

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 인터네트워크 트래픽 개인 정보
<a name="Security.traffic"></a>

MemoryDB는 다음 기술을 사용하여 데이터 보안을 유지하고 무단 액세스로부터 보호합니다.
+ **[MemoryDB 및 Amazon VPC](vpcs.md)**은 설치에 필요한 보안 그룹 유형을 설명합니다.
+ **[MemoryDB API 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)](memorydb-privatelink.md)**는 VPC와 MemoryDB API 엔드포인트 간에 프라이빗 연결을 설정할 수 있게 합니다.
+ **[MemoryDB의 ID 및 액세스 관리](iam.md)**은 사용자, 그룹 및 역할의 작업을 부여하고 제한하는 용도입니다.

# MemoryDB 및 Amazon VPC
<a name="vpcs"></a>

Amazon Virtual Private Cloud(Amazon VPC) 서비스는 기존 데이터 센터와 매우 유사한 가상 네트워크를 정의합니다. Amazon VPC로 Virtual Private Cloud(VPC)를 구성할 때 그 IP 주소 범위를 선택하고 서브넷을 생성하고 라우팅 테이블, 네트워크 게이트웨이 및 보안 설정을 구성할 수 있습니다. 또한 Amazon VPC 보안 그룹을 사용하여 가상 네트워크에 클러스터를 추가하고 클러스터에 대한 액세스 권한을 제어할 수 있습니다.

이 단원에서는 VPC의 MemoryDB 클러스터를 수동으로 구성하는 방법을 설명합니다. 이 정보는 MemoryDB 및 Amazon VPC가 연동되는 방식을 더 깊이 이해하고자 하는 사용자를 대상으로 합니다.

**Topics**
+ [MemoryDB 및 VPC에 대한 이해](vpcs.mdb.md)
+ [Amazon VPC에 있는 MemoryDB 클러스터에 액세스하기 위한 액세스 패턴](memorydb-vpc-accessing.md)
+ [Virtual Private Cloud(VPC) 생성](VPCs.creatingVPC.md)

# MemoryDB 및 VPC에 대한 이해
<a name="vpcs.mdb"></a>

MemoryDB는 Amazon VPC와 완벽하게 통합되어 있습니다. MemoryDB 사용자의 경우, 이는 다음을 의미합니다.
+ MemoryDB는 항상 VPC에서 클러스터를 시작합니다.
+ AWS을(를) 처음 사용하는 경우, 기본 VPC가 자동으로 생성됩니다.
+ 기본 VPC가 있고 클러스터를 시작할 때 서브넷을 지정하지 않으면 클러스터가 기본 Amazon VPC에서 시작합니다.

자세한 정보는 [Detecting Your Supported Platforms and Whether You Have a Default VPC](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform)를 참조하세요.

Amazon VPC를 사용하면 기존의 데이터 센터와 매우 유사한 AWS 클라우드에 가상 네트워크를 생성할 수 있습니다. IP 주소 범위 선택, 서브넷 생성 및 라우팅 테이블, 네트워크 게이트웨이, 보안 설정 구성을 포함하여 VPC를 구성할 수 있습니다.

MemoryDB는 소프트웨어 업그레이드, 패치, 장애 감지 및 복구를 관리합니다.

## VPC의 MemoryDB 개요
<a name="memorydbandvpc.overview"></a>
+ VPC는 자체 IP 주소 블록이 할당된 AWS 클라우드의 격리된 부분입니다.
+ 인터넷 게이트웨이는 VPC를 인터넷에 직접 연결하고 VPC 외부에서 실행되는 Amazon Simple Storage Service(Amazon S3)와 같은 다른 AWS 리소스에 대한 액세스를 제공합니다.
+ Amazon VPC 서브넷은 보안 및 운영상의 필요에 따라 AWS 리소스를 격리할 수 있는 VPC의 IP 주소 범위 세그먼트입니다.
+ Amazon VPC 보안 그룹은 MemoryDB 클러스터와 Amazon EC2 인스턴스의 인바운드 및 아웃바운드 트래픽을 제어합니다.
+ 서브넷에서 MemoryDB 클러스터를 실행할 수 있습니다. 노드는 서브넷 주소 범위의 프라이빗 IP 주소를 가집니다.
+ 또한 서브넷에서 Amazon EC2 인스턴스를 시작할 수 있습니다. 각각의 Amazon EC2 인스턴스는 서브넷 주소 범위의 프라이빗 IP 주소를 가집니다. Amazon EC2 인스턴스를 동일한 서브넷의 모든 노드에 연결할 수 있습니다.
+ VPC의 Amazon EC2 인스턴스를 인터넷에 연결하려면 인스턴스에 탄력적 IP 주소라는 고정 퍼블릭 주소를 할당해야 합니다.

