

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Virtual Private Cloud와 함께 CodeDeploy 사용
<a name="vpc-endpoints"></a>

Amazon Virtual Private Cloud(VPC)를 사용하여 AWS 리소스를 호스팅하는 경우 VPC와 CodeDeploy 간에 프라이빗 연결을 설정할 수 있습니다. 이 연결을 사용하면 CodeDeploy가 퍼블릭 인터넷을 통하지 않고 VPC의 리소스와 통신하게 할 수 있습니다.

Amazon VPC는 정의한 가상 네트워크에서 AWS 리소스를 시작하는 데 사용할 수 있는 AWS 서비스입니다. VPC가 있으면 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등 네트워크 설정을 제어할 수 있습니다. VPC 엔드포인트를 사용하면 VPC와 AWS 서비스 간의 라우팅이 AWS 네트워크에서 처리되며 IAM 정책을 사용하여 서비스 리소스에 대한 액세스를 제어할 수 있습니다.

VPC를 CodeDeploy에 연결하려면 CodeDeploy에 대해 *인터페이스 VPC 엔드포인트*를 정의하세요. 인터페이스 엔드포인트는 지원되는 AWS 서비스로 향하는 트래픽의 진입점 역할을 하는 프라이빗 IP 주소가 있는 탄력적 네트워크 인터페이스입니다. 이 엔드포인트를 이용하면 인터넷 게이트웨이나 NAT(네트워크 주소 변환) 인스턴스 또는 VPN 연결 없이도 CodeDeploy에 안정적이고 확장 가능하게 연결됩니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [Amazon VPC란 무엇입니까](https://docs.aws.amazon.com/vpc/latest/userguide/)를 참조하세요.

 인터페이스 VPC 엔드포인트는 프라이빗 IP 주소가 있는 탄력적 네트워크 인터페이스를 사용하여 AWS 서비스 간 프라이빗 통신을 지원하는 AWS PrivateLink AWS 기술로 구동됩니다. 자세한 내용은 [AWS PrivateLink](https://aws.amazon.com/privatelink/) 단원을 참조하십시오.

다음은 Amazon VPC 사용자를 위한 단계들입니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [시작하기](https://docs.aws.amazon.com/vpc/latest/userguide/GetStarted.html)를 참조하세요.

## 가용성
<a name="codecommit-interface-VPC-availability"></a>

CodeDeploy에는 두 개의 VPC 엔드포인트가 있습니다. 하나는 CodeDeploy 에이전트 작업용이고 다른 하나는 CodeDeploy API 작업용입니다. 아래 표에는 각 엔드포인트에 지원되는 AWS 리전이 나와 있습니다.

FIPS 엔드포인트에 대한 자세한 내용은 [AWS CodeDeploy 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/codedeploy.html)을 참조하세요.


| 리전 이름 | 리전 코드 | 에이전트 엔드포인트 | API 엔드포인트 | FIPS 준수 리전 여부 | 
| --- | --- | --- | --- | --- | 
|  미국 동부(버지니아 북부)  |  us-east-1  |  예  |  예  | 예 | 
|  미국 동부(오하이오)  |  us-east-2  |  예  |  예  | 예 | 
|  미국 서부(캘리포니아 북부)  |  us-west-1  |  예  |  예  | 예 | 
|  미국 서부(오리건)  |  us-west-2  |  예  |  예  | 예 | 
|  아프리카(케이프타운)   |  af-south-1  |  예  |  아니요  |  | 
|  Asia Pacific (Hong Kong)  |  ap-east-1  |  예  |  예  |  | 
|  아시아 태평양(하이데라바드)  |  ap-south-2  |  예  |  아니요  |  | 
|  아시아 태평양(자카르타)  |  ap-southeast-3  |  예  |  아니요  |  | 
|  아시아 태평양(멜버른)  |  ap-southeast-4  |  예  |  아니요  |  | 
|  아시아 태평양(뭄바이)  |  ap-south-1  |  예  |  예  |  | 
|  아시아 태평양(오사카)  |  ap-northeast-3  |  예  |  아니요  |  | 
|  아시아 태평양(서울)  |  ap-northeast-2  |  예  |  예  |  | 
|  아시아 태평양(싱가포르)  |  ap-southeast-1  |  예  |  예  |  | 
|  아시아 태평양(시드니)  |  ap-southeast-2  |  예  |  예  |  | 
|  아시아 태평양(도쿄)  |  ap-northeast-1  |  예  |  예  |  | 
|  캐나다(중부)  |  ca-central-1  |  예  |  예  |  | 
|  중국(베이징)  |  cn-north-1  |  예  |  아니요  |  | 
|  중국(닝샤)  |  cn-northwest-1  |  아니요  |  아니요  |  | 
|  유럽(프랑크푸르트)   |  eu-central-1  |  예  |  예  |  | 
|  유럽(아일랜드)  |  eu-west-1  |  예  |  예  |  | 
|  유럽(런던)  |  eu-west-2  |  예  |  예  |  | 
|  유럽(밀라노)   |  eu-south-1  |  예  |  아니요  |  | 
|  유럽(파리)   |  eu-west-3  |  예  |  예  |  | 
|  유럽(스페인)  |  eu-south-2  |  예  |  아니요  |  | 
|  유럽(스톡홀름)  |  eu-north-1  |  예  |  예  |  | 
|  유럽(취리히)   |  eu-central-2  |  예  |  아니요  |  | 
|  이스라엘(텔아비브)   |  il-central-1  |  예  |  예  |  | 
|  중동(바레인)  |  me-south-1  |  예  |  예  |  | 
|  중동(UAE)  |  me-central-1  |  예  |  아니요  |  | 
|  남아메리카(상파울루)  |  sa-east-1  |  예  |  예  |  | 
|  AWS GovCloud(미국 동부)  |  us-gov-east-1  |  아니요  |  아니요  | 예 | 
|  AWS GovCloud(미국 서부)  |  us-gov-west-1  |  아니요  |  아니요  | 예 | 

