기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
인터페이스 VPC 엔드포인트
아마존 VPC와 아마존 매니지드 그라파나 간의 AWS PrivateLink 지원을 제공합니다. Amazon VPC 엔드포인트에 대한 IAM 리소스 정책을 연결하여 가상 사설 클라우드 (VPC) 엔드포인트에서 Amazon Managed Grafana 서비스에 대한 액세스를 제어할 수 있습니다.
아마존 매니지드 Grafana는 두 가지 종류의 VPC 엔드포인트를 지원합니다. 아마존 매니지드 Grafana 서비스에 연결하여 아마존 매니지드 Grafana API에 액세스하여 워크스페이스를 관리할 수 있습니다. 또는 특정 워크스페이스에 VPC 엔드포인트를 생성할 수 있습니다.
인터페이스 VPC 엔드포인트와 함께 Amazon 관리형 Grafana 사용
Amazon Managed Grafana에서 인터페이스 VPC 엔드포인트를 사용하는 방법에는 두 가지가 있습니다. VPC 엔드포인트를 사용하여 Amazon EC2 인스턴스와 같은 AWS 리소스가 Amazon Managed Grafana API에 액세스하여 리소스를 관리하도록 허용하거나 Amazon Managed Grafana 작업 영역에 대한 네트워크 액세스를 제한하는 일환으로 VPC 엔드포인트를 사용할 수 있습니다.
-
Amazon VPC를 사용하여 AWS 리소스를 호스팅하는 경우, 서비스 이름 엔드포인트를 사용하여 VPC와 Amazon Managed Grafana API 사이에 프라이빗 연결을 설정할 수 있습니다.
com.amazonaws.
region
.grafana -
네트워크 액세스 제어를 사용하여 Amazon Managed Grafana 작업 공간에 보안을 추가하려는 경우 서비스 이름 엔드포인트를 사용하여 VPC와 Grafana 작업 공간 엔드포인트 사이에 프라이빗 연결을 설정할 수 있습니다.
com.amazonaws.
region
.grafana-workspace
Amazon VPC는 사용자가 AWS 서비스 정의한 가상 네트워크에서 AWS 리소스를 시작하는 데 사용할 수 있습니다. VPC를 사용하여 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등의 네트워크 설정을 제어할 수 있습니다. VPC를 아마존 관리형 Grafana API에 연결하려면 인터페이스 VPC 엔드포인트를 정의합니다. 엔드포인트는 인터넷 게이트웨이, 네트워크 주소 변환 (NAT) 인스턴스 또는 VPN 연결 없이 Amazon Managed Grafana에 대한 안정적이고 확장 가능한 연결을 제공합니다. 자세한 내용은 Amazon VPC 사용 설명서의 Amazon VPC란 무엇인가요?를 참조하세요.
인터페이스 VPC 엔드포인트는 사설 IP 주소가 있는 Elastic Network Interface AWS 서비스 사용 간에 사설 통신을 가능하게 하는 AWS 기술인 에 의해 AWS PrivateLink구동됩니다. 자세한 내용은 신규 — AWS PrivateLink for AWS
Amazon VPC를 시작하는 방법에 대한 자세한 내용은 Amazon VPC 사용 설명서의 시작하기를 참조하십시오.
아마존 매니지드 Grafana에 AWS PrivateLink 연결하기 위한 VPC 엔드포인트 생성
다음 서비스 이름 엔드포인트 중 하나를 사용하여 Amazon Managed Grafana에 대한 인터페이스 VPC 엔드포인트를 생성합니다.
-
작업 공간 관리를 위해 Amazon 관리형 Grafana API에 연결하려면 다음을 선택하십시오.
com.amazonaws.
.region
.grafana -
아마존 관리형 그라파나 워크스페이스에 연결하려면 (예를 들어, Grafana API를 사용하려면) 다음을 선택하십시오.
com.amazonaws.
region
.grafana-workspace
인터페이스 VPC 엔드포인트 생성에 대한 자세한 내용은 Amazon VPC 사용 설명서의 인터페이스 엔드포인트 생성을 참조하십시오.
Grafana API를 호출하려면 Amazon VPC 사용 설명서의 지침에 따라 VPC 엔드포인트에 대한 프라이빗 DNS도 활성화해야 합니다. 이렇게 하면 다음과 같은 형식의 URL을 로컬로 확인할 수 있습니다. *.grafana-workspace.
region
.amazonaws.com
네트워크 액세스 제어를 사용하여 Grafana 작업 공간에 대한 액세스를 제한합니다.
특정 Grafana 작업 영역에 액세스하는 데 사용할 수 있는 IP 주소 또는 VPC 엔드포인트를 제한하려는 경우 해당 작업 영역에 대한 네트워크 액세스 제어를 구성할 수 있습니다.
작업 공간에 대한 액세스 권한을 부여하는 VPC 엔드포인트의 경우, 엔드포인트에 대한 보안 그룹을 구성하여 액세스를 추가로 제한할 수 있습니다. 자세한 내용은 Amazon VPC 설명서의 보안 그룹 연결 및 보안 그룹 규칙을 참조하십시오.
엔드포인트 정책을 사용하여 Amazon 관리형 Grafana API VPC 엔드포인트에 대한 액세스를 제어합니다.
Amazon Managed Grafana API (사용com.amazonaws.
) 에 연결된 VPC 엔드포인트의 경우 VPC 엔드포인트 정책을 추가하여 서비스에 대한 액세스를 제한할 수 있습니다.region
.grafana
참고
를 사용하여 작업공간에 연결된 VPC 엔드포인트는 VPC 엔드포인트 com.amazonaws.
정책을 지원하지 않습니다.region
.grafana-workspace
VPC 엔드포인트 정책은 엔드포인트를 만들거나 수정 시 엔드포인트에 연결하는 IAM 리소스 정책입니다. 엔드포인트를 생성할 때 정책을 연결하지 않으면 Amazon VPC는 서비스에 대한 전체 액세스를 허용하는 기본 정책을 자동으로 연결합니다. 엔드포인트 정책은 IAM ID 기반 정책 또는 서비스별 정책을 재정의하거나 대체하지 않습니다. 이는 엔드포인트에서 지정된 서비스로의 액세스를 제어하기 위한 별도의 정책입니다.
엔드포인트 정책은 JSON 형식으로 작성해야 합니다.
자세한 내용은 Amazon VPC 사용 설명서의 VPC 엔드포인트를 통한 서비스 액세스 제어를 참조하십시오.
다음은 아마존 매니지드 Grafana에 대한 엔드포인트 정책의 예입니다. 이 정책은 VPC를 통해 Amazon Managed Grafana에 연결하는 사용자가 Amazon Managed Grafana 서비스에 데이터를 보낼 수 있도록 허용합니다. 또한 다른 Amazon 관리형 Grafana 작업을 수행하지 못하게 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSGrafanaPermissions", "Effect": "Allow", "Action": [ "grafana:DescribeWorkspace", "grafana:UpdatePermissions", "grafana:ListPermissions", "grafana:ListWorkspaces" ], "Resource": "arn:aws:grafana:*:*:/workspaces*", "Principal": { "AWS": [ "arn:aws:iam::111122223333:root" ] } } ] }
Grafana에 대한 VPC 엔드포인트 정책을 편집하려면
-
탐색 창에서 엔드포인트를 선택합니다.
-
아직 엔드포인트를 생성하지 않은 경우 [엔드포인트 생성] 을 선택합니다.
-
com.amazonaws.
엔드포인트를 선택한 다음 [정책] 탭을 선택합니다.region
.grafana -
정책 편집을 선택한 다음 변경합니다.