## 사전 조건
<a name="memorydbandvpc.prereqs"></a>

VPC에 MemoryDB 클러스터를 생성하려면 VPC가 다음 요구 사항을 충족해야 합니다.
+ VPC는 비전용 Amazon EC2 인스턴스를 허용해야 합니다. 전용 인스턴스 테넌시로 구성된 VPC에서는 MemoryDB를 사용할 수 없습니다.
+ VPC에 대해 서브넷 그룹을 정의해야 합니다. MemoryDB는 해당 서브넷 그룹을 사용하여 노드에 연결된 서브넷 내의 서브넷 및 IP 주소를 선택합니다.
+ VPC에 대해 보안 그룹을 정의하거나 제공된 기본값을 사용할 수 있습니다.
+ 각 서브넷의 CIDR 블록은 유지 관리 작업에서 MemoryDB에 사용할 여분의 IP 주소를 제공할 수 있을 만큼 충분히 커야 합니다.

## 라우팅 및 보안
<a name="memorydbandvpc.routingandsecurity"></a>

VPC에서 라우팅을 구성하여 트래픽 흐름(예: 인터넷 게이트웨이, 가상 프라이빗 게이트웨이)을 제어할 수 있습니다. 인터넷 게이트웨이를 통해 VPC가 VPC에서 실행되지 않는 다른 AWS 리소스에 직접 액세스할 수 있습니다. 조직의 로컬 네트워크에 연결된 가상 사설 게이트웨이만을 사용하도록 선택한 경우, VPN을 통해 인터넷 바운드 트래픽을 라우팅하고 출구를 제어하기 위한 로컬 보안 정책 및 방화벽을 사용할 수 있습니다. 이 경우, 인터넷을 통해 AWS 리소스에 액세스할 때 대역폭 요금이 추가로 부과됩니다.

Amazon VPC 보안 그룹을 사용하여 Amazon VPC에서 MemoryDB 클러스터 및 Amazon EC2 인스턴스를 보호할 수 있습니다. 보안 그룹은 서브넷 레벨이 아닌 인스턴스 레벨에서 방화벽처럼 작동합니다.

**참고**  
기본 IP 주소가 시간이 지남에 따라 변경될 수 있으므로 노드에 연결할 때 DNS 이름을 사용하는 것이 좋습니다.

## Amazon VPC 설명서
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC에는 Amazon VPC를 생성하고 사용하는 방법을 설명하는 자체 문서 세트가 있습니다. 다음 테이블은 Amazon VPC 지침에서 정보를 찾을 수 있는 위치를 보여줍니다.


| 설명 | 설명서 | 
| --- | --- | 
| Amazon VPC 사용을 시작하는 방법 | [Amazon VPC 시작하기](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| AWS Management Console을 통해 Amazon VPC를 사용하는 방법 | [Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| 모든 Amazon VPC 명령의 전체 설명 | [Amazon EC2 명령줄 레퍼런스](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/)(Amazon VPC 명령은 Amazon EC2 참조에서 찾을 수 있음) | 
| Amazon VPC API 작업, 데이터 형식 및 오류의 전체 설명 | [Amazon EC2 API 참조](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/)(Amazon VPC API 작업은 Amazon EC2 참조에서 찾을 수 있음) | 
| 선택적인 IPsec VPN 연결 사용자 측의 게이트웨이를 구성하는 데 필요한 네트워크 관리자를 위한 정보 | [AWS Site-to-Site VPN이란 무엇입니까?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Amazon Virtual Private Cloud에 대한 자세한 내용은 [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/) 섹션을 참조하세요.