## CodeDeploy에 대한 VPC 엔드포인트 생성
<a name="create-vpc-endpoint-for-codedeploy"></a>

VPC에서 CodeDeploy 사용을 시작하려면 CodeDeploy에 대한 인터페이스 VPC 엔드포인트를 생성합니다. CodeDeploy는 에이전트 Git 작업과 CodeDeploy API 작업에 대해 별도의 엔드포인트가 필요합니다. 비즈니스 요구 사항에 따라 VPC 엔드포인트를 두 개 이상 생성해야 할 수 있습니다. CodeDeploy용 VPC 엔드포인트를 생성하는 경우, **AWS 서비스**를 선택하고, **서비스 이름**에 다음 옵션 중에서 선택합니다.
+  **com.amazonaws.*region*.codedeploy**: CodeDeploy API 작업을 위한 VPC 엔드포인트를 생성하려는 경우 이 옵션을 선택합니다. 예를 들어 사용자가 AWS CLI, CodeDeploy API 또는 AWS SDKs를 사용하여 , `CreateApplication` `GetDeployment`및와 같은 작업을 위해 CodeDeploy와 상호 작용하는 경우이 옵션을 선택합니다`ListDeploymentGroups`.
+  **com.amazonaws.*리전*.codedeploy-fips**: FIPS 엔드포인트에 대한 CodeDeploy API 작업을 위한 VPC 엔드포인트를 생성하려면 이 옵션을 선택합니다.
+  **com.amazonaws.*region*.codedeploy-commands-secure**:CodeDeploy 에이전트 작업을 위한 VPC 엔드포인트를 생성하려는 경우 이 옵션을 선택합니다. 에이전트 구성 파일에서 `:enable_auth_policy:`을(를) `true`(으)로 설정하고 필요한 사용 권한을 연결해야 합니다. 자세한 내용은 [CodeDeploy 에이전트 및 IAM 권한 구성](#vpc-codedeploy-agent-configuration) 단원을 참조하십시오.

Lambda 또는 ECS 배포를 사용하는 경우 **com.amazonaws.*region*.codedeploy**에 대한 VPC 엔드포인트만 생성하면 됩니다. Amazon EC2 배포를 사용하는 고객은 **com.amazonaws.*region*.codedeploy** 및 **com.amazonaws.*region*.codedeploy-commands-secure** 두 가지 모두에 대해 VPC 엔드포인트가 필요합니다.

## CodeDeploy 에이전트 및 IAM 권한 구성
<a name="vpc-codedeploy-agent-configuration"></a>

CodeDeploy에서 Amazon VPC 엔드포인트를 사용하려면 EC2 또는 온프레미스 인스턴스에 있는 에이전트 구성 파일에서 `:enable_auth_policy:`의 값을 `true`(으)로 설정해야 합니다. 에이전트 구성 파일에 대한 자세한 내용은 [CodeDeploy 에이전트 구성 참조](reference-agent-configuration.md) 단원을 참조하세요.

또한 Amazon EC2 인스턴스 프로파일(Amazon EC2 인스턴스를 사용하는 경우) 또는 IAM 사용자 또는 역할(온프레미스 인스턴스를 사용하는 경우)에 다음 IAM 권한을 추가해야 합니다.

```
{
  "Statement": [
    {
      "Action": [
        "codedeploy-commands-secure:GetDeploymentSpecification",
        "codedeploy-commands-secure:PollHostCommand",
        "codedeploy-commands-secure:PutHostCommandAcknowledgement",
        "codedeploy-commands-secure:PutHostCommandComplete"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint.html)을 참조하세요.