

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Data Exchange 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

인터페이스 VPC 엔드포인트를 생성하여 Virtual Private Cloud(VPC)와 AWS Data Exchange 간에 프라이빗 연결을 설정할 수 있습니다.** 인터페이스 엔드포인트는 인터넷 게이트웨이[AWS PrivateLink](https://aws.amazon.com/privatelink), NAT 디바이스, VPN 연결 또는 Direct Connect 연결 없이 비공개로 AWS Data Exchange API 작업에 액세스할 수 있는 기술로 구동됩니다. VPC의 인스턴스는 AWS Data Exchange API 작업과 통신하는 데 퍼블릭 IP 주소가 필요하지 않습니다. VPC와 간의 트래픽 AWS Data Exchange 은 Amazon 네트워크를 벗어나지 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 [Elastic Network Interfaces](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)로 표현됩니다.

**참고**  
를 제외한 모든 AWS Data Exchange 작업은 VPC에서 지원`SendAPIAsset`됩니다.

자세한 내용은 *Amazon* [VPC 사용 설명서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)를 참조하세요.

## AWS Data Exchange VPC 엔드포인트에 대한 고려 사항
<a name="vpc-endpoint-considerations"></a>

에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 속성 및 제한 사항을](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) 검토해야 AWS Data Exchange합니다.

AWS Data Exchange 는 VPC에서 모든 API 작업을 호출할 수 있도록 지원합니다.

## 용 인터페이스 VPC 엔드포인트 생성 AWS Data Exchange
<a name="vpc-endpoint-create"></a>

Amazon VPC 콘솔 또는 AWS Command Line Interface ()를 사용하여 AWS Data Exchange 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다AWS CLI. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)을 참조하세요.

다음 서비스 이름을 AWS Data Exchange 사용하여 용 VPC 엔드포인트를 생성합니다.
+ `com.amazonaws.region.dataexchange`

엔드포인트에 대해 프라이빗 DNS를 활성화하는 경우 AWS 리전와 같은에 대한 기본 DNS 이름을 AWS Data Exchange 사용하여에 API 요청을 할 수 있습니다`com.amazonaws.us-east-1.dataexchange`.

자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트를 통해 서비스 액세스](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)를 참조하세요.

## 에 대한 VPC 엔드포인트 정책 생성 AWS Data Exchange
<a name="vpc-endpoint-policy"></a>

 AWS Data Exchange에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 보안 주체.
+ 수행할 수 있는 작업
+ 작업을 수행할 수 있는 리소스

자세한 내용은 Amazon VPC 사용 설명서의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

**예: AWS Data Exchange 작업에 대한 VPC 엔드포인트 정책**  
다음은에 대한 엔드포인트 정책의 예입니다 AWS Data Exchange. 엔드포인트에 연결되면이 정책은 모든 리소스의 모든 보안 주체에 대해 나열된 AWS Data Exchange 작업에 대한 액세스 권한을 부여합니다.

이 예제 VPC 엔드포인트 정책은 `bts`에서 AWS 계정 `123456789012`의 사용자에게만 전체 액세스를 허용합니다`vpc-12345678`. 사용자 `readUser`는 리소스를 읽을 수 있지만 다른 모든 IAM 보안 주체는 엔드포인트에 대한 액세스가 거부됩니다.

------
#### [ JSON ]

****  

```
{
    "Id": "example-policy",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow administrative actions from vpc-12345678",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/bts"
                ]
            },
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:sourceVpc": "vpc-12345678"
                }
            }
        },
        {
            "Sid": "Allow ReadOnly actions",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/readUser"
                ]
            },
            "Action": [
                "dataexchange:list*",
                "dataexchange:get*"
            ],
            "Resource": "*"
        }
    ]
}
```

------