# Amazon VPC에 있는 MemoryDB 클러스터에 액세스하기 위한 액세스 패턴
<a name="memorydb-vpc-accessing"></a>

MemoryDB에서는 Amazon VPC에 있는 클러스터에 액세스할 수 있도록 다음 시나리오를 지원합니다.

**Contents**
+ [MemoryDB 클러스터와 Amazon EC2 인스턴스가 같은 Amazon VPC에 있는 경우, MemoryDB 클러스터 액세스](#memorydb-vpc-accessing-same-vpc)
+ [MemoryDB 클러스터와 Amazon EC2 인스턴스가 다른 Amazon VPC에 있는 경우, ElastiCache 클러스터 액세스](#memorydb-vpc-accessing-different-vpc)
  + [같은 리전의 서로 다른 Amazon VPC](#memorydb-vpc-accessing-different-vpc-same-region)
    + [Transit Gateway 사용](#memorydb-vpc-accessing-using-transit-gateway)
  + [다른 리전의 다른 Amazon VPC](#memorydb-vpc-accessing-different-vpc-different-region)
    + [전송 VPC 사용](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스](#memorydb-vpc-accessing-data-center)
  + [VPN 연결 사용](#memorydb-vpc-accessing-data-center-vpn)
  + [Direct Connect 사용](#memorydb-vpc-accessing-data-center-direct-connect)

## MemoryDB 클러스터와 Amazon EC2 인스턴스가 같은 Amazon VPC에 있는 경우, MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-same-vpc"></a>

가장 일반적인 사용 사례는 EC2 인스턴스에 배포된 애플리케이션이 같은 VPC에 있는 클러스터에 연결해야 하는 경우입니다.

동일한 VPC에서 EC2 인스턴스와 클러스터 간 액세스를 관리하는 가장 간단한 방법은 다음과 같습니다.

1. 클러스터의 VPC 보안 그룹을 만듭니다. 이 보안 그룹을 사용해 클러스터에 대한 액세스를 제한할 수 있습니다. 예를 들어, 클러스터를 만들 때 할당한 포트와 클러스터에 액세스할 때 이용할 IP 주소를 사용해 TCP 액세스를 허용하는 이 보안 그룹의 사용자 지정 규칙을 만들 수 있습니다.

   MemoryDB 클러스터의 기본 포트는 `6379`입니다.

1. EC2 인스턴스(웹 및 애플리케이션 서버)의 VPC 보안 그룹을 만듭니다. 이 보안 그룹은 필요할 경우 VPC의 라우팅 테이블을 통한 EC2 인스턴스 액세스를 허용할 수 있습니다. 예를 들어, 이 보안 그룹에서 TCP가 포트 22를 통해 EC2 인스턴스에 액세스하도록 허용하는 규칙을 설정할 수 있습니다.

1. 클러스터에 대한 보안 그룹에서 EC2 인스턴스에 대해 생성한 보안 그룹으로부터의 연결을 허용하는 사용자 지정 규칙을 만듭니다. 그러면 보안 그룹의 모든 구성원이 클러스터에 액세스하도록 허용됩니다.

**VPC 보안 그룹에서 다른 보안 그룹으로부터의 연결을 허용하는 규칙을 만들려면**

1. AWS 관리 콘솔에 로그인한 다음 [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc)에서 Amazon VPC 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 [**Security Groups**]를 선택합니다.

1. 클러스터에 사용할 보안 그룹을 선택하거나 만듭니다. [**Inbound Rules**]에서 [**Edit Inbound Rules**]를을 선택한 다음 [**Add Rule**][을 선택합니다. 이 보안 그룹은 다른 보안 그룹 멤버에 대한 액세스를 허용합니다.

