

AWS Mainframe Modernization Service(관리형 런타임 환경 환경 환경)는 더 이상 신규 고객에게 공개되지 않습니다. AWS Mainframe Modernization Service(관리형 런타임 환경 환경)와 유사한 기능은 AWS Mainframe Modernization Service(자체 관리형 환경)를 참조하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Mainframe Modernization 가용성 변경을](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html) 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 인터넷에 액세스할 수 없는 서브넷 또는 VPC
<a name="mf-runtime-setup-no-access"></a>

서브넷 또는 VPC에 아웃바운드 인터넷 액세스가 없는 경우 이러한 추가 변경을 수행하세요.

라이선스 관리자는 다음 AWS 서비스에 액세스할 수 있어야 합니다.
+ com.amazonaws.{{region}}.s3
+ com.amazonaws.{{region}}.ec2
+ com.amazonaws.{{region}}.license-manager
+ com.amazonaws.{{region}}.sts

이전 단계에서는 게이트웨이 엔드포인트로 com.amazonaws.{{region}}.s3를 정의했습니다. 이 엔드포인트에는 인터넷 액세스가 불가능한 모든 서브넷에 대한 라우팅 테이블 항목이 필요합니다.

추가 서비스 3개는 인터페이스 엔드포인트로 정의됩니다.

**Topics**
+ [Amazon S3 엔드포인트에 대한 라우팅 테이블 항목 추가](#mf-runtime-setup-no-access-route-table)
+ [필수 보안 그룹 정의](#mf-runtime-setup-no-access-security-group)
+ [서비스 엔드포인트 생성](#mf-runtime-setup-no-access-endpoints)

## Amazon S3 엔드포인트에 대한 라우팅 테이블 항목 추가
<a name="mf-runtime-setup-no-access-route-table"></a>

1. 에서 **VPC**로 이동하여 **서브넷을** AWS Management Console 선택합니다.

1. Amazon EC2 인스턴스가 생성될 서브넷을 선택하고 라우팅 테이블 탭을 선택합니다.

1. 라우팅 테이블 ID의 후행 몇 자리 숫자를 기록해 두세요. 아래 이미지의 6b39를 예로 들 수 있습니다.  
![라우팅 테이블 세부 정보.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_1.png)

1. 탐색 창에서 **엔드포인트**를 선택합니다.

1. 이전에 생성한 엔드포인트를 선택한 다음, 엔드포인트의 라우팅 테이블 탭 또는 작업 드롭다운에서 **라우팅 테이블 관리**를 선택합니다.

1. 앞서 식별한 숫자를 사용하여 라우팅 테이블을 선택하고 라우팅 테이블 수정을 누릅니다.  
![라우팅 테이블을 선택합니다.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_2.png)

## 필수 보안 그룹 정의
<a name="mf-runtime-setup-no-access-security-group"></a>

Amazon EC2 AWS STS및 License Manager 서비스는 포트 443을 통해 HTTPS를 통해 통신합니다. 이 통신은 양방향으로 이루어지므로 인스턴스가 서비스와 통신할 수 있도록 인바운드 및 아웃바운드 규칙이 필요합니다.

1.  AWS Management Console에서 Amazon VPC로 이동합니다.

1. 탐색 창에서 **보안 그룹**과 **보안 그룹 생성**을 차례로 선택합니다.

1. 보안 그룹 이름과 설명을 입력합니다(예: “인바운드-아웃바운드 HTTPS”).

1. VPC 선택 영역에서 X를 눌러 **기본 VPC를 제거**하고 S3 엔드포인트가 포함된 VPC를 선택합니다.

1. 어디서든 **포트 443의 TCP 트래픽을 허용**하는 인바운드 규칙을 추가합니다.
**참고**  
소스를 제한하여 인바운드(및 아웃바운드 규칙)를 추가로 제한할 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹을 사용하여 AWS 리소스에 대한 트래픽 제어를 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html).  

![기본 세부 정보(인바운드 규칙 입력 포함).](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_3.png)


1. **보안 그룹을 생성**합니다.

## 서비스 엔드포인트 생성
<a name="mf-runtime-setup-no-access-endpoints"></a>

이 프로세스를 각 서비스에 대해 한 번씩 세 번 반복합니다.

1. 에서 Amazon VPC로 이동하여 **엔드포인트를** AWS Management Console 선택합니다.

1. **엔드포인트 생성**을 누릅니다.

1. 이름을 입력합니다(예: “Micro-Focus-License-EC2”, “Micro-Focus-License-STS”, or “Micro-Focus-License-Manager”).

1. **AWS 서비스** 서비스 카테고리를 선택합니다.  
![AWS 서비스가 선택된 엔드포인트 설정입니다.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_4.png)

1. 서비스에서 다음 중 하나에 해당하는 인터페이스 서비스를 검색합니다.
   + “com.amazonaws.{{region}}.ec2”
   + “com.amazonaws.{{region}}.sts”
   + “com.amazonaws.{{region}}.license-manager”

   예제:
   + “com.amazonaws.us-west-1.ec2”
   + “com.amazonaws.us-west-1.sts”
   + “com.amazonaws.us-west-1.license-manager”

1. 일치하는 인터페이스 서비스를 선택합니다.

   **com.amazonaws.{{region}}.ec2**:  
![Amazon EC2 인터페이스 서비스를 사용하는 서비스가 선택되었습니다.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_5.png)

   **com.amazonaws.{{region}}.sts:**  
![AWS STS 인터페이스 서비스가 선택된 서비스입니다.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_6.png)

   **com.amazonaws.{{region}}.license-manager:**  
![License Manager 인터페이스 서비스가 선택된 서비스.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_7.png)

1. VPC에서 인스턴스의 VPC를 선택합니다.  
![선택한 인스턴스의 VPC가 있는 VPC.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_8.png)

1. VPC의 **가용 영역**과 **서브넷**을 선택합니다.  
![선택한 VPC의 가용 영역 및 서브넷이 있는 서브넷.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_9.png)

1. 보안 그룹을 생성하려면 생성을 선택합니다.  
![보안 그룹이 선택된 보안 그룹.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_10.png)

1. 정책에서 **전체 액세스**를 선택합니다.  
![전체 액세스가 포함된 정책을 선택했습니다.](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_11.png)

1. **엔드포인트 생성**을 선택합니다.

1. 나머지 인터페이스에 대해 이 절차를 반복합니다.