기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon AWS CloudShell 에서 사용 VPC
AWS CloudShell 가상 프라이빗 클라우드(VPC)를 사용하면 에서 CloudShell 환경을 생성할 수 있습니다VPC. 각 VPC 환경에 대해 를 할당하고VPC, 서브넷을 추가하고, 최대 5개의 보안 그룹을 연결할 수 있습니다. 는 의 네트워크 구성을 AWS CloudShell 상속VPC하고, 의 다른 리소스VPC와 동일한 서브넷 내에서 AWS CloudShell 안전하게 사용하고 연결할 수 있습니다.
Amazon 를 사용하면 정의한 논리적으로 격리된 가상 네트워크에서 AWS 리소스를 시작할 VPC수 있습니다. 이 가상 네트워크는 AWS의 확장 가능한 인프라를 사용한다는 이점과 함께 고객의 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사합니다. 에 대한 자세한 내용은 Amazon Virtual Private Cloud VPC참조하세요.
운영 제약 조건
AWS CloudShell VPC 환경에는 다음과 같은 제약이 있습니다.
-
IAM 보안 주체당 최대 2개의 VPC 환경을 생성할 수 있습니다.
-
VPC 환경에 최대 5개의 보안 그룹을 할당할 수 있습니다.
-
VPC 환경의 작업 메뉴에서 CloudShell 업로드 및 다운로드 옵션을 사용할 수 없습니다.
참고
다른 CLI 도구를 통해 인터넷 수신/송신에 액세스할 수 있는 VPC 환경에서 파일을 업로드하거나 다운로드할 수 있습니다.
-
VPC 환경은 영구 스토리지를 지원하지 않습니다. 스토리지는 일시적입니다. 활성 환경 세션이 종료되면 데이터 및 홈 디렉터리가 삭제됩니다.
-
AWS CloudShell 환경은 프라이빗 VPC 서브넷에 있는 경우에만 인터넷에 연결할 수 있습니다.
참고
퍼블릭 IP 주소는 기본적으로 환경에 할당 CloudShell VPC되지 않습니다. VPC 모든 트래픽을 Internet Gateway로 라우팅하도록 구성된 라우팅 테이블이 있는 퍼블릭 서브넷에서 생성된 환경은 퍼블릭 인터넷에 액세스할 수 없지만 Network Address Translation(NAT)으로 구성된 프라이빗 서브넷은 퍼블릭 인터넷에 액세스할 수 있습니다. VPC 이러한 프라이빗 서브넷에서 생성된 환경은 퍼블릭 인터넷에 액세스할 수 있습니다.
-
계정에 관리형 CloudShell 환경을 제공하려면 기본 컴퓨팅 호스트에 대해 다음 서비스에 네트워크 액세스를 AWS 프로비저닝할 수 있습니다.
-
Amazon S3
-
VPC 엔드포인트
-
com.amazonaws.<region>.ssmmessages
-
com.amazonaws.<region>.logs
-
com.amazonaws.<region>.kms
-
com.amazonaws.<region>.execute-api
-
com.amazonaws.<region>.ecs-telemetry
-
com.amazonaws.<region>.ecs-agent
-
com.amazonaws.<region>.ecs
-
com.amazonaws.<region>.ecr.dkr
-
com.amazonaws.<region>.ecr.api
-
com.amazonaws.<region>.codecatalyst.packages
-
com.amazonaws.<region>.codecatalyst.git
-
aws.api.global.codecatalyst
-
VPC 구성을 수정하여 이러한 엔드포인트에 대한 액세스를 제한할 수 없습니다.
CloudShell VPC 는 AWS GovCloud (미국) AWS 리전을 제외한 모든 리전에서 사용할 수 있습니다. 를 사용할 수 있는 CloudShell VPC 리전 목록은 에 지원되는 AWS 리전을 참조하세요 AWS CloudShell.
-