1. [**Type**]에서 [**Custom TCP Rule**]을 선택합니다.

   1. [**Port Range**]에 대해 클러스터를 만들 때 사용한 포트를 지정합니다.

      MemoryDB 클러스터의 기본 포트는 `6379`입니다.

   1. [**Source**] 상자에 보안 그룹 ID를 입력합니다. 목록에서 Amazon EC2 인스턴스에 사용할 보안 그룹을 선택합니다.

1. 완료되면 [**Save**]를 선택합니다.

## MemoryDB 클러스터와 Amazon EC2 인스턴스가 다른 Amazon VPC에 있는 경우, ElastiCache 클러스터 액세스
<a name="memorydb-vpc-accessing-different-vpc"></a>

클러스터가 액세스에 사용할 EC2 인스턴스와 다른 VPC에 있는 경우, 여러 가지 방법으로 클러스터에 액세스할 수 있습니다. 클러스터와 EC2 인스턴스가 서로 다른 VPC에 있지만 리전은 동일한 경우, VPC 피어링을 사용할 수 있습니다. 클러스터와 EC2 인스턴스가 서로 다른 리전에 있으면 리전 간에 VPN 연결을 만들 수 있습니다.

**Topics**
+ [같은 리전의 서로 다른 Amazon VPC](#memorydb-vpc-accessing-different-vpc-same-region)
+ [다른 리전의 다른 Amazon VPC](#memorydb-vpc-accessing-different-vpc-different-region)

 

### ElastiCache 클러스터와 Amazon EC2 인스턴스가 같은 리전의 서로 다른 Amazon VPC에 있는 경우, MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*같은 리전 내의 서로 다른 Amazon VPC에 있는 Amazon EC2 인스턴스가 액세스하는 클러스터 - VPC 피어링 연결*

VPC 피어링 연결은 프라이빗 IP 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 인스턴스가 서로 통신할 수 있습니다. 자체 Amazon VPC 간의 VPC 피어링 연결, 또는 단일 리전 내에 있는 다른 AWS 계정에서 Amazon VPC와의 VPC 피어링 연결을 생성할 수 있습니다. Amazon VPC 피어링에 대한 자세한 내용은 [VPC 설명서](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html)를 참조하세요.

**피어링으로 다른 Amazon VPC에 있는 클러스터에 액세스하려면**

1. 두 VPC에 겹치는 IP 범위가 없거나 이 VPC를 피어링할 수 없어야 합니다.

1. 두 VPC를 피어링합니다. 자세한 정보는 [Amazon VPC 피어링 연결 생성 및 수락](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html)을 참조하세요.

1. 라우팅 테이블을 업데이트합니다. 자세한 내용은 [VPC 피어링 연결을 위한 라우팅 테이블 업데이트](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)를 참조하세요.

1. MemoryDB 클러스터의 보안 그룹을 수정하여 피어링된 VPC의 애플리케이션 보안 그룹에서 들어오는 인바운드 연결을 허용합니다. 자세한 내용은 [피어 VPC 보안 그룹 참조](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html)를 참조하세요.

피어링 연결을 통해 클러스터에 액세스하면 데이터 전송 비용이 추가로 발생합니다.

 

#### Transit Gateway 사용
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

Transit Gateway를 사용하면 VPC와 VPN 연결을 동일한 AWS 리전에 연결하고 두 리전 간의 트래픽을 라우팅할 수 있습니다. Transit Gateway는 AWS 계정에서 작동하며, AWS Resource Access Manager를 사용하여 Transit Gateway를 다른 계정과 공유할 수 있습니다. Transit Gateway를 다른 AWS 계정과 공유하면 계정 소유자가 자신의 VPC를 Transit Gateway에 연결할 수 있습니다. 두 계정의 사용자는 언제든지 연결을 삭제할 수 있습니다.

Transit Gateway에서 멀티캐스트를 활성화한 다음 도메인과 연결된 VPC 연결을 통해 멀티캐스트 소스에서 멀티캐스트 그룹 멤버로 멀티캐스트 트래픽을 보낼 수 있는 Transit Gateway 멀티캐스트 도메인을 생성할 수 있습니다.

