

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Virtual Private Cloud와 함께 CodePipeline 사용
<a name="vpc-support"></a>

AWS CodePipeline 는 이제 로 구동되는 [Amazon Virtual Private Cloud(VPC) 엔드포인트를](https://aws.amazon.com/vpc/) 지원합니다[AWS PrivateLink](https://aws.amazon.com/about-aws/whats-new/2017/11/introducing-aws-privatelink-for-aws-services/). 즉, VPC의 프라이빗 엔드포인트를 통해 CodePipeline에 직접 연결하여 모든 트래픽을 VPC와 AWS 네트워크 내에 유지할 수 있습니다.

Amazon VPC는 정의 AWS 서비스 한 가상 네트워크에서 AWS 리소스를 시작하는 데 사용할 수 있는 입니다. VPC를 사용하면 다음과 같은 네트워크 설정을 제어할 수 있습니다.
+ IP 주소 범위
+ 서브넷
+ 라우팅 테이블
+ 네트워크 게이트웨이

*인터페이스 VPC 엔드포인트*는 프라이빗 IP 주소 AWS PrivateLink와 함께 탄력적 네트워크 인터페이스를 AWS 서비스 사용하는 간의 프라이빗 통신을 용이하게 하는 AWS 기술로 구동됩니다. VPC를 CodePipeline에 연결하려면 CodePipeline에 대해 인터페이스 VPC 엔드포인트를 정의하세요. 이 유형의 엔드포인트를 사용하여 VPC를 AWS 서비스에 연결할 수 있습니다. 이 엔드포인트를 이용하면 인터넷 게이트웨이나 NAT(네트워크 주소 변환) 인스턴스 또는 VPN 연결 없이도 CodePipeline에 안정적이고 확장 가능하게 연결됩니다. VPC 설정에 대한 자세한 내용은 [VPC 사용 설명서](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html)를 참조하십시오.

## 가용성
<a name="vpc-support-availability"></a>

CodePipeline은 현재 AWS 리전다음에서 VPC 엔드포인트를 지원합니다.
+ 미국 동부(오하이오)
+ 미국 동부(버지니아 북부)
+ 미국 서부(캘리포니아 북부)
+ 미국 서부(오레곤)
+ 캐나다(중부)
+ 유럽(프랑크푸르트)
+ 유럽(아일랜드)
+ 유럽(런던)
+ 유럽(밀라노)\$1
+ 유럽(파리)
+ 유럽(스톡홀름)
+ 아시아 태평양(홍콩)\$1
+ 아시아 태평양(뭄바이)
+ 아시아 태평양(도쿄)
+ 아시아 태평양(서울)
+ 아시아 태평양(싱가포르)
+ 아시아 태평양(시드니)
+ 남아메리카(상파울루)
+ AWS GovCloud(미국 서부)

\$1 이 리전을 사용하려면 먼저 활성화해야 합니다.

## CodePipeline의 VPC 엔드포인트 생성
<a name="use-vpc-endpoints-with-codepipeline"></a>

 Amazon VPC 콘솔을 사용하여 **com.amazonaws.*region*.codepipeline** VPC 엔드포인트를 생성할 수 있습니다. 콘솔에서 *리전*은 미국 동부(오하이오) 리전과 같이 CodePipeline에서 AWS 리전 지원하는 `us-east-2`의 리전 식별자입니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)을 참조하세요.

엔드포인트는 AWS에 로그인할 때 지정한 리전으로 사전 입력됩니다. 다른 리전에 로그인하면 VPC 엔드포인트가 새 리전으로 업데이트됩니다.

**참고**  
CodeCommit과 같이 VPC 지원을 제공하고 CodePipeline과 통합 AWS 서비스 하는 다른는 해당 통합에 Amazon VPC 엔드포인트 사용을 지원하지 않을 수 있습니다. 예를 들어 CodePipeline과 CodeCommit 간의 트래픽은 VPC 서브넷 범위로 제한할 수 없습니다.

## VPC 설정 문제 해결
<a name="troubleshooting-vpc"></a>

VPC 문제를 해결할 때 인터넷 연결 오류 메시지에 표시되는 정보를 사용하면 해당 문제를 식별, 진단 및 해결하는 데 도움이 됩니다.

1. [인터넷 게이트웨이가 VPC에 연결되어 있는지 확인합니다](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway).

1. [퍼블릭 서브넷의 라우팅 테이블이 인터넷 게이트웨이를 가리키는지 확인합니다](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#route-tables-internet-gateway).

1. [네트워크 ACL이 트래픽의 흐름을 허용하는지 확인합니다](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html#ACLRules).

1. [보안 그룹이 트래픽의 흐름을 허용하는지 확인합니다](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules).

1. [프라이빗 서브넷의 라우팅 테이블이 가상 프라이빗 게이트웨이를 가리키는지 확인합니다](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#route-tables-nat).

1. CodePipeline에서 사용하는 서비스 역할에 적절한 권한이 있는지 확인합니다. 예를 들어 CodePipeline에 Amazon VPC에서 작업을 수행하는 데 필요한 Amazon EC2 권한이 없으면 "예상치 못한 EC2 오류: UnauthorizedOperation"이라는 오류 메시지가 나타날 수 있습니다.