기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
클라우드 제어 API 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)
인터페이스 VPC 엔드포인트를 생성 AWS Cloud Control API 하여 가상 프라이빗 클라우드(VPC)와 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 인터넷 게이트웨이AWS PrivateLink
각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다.
자세한 내용은 Amazon VPC 사용 설명서의 인터페이스 VPC 엔드포인트를 사용하여 AWS 서비스 액세스를 참조하세요.
Cloud Control API VPC 엔드포인트에 대한 고려 사항
Cloud Control용 인터페이스 VPC 엔드포인트를 설정하기 전에 Amazon VPC 사용 설명서의 사전 요구 사항을 검토해야 API합니다.
Cloud Control은 에서 모든 API 작업에 대한 호출을 API 지원합니다VPC.
Cloud Control용 인터페이스 VPC 엔드포인트 생성 API
Amazon VPC 콘솔 또는 AWS Command Line Interface ()를 사용하여 Cloud Control API 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다AWS CLI. 자세한 내용은 Amazon VPC 사용 설명서의 VPC 엔드포인트 생성을 참조하세요.
다음 서비스 이름을 API 사용하여 Cloud Control용 VPC 엔드포인트를 생성합니다.
-
com.amazonaws.
region
.cloudcontrolapi
엔드포인트에 DNS 대해 프라이빗을 활성화하는 경우 리전의 기본 DNS 이름, 예를 들어 를 API 사용하여 Cloud Control에 API 요청할 수 있습니다cloudcontrolapi.us-east-1.amazonaws.com
.
자세한 내용은 Amazon VPC 사용 설명서의 인터페이스 VPC 엔드포인트를 사용하여 AWS 서비스 액세스를 참조하세요.
Cloud Control에 대한 VPC 엔드포인트 정책 생성 API
Cloud Control에 대한 액세스를 제어하는 엔드포인트 정책을 VPC 엔드포인트에 연결할 수 있습니다API. 이 정책은 다음 정보를 지정합니다.
-
작업을 수행할 수 있는 보안 주체.
-
수행할 수 있는 작업.
-
작업을 수행할 수 있는 리소스.
자세한 내용은 Amazon VPC 사용 설명서의 VPC 엔드포인트를 사용하여 서비스에 대한 액세스 제어를 참조하세요.
중요
VPCE 엔드포인트 정책 세부 정보는 API 평가를 위해 Cloud Control에서 호출한 다운스트림 서비스에 전달되지 않습니다. 이로 인해 다운스트림 서비스에 속하는 작업이나 리소스를 지정하는 정책은 적용되지 않습니다.
예를 들어 인터넷에 액세스할 수 없는 서브넷의 Cloud Control용 VPC 엔드포인트가 있는 VPC 인스턴스API에서 Amazon EC2 인스턴스를 생성했다고 가정해 보겠습니다. 다음으로 다음 VPC 엔드포인트 정책을 에 연결합니다VPCE.
{ "Statement": [ { "Action": [ "cloudformation:*", "ec2:*", "lambda:*" ] "Effect": "Allow", "Principal": "*", "Resource": "*" } ] }
관리자 액세스 권한이 있는 사용자가 인스턴스에서 Amazon S3 버킷에 대한 액세스 요청을 보내는 경우 VPCE 정책에서 Amazon S3 액세스 권한이 부여되지 않더라도 서비스 오류가 반환되지 않습니다.
예: Cloud Control API 작업에 대한 VPC 엔드포인트 정책
다음은 Cloud Control 에 대한 엔드포인트 정책의 예입니다API. 엔드포인트에 연결되면 이 정책은 모든 리소스의 모든 보안 주체에 대해 나열된 Cloud Control API 작업에 대한 액세스 권한을 부여합니다. 다음 예제에서는 VPC 엔드포인트를 통해 리소스를 생성할 수 있는 권한을 모든 사용자에게 거부하고 Cloud Control API 서비스의 다른 모든 작업에 대한 전체 액세스를 허용합니다.
{ "Statement": [ { "Action": "cloudformation:*", "Effect": "Allow", "Principal": "*", "Resource": "*" }, { "Action": "cloudformation:CreateResource", "Effect": "Deny", "Principal": "*", "Resource": "*" } ] }