on.aws  | 
| 아시아 태평양(도쿄) |  \$1.streaming.appstream2.ap-northeast-1.on.aws \$1.dcv-streaming.appstream2.ap-northeast-1.on.aws  | 
| 캐나다(중부) |  \$1.streaming.appstream2.ca-central-1.on.aws \$1.dcv-streaming.appstream2.ca-central-1.on.aws  | 
| 유럽(프랑크푸르트) |  \$1.streaming.appstream2.eu-central-1.on.aws \$1.dcv-streaming.appstream2.eu-central-1.on.aws  | 
| 유럽(런던) |  \$1.streaming.appstream2.eu-west-2.on.aws \$1.dcv-streaming.appstream2.eu-west-2.on.aws  | 
| 유럽(아일랜드) |  \$1.streaming.appstream2.eu-west-1.on.aws \$1.dcv-streaming.appstream2.eu-west-1.on.aws  | 
| 유럽(파리) |  \$1.streaming.appstream2.eu-west-3.on.aws \$1.dcv-streaming.appstream2.eu-west-3.on.aws  | 
| AWS GovCloud(미국 동부) |  \$1.streaming.appstream2.us-gov-east-1.on.aws \$1.dcv-streaming.appstream2.us-gov-east-1.on.aws \$1.streaming.appstream2-fips.us-gov-east-1.on.aws \$1.dcv-streaming.appstream2-fips.us-gov-east-1.on.aws  | 
| AWS GovCloud(미국 서부) |  \$1.streaming.appstream2.us-gov-west-1.on.aws \$1.dcv-streaming.appstream2.us-gov-west-1.on.aws \$1.streaming.appstream2-fips.us-gov-west-1.on.aws \$1.dcv-streaming.appstream2-fips.us-gov-west-1.on.aws  | 
| 남아메리카(상파울루) |  \$1.streaming.appstream2.sa-east-1.on.aws \$1.dcv-streaming.appstream2.sa-east-1.on.aws  | 

사용자 인증을 활성화하려면 다음 도메인 중 하나 이상을 허용해야 합니다. WorkSpaces 애플리케이션이 배포된 리전에 해당하는 도메인 및 하위 도메인을 허용해야 합니다.


| 리전 | 도메인 | 
| --- | --- | 
| 미국 동부(버지니아 북부) | \$1.appstream2.us-east-1.aws.amazon.com | 
| 미국 동부(오하이오) | \$1.appstream2.us-east-2.aws.amazon.com | 
| 미국 서부(오리건) | \$1.appstream2.us-west-2.aws.amazon.com | 
| 아시아 태평양(말레이시아) | \$1.appstream2.ap-southeast-5.aws.amazon.com | 
| 아시아 태평양(뭄바이) | \$1.appstream2.ap-south-1.aws.amazon.com | 
| 아시아 태평양(서울) | \$1.appstream2.ap-northeast-2.aws.amazon.com | 
| 아시아 태평양(싱가포르) | \$1.appstream2.ap-southeast-1.aws.amazon.com | 
| 아시아 태평양(시드니) | \$1.appstream2.ap-southeast-2.aws.amazon.com | 
| 아시아 태평양(도쿄) | \$1.appstream2.ap-northeast-1.aws.amazon.com | 
| 캐나다(중부) | \$1.appstream2.ca-central-1.aws.amazon.com | 
| 유럽(프랑크푸르트) | \$1.appstream2.eu-central-1.aws.amazon.com | 
| 유럽(런던) | \$1.appstream2.eu-west-2.aws.amazon.com | 
| 유럽(아일랜드) | \$1.appstream2.eu-west-1.aws.amazon.com | 
| 유럽(밀라노) | \$1.appstream2.eu-south-1.aws.amazon.com | 
| 유럽(파리) | \$1.appstream2.eu-west-3.aws.amazon.com | 
| 유럽(스페인) | \$1.appstream2.eu-south-2.aws.amazon.com | 
| AWS GovCloud(미국 동부) | \$1.appstream2.us-gov-east-1.amazonaws-us-gov.com | 
| AWS GovCloud(미국 서부) | \$1.appstream2.us-gov-west-1.amazonaws-us-gov.com | 
| 남아메리카(상파울루) |  \$1.appstream2.sa-east-1.aws.amazon.com  | 
| 이스라엘(텔아비브) | \$1.appstream2.il-central-1.aws.amazon.com | 

**참고**  
사용자가 네트워크 프록시를 사용하여 스트리밍 인스턴스에 액세스하는 경우, 테이블 및 세션 게이트웨이\$1.amazonappstream.com의 사용자 인증 도메인에 대한 프록시 캐싱을 비활성화하십시오.

AWS 는 세션 게이트웨이 및 CloudFront 도메인이 확인할 수 있는 범위를 포함하여 현재 IP 주소 범위를 JSON 형식으로 게시합니다. .json 파일을 다운로드하고 현재 범위를 보는 방법에 대한 자세한 내용은 Amazon Web Services 일반 참조의 [AWS IP 주소 범위](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)를 참조하세요. 또는 Windows PowerShell용 AWS 도구를 사용하는 경우 `Get-AWSPublicIpAddressRange` cmdlet을 사용하여 동일한 정보에 액세스할 수 있습니다. 자세한 내용은 [AWS의 퍼블릭 IP 주소 범위 쿼리](https://aws.amazon.com/blogs/developer/querying-the-public-ip-address-ranges-for-aws/) 섹션을 참조하십시오.

Elastic 플릿에 액세스하는 WorkSpaces 애플리케이션 사용자의 경우 애플리케이션 아이콘이 포함된 Amazon Simple Storage Service(S3) 버킷의 도메인에 대한 액세스를 허용해야 합니다.

**참고**  
S3 버킷 이름에 “.” 문자가 있는 경우 도메인은 https://s3.<AWS 리전>.amazonaws.com입니다. S3 버킷 이름에 “.” 문자가 없는 경우 도메인은 https://<*버킷 이름*>.s3.<*AWS 리전*>.amazonaws.com.입니다.