또한 서로 다른 AWS 리전에 있는 Transit Gateway 간에 피어링 연결을 생성할 수도 있습니다. 이렇게 하면 여러 리전의 Transit Gateway 연결 간에 트래픽을 라우팅할 수 있습니다.

자세한 내용은 [전송 게이트웨이](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)를 참조하세요.

### MemoryDB 클러스터와 Amazon EC2 인스턴스가 다른 리전의 다른 Amazon VPC에 있는 경우, MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### 전송 VPC 사용
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

VPC 피어링을 사용하는 대신, 지리적으로 떨어져 있는 여러 VPC와 원격 네트워크를 연결하는 또 다른 일반적인 전략은 글로벌 네트워크 전송 센터 역할을 하는 전송 VPC를 만드는 것입니다. 전송 VPC는 네트워크 관리를 간소화하고 여러 VPC와 원격 네트워크를 연결하는 데 필요한 연결 수를 최소화합니다. 이 디자인은 기존의 방식대로 공동 배치 전송 허브에 실제 존재를 만들거나 물리적 네트워크 장비를 배포하지 않고 가상으로 구현되므로 시간, 노력, 비용을 아낄 수 있습니다.

*다른 리전의 다른 VPC를 지나는 연결*

전송 Amazon VPC가 설정되면 한 리전의 “스포크” VPC에 배포된 애플리케이션이 다른 리전의 “스포크” VPC에 있는 MemoryDB 클러스터에 연결할 수 있습니다.

**다른 AWS 리전의 다른 VPC에 있는 클러스터에 액세스하려면**

1. 전송 VPC 솔루션을 배포합니다. 자세한 내용은 [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/)를 참조하세요.

1. 앱 및 VPC에서 VPC 라우팅 테이블을 업데이트하여 VGW(가상 프라이빗 게이트웨이) 및 VPN 어플라이언스를 통해 트래픽을 라우팅합니다. BGP(Border Gateway Protocol)를 사용하는 동적 라우팅의 경우 라우팅이 자동으로 전파됩니다.

1. MemoryDB 클러스터의 보안 그룹을 수정하여 애플리케이션 인스턴스 IP 범위에서 들어오는 인바운드 연결을 허용합니다. 이 시나리오에는 애플리케이션 서버 보안 그룹을 참조할 수 없습니다.

여러 리전의 클러스터에 액세스하면 네트워크 지연 시간이 생기고 교차 리전 데이터 전송 비용이 추가로 발생합니다.

## 고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-data-center"></a>

고객 데이터 센터의 클라이언트나 애플리케이션이 VPC의 MemoryDB 클러스터에 액세스해야 하는 하이브리드 아키텍처도 가능한 시나리오입니다. VPN이나 Direct Connect를 통해 고객의 VPC와 데이터 센터 간에 연결을 제공하여 이 시나리오도 지원됩니다.

**Topics**
+ [VPN 연결 사용](#memorydb-vpc-accessing-data-center-vpn)
+ [Direct Connect 사용](#memorydb-vpc-accessing-data-center-direct-connect)

 

### VPN 연결을 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*VPN을 통해 데이터 센터에서 MemoryDB에 연결*

**VPN 연결을 통해 온-프레미스 애플리케이션에서 VPC의 클러스터에 액세스하려면**

1. 하드웨어 가상 프라이빗 게이트웨이를 VPC에 추가하여 VPN 연결을 설정합니다. 자세한 내용은 [VPC에 하드웨어 가상 프라이빗 게이트웨이 추가](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html)를 참조하세요.

1. MemoryDB 클러스터가 배포되는 서브넷의 VPC 라우팅 테이블을 업데이트하여 온프레미스 애플리케이션 서버에서 들어오는 트래픽을 허용합니다. BGP를 사용하는 동적 라우팅의 경우 라우팅이 자동으로 전파될 수 있습니다.

