

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VPC 엔드포인트 사용
<a name="use-vpc-endpoints-with-codebuild"></a>

인터페이스 VPC 엔드포인트를 사용하도록 AWS CodeBuild 를 구성하여 빌드의 보안을 개선할 수 있습니다. 인터페이스 엔드포인트는 프라이빗 IP 주소를 사용하여 Amazon EC2 및 CodeBuild에 비공개로 액세스할 수 있는 기술인 PrivateLink로 구동됩니다. PrivateLink는 관리형 인스턴스, CodeBuild 및 Amazon EC2 간의 모든 네트워크 트래픽을 Amazon 네트워크로 제한합니다. (관리형 인스턴스는 인터넷에 액세스할 수 없음) 또한 인터넷 게이트웨이, NAT 디바이스 또는 가상 프라이빗 게이트웨이가 필요 없습니다. PrivateLink를 구성하는 것이 필수는 아니지만 구성하는 것이 좋습니다. PrivateLink 및 VPC 엔드포인트에 대한 자세한 내용은 [란 무엇입니까 AWS PrivateLink?](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)를 참조하세요.

## VPC 엔드포인트를 생성하기 전에
<a name="vpc-endpoints-before-you-begin"></a>

 에 대한 VPC 엔드포인트를 구성하기 전에 다음 제한 사항에 유의 AWS CodeBuild하세요.

**참고**  
 Amazon VPC PrivateLink 연결을 지원하지 않는 AWS 서비스와 함께 CodeBuild를 사용하려면 [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_NAT_Instance.html)를 사용합니다.
+  VPC 엔드포인트는 Amazon Route 53을 통해 Amazon이 제공하는 DNS만 지원합니다. 자체 DNS를 사용하는 경우에는 조건부 DNS 전달을 사용할 수 있습니다. 자세한 정보는 *Amazon VPC 사용 설명서*의 [DHCP 옵션 세트](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)를 참조하세요.
+  VPC 엔드포인트는 교차 리전 요청을 현재 지원하지 않습니다. 빌드 입력 및 출력을 저장하는 모든 S3 버킷과 동일한 AWS 리전에서 엔드포인트를 생성해야 합니다. Amazon S3 콘솔 또는 [get-bucket-location](https://docs.aws.amazon.com/cli/latest/reference/s3api/get-bucket-location.html) 명령을 사용하여 버킷 위치를 찾을 수 있습니다. 리전별 Amazon S3 엔드포인트를 사용하여 버킷에 액세스하세요(예: `<bucket-name>.s3-us-west-2.amazonaws.com`). Amazon S3의 리전별 엔드포인트에 대한 자세한 내용은 *Amazon Web Services 일반 참조*의 [Amazon Simple Storage Service](https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region)를 참조하세요. AWS CLI 를 사용하여 Amazon S3에 요청하는 경우 기본 리전을 버킷이 생성된 리전과 동일한 리전으로 설정하거나 요청에 `--region` 파라미터를 사용합니다.

## CodeBuild용 VPC 엔드포인트 생성
<a name="creating-vpc-endpoints"></a>

[인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)의 지침에 따라 엔드포인트 `com.amazonaws.region.codebuild`를 만듭니다. 이는에 대한 VPC 엔드포인트입니다 AWS CodeBuild.

![\[VPC 엔드포인트 서비스 구성.\]](http://docs.aws.amazon.com/ko_kr/codebuild/latest/userguide/images/vpc-endpoint.png)


 *region*은 미국 동부(오하이오) AWS 리전과 같이 CodeBuild에서 지원하는 리전`us-east-2`의 리전 식별자를 나타냅니다. 지원되는 AWS 리전 목록은 * AWS 일반* 참조의 [CodeBuild](https://docs.aws.amazon.com/general/latest/gr/rande.html#codebuild_region)를 참조하세요. 엔드포인트는 로그인 시 지정한 리전으로 미리 채워집니다 AWS. 리전을 변경하면 그에 따라 VPC 엔드포인트가 업데이트됩니다.

## CodeBuild에 대한 VPC 엔드포인트 정책 생성
<a name="creating-vpc-endpoint-policy"></a>

 다음을 지정할 수 있는 Amazon VPC 엔드포인트 AWS CodeBuild 에 대한 정책을 생성할 수 있습니다.
+ 작업을 수행할 수 있는 위탁자.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스.

다음 예제 정책은 모든 보안 주체가 `project-name` 프로젝트에 대한 빌드를 시작하고 볼 수만 있도록 지정합니다.

```
{
    "Statement": [
        {
            "Action": [
                "codebuild:ListBuildsForProject",
                "codebuild:StartBuild",
                "codebuild:BatchGetBuilds"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:codebuild:region-ID:account-ID:project/project-name",
            "Principal": "*"
        }
    ]
}
```

 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.