

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 인터페이스 VPC 엔드포인트를 사용하여 AWS FIS에 액세스(AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

*인터페이스 VPC 엔드포인트를 생성하여 VPC*와 AWS Fault Injection Service 간에 프라이빗 연결을 설정할 수 있습니다. VPC 엔드포인트는 인터넷 게이트웨이[AWS PrivateLink](https://aws.amazon.com/privatelink), NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결 없이 비공개로 AWS FIS APIs에 액세스할 수 있는 기술로 구동됩니다. VPC의 인스턴스는 AWS FIS APIs와 통신하는 데 퍼블릭 IP 주소가 필요하지 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)로 표현됩니다.

자세한 내용은 *AWS PrivateLink 가이드*의를 [AWS 서비스 통한 액세스를 AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) 참조하세요.

## AWS FIS VPC 엔드포인트에 대한 고려 사항
<a name="vpc-endpoint-considerations"></a>

 AWS FIS용 인터페이스 VPC 엔드포인트를 설정하기 전에 *AWS PrivateLink 가이드*의 [인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여에 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) 검토하세요.

AWS FIS는 VPC에서 모든 API 작업을 호출할 수 있도록 지원합니다.

## AWS FIS용 인터페이스 VPC 엔드포인트 생성
<a name="vpc-endpoint-create"></a>

Amazon VPC 콘솔 또는 AWS Command Line Interface ()를 사용하여 AWS FIS 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다AWS CLI. 자세한 정보는 *AWS PrivateLink 가이드*의 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)을 참조하세요.

서비스 이름를 사용하여 AWS FIS용 VPC 엔드포인트를 생성합니다`com.amazonaws.region.fis`.

엔드포인트에 대해 프라이빗 DNS를 활성화하는 경우 리전의 기본 DNS 이름을 사용하여 AWS FIS에 API 요청을 할 수 있습니다. 예: `fis.us-east-1.amazonaws.com`.

## AWS FIS에 대한 VPC 엔드포인트 정책 생성
<a name="vpc-endpoint-policy"></a>

 AWS FIS에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 위탁자.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스

자세한 정보는 *AWS PrivateLink 가이드*의 [엔드포인트 정책을 사용하여 VPC 엔드포인트에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)를 참조하세요.

**예: 특정 AWS FIS 작업에 대한 VPC 엔드포인트 정책**  
다음 VPC 엔드포인트 정책은 모든 리소스에 대해 나열된 AWS FIS 작업에 대한 액세스 권한을 모든 보안 주체에게 부여합니다.

```
{
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "fis:ListExperimentTemplates",
            "fis:StartExperiment",
            "fis:StopExperiment",
            "fis:GetExperiment"
         ],
         "Resource":"*",
         "Principal":"*"
      }
   ]
}
```

**예: 특정의 액세스를 거부하는 VPC 엔드포인트 정책 AWS 계정**  
다음 VPC 엔드포인트 정책은 모든 작업 및 리소스에 대한 지정된 AWS 계정 액세스를 거부하지만 모든 작업 및 리소스에 대한 다른 모든 AWS 계정 액세스 권한을 부여합니다.

```
{
   "Statement":[
      {
         "Effect": "Allow",
         "Action": "*",
         "Resource": "*",
         "Principal": "*"
      },
      {
         "Effect":"Deny",
         "Action": "*",
         "Resource": "*",
         "Principal": {
           "AWS": [ "123456789012" ]
         }
      }
   ]
}
```