1. MemoryDB 클러스터의 보안 그룹을 수정하여 온프레미스 애플리케이션 서버에서 들어오는 인바운드 연결을 허용합니다.

VPN 연결을 통해 클러스터에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 비용이 추가로 발생합니다.

 

### Direct Connect를 사용하여 고객의 데이터 센터에서 실행되는 애플리케이션에서 MemoryDB 클러스터 액세스
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*Direct Connect를 통해 데이터 센터에서 MemoryDB에 연결*

**Direct Connect를 사용하여 네트워크에서 실행되는 애플리케이션에서 MemoryDB 클러스터에 액세스하려면**

1. Direct Connect 연결을 설정합니다. 자세한 내용은 [AWS Direct Connect 시작하기](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html)를 참조하세요.

1. MemoryDB 클러스터의 보안 그룹을 수정하여 온프레미스 애플리케이션 서버에서 들어오는 인바운드 연결을 허용합니다.

DX 연결을 통해 클러스터에 액세스하면 네트워크 지연 시간이 생기고 데이터 전송 요금이 추가로 발생할 수 있습니다.

# Virtual Private Cloud(VPC) 생성
<a name="VPCs.creatingVPC"></a>

이 예제에서는 각 가용 영역에 대해 프라이빗 서브넷이 있는 Amazon VPC서비스를 기반으로 Virtual Private Cloud(VPC)를 생성합니다.

## VPC 생성(콘솔)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Amazon Virtual Private Cloud 내에서 MemoryDB 클러스터를 생성하려면**

1. AWS 관리 콘솔에 로그인한 다음 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. VPC 대시보드에서 **VPC 생성(Create VPC)**을 선택합니다.

1. **생성할 리소스(Resources to create)**에서 **VPC 등(VPC and more)**을 선택합니다.

1. **가용 영역(AZ) 수(Number of Availability Zones(AZs))**에서 서브넷을 시작할 가용 영역 수를 선택합니다.

1. **퍼블릭 서브넷 수(Number of public subnets)**에서 VPC 추가할 퍼블릭 서브넷 수를 선택합니다.

1. **프라이빗 서브넷 수(Number of private subnets)**에서 VPC 추가할 프라이빗 서브넷 수를 선택합니다.
**작은 정보**  
서브넷 식별자(퍼블릭 서브넷, 프라이빗 서브넷)를 기록해 둡니다. 추후 클러스터를 시작하고 Amazon VPC에 Amazon EC2 인스턴스를 추가하는 경우 이 정보가 필요합니다.

1. Amazon VPC 보안 그룹을 생성합니다. 클러스터 및 Amazon EC2 인스턴스에 이 그룹을 사용합니다.

   1. 왼쪽 탐색 창에서 AWS Management Console, **Security Groups**를 선택합니다.

   1. **보안 그룹 생성**을 선택합니다.

   1. 보안 그룹의 이름과 설명을 해당 상자에 입력합니다. **VPC**의 경우, VPC의 식별자를 선택합니다.

   1. 원하는 대로 설정되었으면 [**Yes, Create**]를 선택합니다.

1. 보안 그룹의 네트워크 수신 규칙을 정의합니다. 이 규칙을 사용하면 SSH(Secure Shell)를 사용하여 Amazon EC2 인스턴스에 연결할 수 있습니다.

   1. 왼쪽 탐색 창에서 [**Security Groups**]를 선택합니다.

   1. 목록에서 보안 그룹을 찾아 선택합니다.

   1. [**Security Group**] 아래에서 [**Inbound**] 탭을 선택합니다. [**Create a new rule**] 상자에서 [**SSH**]를 선택한 다음 [**Add Rule**]을 선택합니다.

      새 인바운드 규칙에 다음 값을 설정하여 HTTP 액세스를 허용합니다.
      + 유형: HTTP
      + 소스: 0.0.0.0/0

   1. 새 인바운드 규칙에 다음 값을 설정하여 HTTP 액세스를 허용합니다.
      + 유형: HTTP
      + 소스: 0.0.0.0/0

      [**Apply Rule Changes**]를 선택합니다.

