기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
관리형 서비스인 AWS Database Migration Service은 AWS 글로벌 네트워크 보안으로 보호됩니다. AWS 보안 서비스와 AWS의 인프라 보호 방법에 대한 자세한 내용은 AWS 클라우드 보안
AWS에서 게시한 API 직접 호출을 사용하여 네트워크를 통해 AWS DMS에 액세스합니다. 고객은 다음을 지원해야 합니다.
-
Transport Layer Security(TLS) TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
-
DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군 Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.
또한 요청은 액세스 키 ID 및 IAM 주체와 관련된 비밀 액세스 키를 사용하여 서명해야 합니다. 또는 AWS Security Token Service(AWS STS)를 사용하여 임시 보안 인증을 생성하여 요청에 서명할 수 있습니다.
이러한 API 작업은 모든 네트워크 위치에서 호출할 수 있습니다. 또한 AWS DMS는 리소스 기반 액세스 정책도 지원하는데 이 정책은 이를테면 소스 IP 주소를 기반으로 작업 및 리소스에 대한 제한 사항을 지정할 수 있습니다. 또한 AWS DMS 정책을 사용하여 특정 Amazon VPC 엔드포인트 또는 특정 VPC(Virtual Private Cloud)에서 액세스를 제어할 수도 있습니다. 그러면 AWS 네트워크 내에 있는 특정 VPC에서만 특정 AWS DMS 리소스에 대한 네트워크 액세스가 효과적으로 격리됩니다. 예제를 포함하여 AWS DMS에서 리소스 기반 액세스 정책을 사용하는 방법에 관한 자세한 내용은 리소스 이름 및 태그를 사용하여 세분화된 액세스 제어 단원을 참조하십시오.
AWS DMS와의 통신을 단일 VPC 내에서만 실행하려는 경우, AWS PrivateLink를 통해 AWS DMS에 연결할 수 있도록 VPC 인터페이스 엔드포인트를 생성하면 됩니다. AWS PrivateLink는 AWS DMS에 대한 모든 호출 및 그와 관련된 결과가 인터페이스 엔드포인트가 생성된 특정 VPC에만 계속 나타나도록 지원합니다. 그런 다음, AWS CLI 또는 SDK를 사용하여 실행하는 모든 AWS DMS 명령에 이 인터페이스 엔드포인트의 URL을 옵션으로 지정하면 됩니다. 이렇게 하면 AWS DMS와의 전체 통신이 VPC에만 나타나고 퍼블릭 인터넷에서는 보이지 않게 할 수 있습니다.
단일 VPC에서 DMS에 액세스할 수 있도록 인터페이스 엔드포인트를 생성하려면
AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/
에서 Amazon VPC 콘솔을 엽니다. -
탐색 창에서 엔드포인트를 선택합니다. 그러면 엔드포인트 생성 페이지가 열리는데 이 페이지에서는 VPC에서 AWS DMS까지 인터페이스 엔드포인트를 생성할 수 있습니다.
-
AWS 서비스를 선택한 다음, 다음과 같은 형식의 서비스 이름 값(이 경우에는 AWS DMS)을 검색하여 선택합니다.
com.amazonaws.
region
.dms여기서는 AWS DMS가 실행되는 AWS 리전을
이 지정합니다(예:region
com.amazonaws.us-west-2.dms
). -
VPC의 경우, 인터페이스 엔드포인트를 생성할 VPC를 선택합니다(예를 들면
vpc-12abcd34
). -
가용 영역 및 서브넷 ID에서 값을 하나씩 선택합니다. 이 값은 선택한 AWS DMS 엔드포인트가 실행될 수 있는 위치를 나타내야 합니다(예:
us-west-2a (usw2-az1)
및subnet-ab123cd4
). -
DNS 이름을 사용하여 엔드포인트를 생성하려면 DNS 이름 활성화를 선택합니다. 이 DNS 이름은 임의의 문자열(
ab12dc34
)과 함께 하이픈으로 구분된 엔드포인트 ID(vpce-12abcd34efg567hij
)로 구성됩니다. 이는 점을 통해 역순으로 서비스 이름과 구분되며vpce
(dms.us-west-2.vpce.amazonaws.com
)가 추가된 것이 특징입니다.예를 들면,
vpce-12abcd34efg567hij-ab12dc34.dms.us-west-2.vpce.amazonaws.com
입니다. -
보안 그룹의 경우, 엔드포인트에 사용할 그룹을 선택합니다.
보안 그룹을 설정할 때는 해당 그룹 내에서 아웃바운드 HTTPS 호출을 허용해야 합니다. 자세한 내용을 알아보려면 Amazon VPC 사용 설명서의 보안 그룹 생성을 참조하세요.
-
정책에서 전체 액세스 또는 사용자 지정 값을 선택합니다. 예를 들어, 다음과 비슷한 사용자 지정 정책을 선택하여 특정 작업 및 리소스에 대한 엔드포인트의 액세스를 제한할 수 있습니다.
{ "Statement": [ { "Action": "dms:*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": [ "dms:ModifyReplicationInstance", "dms:DeleteReplicationInstance" ], "Effect": "Deny", "Resource": "arn:aws:dms:us-west-2:<account-id>:rep:<replication-instance-id>", "Principal": "*" } ] }
여기서 샘플 정책은 특정 복제 인스턴스의 삭제 또는 수정을 제외한 모든 AWS DMS API 직접 호출을 허용합니다.
이제 6단계에서 생성된 DNS 이름을 사용하여 구성된 URL을 옵션으로 지정할 수 있습니다. 생성된 인터페이스 엔드포인트를 사용하여 서비스 인스턴스에 액세스하기 위해 모든 AWS DMS CLI 명령 또는 API 작업에 대해 이를 지정합니다. 예를 들어, 이 VPC에서 다음과 같이 DMS CLI 명령 DescribeEndpoints
를 실행할 수 있습니다.
$ aws dms describe-endpoints --endpoint-url https://vpce-12abcd34efg567hij-ab12dc34.dms.us-west-2.vpce.amazonaws.com
프라이빗 DNS 옵션을 활성화한 경우, 요청에 엔드포인트 URL을 지정할 필요는 없습니다.
VPC 인터페이스 엔드포인트 생성 및 사용(프라이빗 DNS 옵션 활성화 포함)에 관한 자세한 내용은 Amazon VPC 사용 설명서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하십시오.