AWS Data Exchange 및 인터페이스 VPC 엔드포인트 ()AWS PrivateLink - AWS Data Exchange 사용자 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Data Exchange 및 인터페이스 VPC 엔드포인트 ()AWS PrivateLink

인터페이스 VPC 엔드포인트를 생성하여 Virtual Private Cloud(VPC)와 AWS Data Exchange 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 인터넷 게이트웨이 AWS PrivateLink, NAT 디바이스, VPN 연결 또는 연결 없이 AWS Data Exchange API 작업에 비공개로 액세스할 수 있는 기술인 기반으로 작동합니다. AWS Direct Connect VPC의 인스턴스는 AWS Data Exchange API 작업과 통신하는 데 퍼블릭 IP 주소가 필요하지 않습니다. VPC와 VPC 사이의 트래픽은 Amazon 네트워크를 벗어나지 AWS Data Exchange 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다.

참고

SendAPIAsset 제외한 모든 AWS Data Exchange 작업이 VPC에서 지원됩니다.

자세한 내용은 Amazon VPC 사용 설명서의 인터페이스 VPC 엔드포인트 (AWS PrivateLink) 를 참조하십시오.

AWS Data Exchange VPC 엔드포인트 고려 사항

에 대한 AWS Data Exchange인터페이스 VPC 엔드포인트를 설정하기 전에 Amazon VPC 사용 설명서의 인터페이스 엔드포인트 속성 및 제한을 검토하십시오.

AWS Data Exchange VPC에서 모든 API 작업에 대한 호출을 지원합니다.

AWS Data Exchange에 대한 인터페이스 VPC 엔드포인트 생성

Amazon VPC 콘솔 또는 () 를 사용하여 AWS Data Exchange 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다. AWS Command Line Interface AWS CLI자세한 내용은 Amazon VPC 사용 설명서인터페이스 엔드포인트 생성을 참조하세요.

다음 서비스 이름을 AWS Data Exchange 사용하기 위한 VPC 엔드포인트를 생성합니다.

  • com.amazonaws.region.dataexchange

엔드포인트에 대해 프라이빗 DNS를 활성화하는 경우 AWS 리전, com.amazonaws.us-east-1.dataexchange 예를 들어 에 대한 기본 DNS 이름을 AWS Data Exchange 사용하도록 API 요청을 할 수 있습니다.

자세한 내용은 Amazon VPC 사용 설명서인터페이스 엔드포인트를 통해 서비스 액세스를 참조하세요.

에 대한 VPC 엔드포인트 정책 생성 AWS Data Exchange

AWS Data Exchange에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.

  • 작업을 수행할 수 있는 보안 주체.

  • 수행할 수 있는 작업

  • 작업을 수행할 수 있는 리소스

자세한 내용은 Amazon VPC 사용 설명서의 VPC 엔드포인트를 통해 서비스에 대한 액세스 제어를 참조하세요.

예: 작업에 대한 VPC 엔드포인트 정책 AWS Data Exchange

다음은 에 대한 AWS Data Exchange엔드포인트 정책의 예시입니다. 엔드포인트에 연결할 경우 이 정책은 모든 리소스의 모든 보안 주체에 대해 나열된 AWS Data Exchange 작업에 대한 액세스 권한을 부여합니다.

이 예제 VPC 엔드포인트 정책은 시작 사용자에게만 전체 액세스를 허용합니다bts. AWS 계정 123456789012 vpc-12345678 사용자 readUser는 리소스를 읽을 수 있지만 다른 모든 IAM 보안 주체는 엔드포인트에 대한 액세스가 거부됩니다.

{ "Id": "example-policy", "Version": "2012-10-17", "Statement": [ { "Sid": "Allow administrative actions from vpc-12345678", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::123456789012:user/bts" ] }, "Action": "*", "Resource": "*", "Condition": { "StringEquals": { "aws:sourceVpc": "vpc-12345678" } } }, { "Sid": "Allow ReadOnly actions", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::123456789012:user/readUser" ] }, "Action": [ "dataexchange:list*", "dataexchange:get*" ], "Resource": "*", } ] }