이제 [서브넷 그룹](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html)을 생성하고 Amazon VPC에서 [클러스터를 생성](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html)할 수 있습니다.

# 서브넷 및 서브넷 그룹
<a name="subnetgroups"></a>

*서브넷 그룹*은 Amazon Virtual Private Cloud(VPC) 환경에서 실행 중인 클러스터에 대해 지정할 수 있는 서브넷(일반적으로 프라이빗 서브넷) 모음입니다.

Amazon VPC에서 클러스터를 생성하는 경우 서브넷 그룹을 지정하거나 제공된 기본 서브넷 그룹을 사용할 수 있습니다. MemoryDB는 해당 서브넷 그룹을 사용하여 노드에 연결된 서브넷 내의 서브넷 및 IP 주소를 선택합니다.

이 섹션에서는 서브넷과 서브넷 그룹을 생성 및 활용하여 MemoryDB 리소스에 대한 액세스를 관리하는 방법을 알아봅니다.

Amazon VPC 환경에서 서브넷 그룹 사용에 대한 자세한 내용은 [3단계: 클러스터에 대한 액세스 허가](getting-started.md#getting-started.authorizeaccess) 섹션을 참조하세요.


**지원되는 MemoryDB AZ ID**  

| 리전 이름/리전 | 지원되는 AZ ID | 
| --- | --- | 
| 미국 동부(오하이오) 리전 `us-east-2` | `use2-az1, use2-az2, use2-az3` | 
| 미국 동부(버지니아 북부) 리전 `us-east-1` | `use1-az1, use1-az2, use1-az4, use1-az5, use1-az6` | 
| 미국 서부(캘리포니아 북부) 리전 `us-west-1` | `usw1-az1, usw1-az2, usw1-az3` | 
| 미국 서부(오리건) 리전 `us-west-2` | `usw2-az1, usw2-az2, usw2-az3, usw2-az4` | 
| 캐나다(중부) 리전 `ca-central-1` | `cac1-az1, cac1-az2, cac1-az4` | 
| 아시아 태평양(홍콩) 리전 `ap-east-1` | `ape1-az1, ape1-az2, ape1-az3` | 
| 아시아 태평양(뭄바이) 리전 `ap-south-1` | `aps1-az1, aps1-az2, aps1-az3` | 
| 아시아 태평양(도쿄) 리전 `ap-northeast-1` | `apne1-az1, apne1-az2, apne1-az4` | 
| 아시아 태평양(서울) 리전 `ap-northeast-2` | `apne2-az1, apne2-az2, apne2-az3` | 
| 아시아 태평양(싱가포르) 리전 `ap-southeast-1` | `apse1-az1, apse1-az2, apse1-az3` | 
| 아시아 태평양(시드니) 리전 `ap-southeast-2` | apse2-az1, apse2-az2, apse2-az3  | 
| 유럽(프랑크푸르트) 리전 `eu-central-1` | `euc1-az1, euc1-az2, euc1-az3` | 
| 유럽(아일랜드) 리전 `eu-west-1` | `euw1-az1, euw1-az2, euw1-az3` | 
| 유럽(런던) 리전 `eu-west-2` | `euw2-az1, euw2-az2, euw2-az3` | 
| EU(파리) 리전 `eu-west-3` | `euw3-az1, euw3-az2, euw3-az3` | 
| 유럽(스톡홀름) 리전 `eu-north-1` | `eun1-az1, eun1-az2, eun1-az3 ` | 
| 유럽(밀라노) 리전 `eu-south-1` | `eus1-az1, eus1-az2, eus1-az3 ` | 
| 남아메리카(상파울루) 리전 `sa-east-1` | `sae1-az1, sae1-az2, sae1-az3` | 
| 중국(베이징) 리전 `cn-north-1` | `cnn1-az1, cnn1-az2` | 
| 중국(닝샤) 리전 `cn-northwest-1` | `cnw1-az1, cnw1-az2, cnw1-az3` | 
|  `us-gov-east-1` | `usge1-az1, usge1-az2, usge1-az3` | 
|  `us-gov-west-1` | `usgw1-az1, usgw1-az2, usgw1-az3` | 
| 유럽(스페인) 리전 `eu-south-2` | `eus2-az1, eus2-az2, eus2-az3` | 

**Topics**
+ [MemoryDB 및 IPV6](subnetgroups.ipv6.md)
+ [서브넷 그룹 생성](subnetgroups.creating.md)
+ [서브넷 그룹 업데이트](subnetgroups.modifying.md)
+ [서브넷 그룹 세부 정보 보기](subnetgroups.Viewing.md)
+ [서브넷 그룹 삭제](subnetgroups.deleting.md)

# MemoryDB 및 IPV6
<a name="subnetgroups.ipv6"></a>

듀얼 스택 및 ipv6 전용 서브넷이 있는 서브넷 그룹을 제공하여 Valkey 및 Redis OSS 엔진으로 새 듀얼 스택 및 ipv6 전용 클러스터를 생성할 수 있습니다. 기존 클러스터의 네트워크 유형을 변경할 수 없습니다.

이 기능을 사용하면 다음을 수행할 수 있습니다.
+ 듀얼 스택 서브넷에서 ipv4 전용 및 듀얼 스택 클러스터를 생성합니다.
+ ipv6 전용 서브넷에서 ipv6 전용 클러스터를 생성합니다.
+ ipv4 전용, 듀얼 스택 및 ipv6 전용 서브넷을 지원하는 새 서브넷 그룹을 생성합니다.
+ 기본 VPC의 추가 서브넷을 포함하도록 기존 서브넷 그룹을 수정합니다.
+ 서브넷 그룹의 기존 서브넷 수정
  + IPv6 전용 서브넷을 IPv6용으로 구성된 서브넷 그룹에 추가
  + IPv4 및 듀얼 스택 지원을 위해 구성된 서브넷 그룹에 IPv4 또는 듀얼 스택 서브넷 추가
+ 듀얼 스택 및 ipv6 클러스터에 대한 엔진 검색 명령을 통해 ipv4 또는 ipv6 주소가 있는 클러스터의 모든 노드를 검색합니다. 이러한 검색 명령에는 `redis_info`, `redis_cluster`등이 포함됩니다.
+ 듀얼 스택 및 ipv6 클러스터에 대한 DNS 검색 명령을 통해 클러스터에 있는 모든 노드의 ipv4 및 ipv6 주소를 검색합니다.

# 서브넷 그룹 생성
<a name="subnetgroups.creating"></a>

새 서브넷 그룹을 생성할 때 사용 가능한 IP 주소의 수를 기록하세요. 서브넷에 무료 IP 주소가 거의 없는 경우 클러스터에 추가할 수 있는 노드의 수가 제약될 수 있습니다. 이 문제를 해결하기 위해 클러스터의 가용 영역에 충분한 수의 IP 주소가 있도록 서브넷 그룹에 하나 이상의 서브넷을 지정할 수 있습니다. 그 이후 클러스터에 더 많은 노드를 추가할 수 있습니다.

다음 절차는 `mysubnetgroup`(콘솔)이라는 서브넷 그룹, AWS CLI, MemoryDB API를 생성하는 방법을 보여 줍니다.

## 서브넷 그룹 생성(콘솔)
<a name="subnetgroups.creatingclusters.viewdetails"></a>

다음 절차는 서브넷 그룹을 생성하는 방법을 보여줍니다(콘솔).

**서브넷 그룹을 생성하는 방법(콘솔)**

1. AWS 관리 콘솔에 로그인하고 [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/)에서 MemoryDB 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **서브넷 그룹**을 선택합니다.

1. **Create Subnet Group**을 선택합니다.

1. **Create Subnet Group** 창에서 다음을 수행하세요.

   1. **Name** 상자에 서브넷 그룹의 이름을 입력합니다.

      클러스터 명명 제약 조건은 다음과 같습니다.
      + 1\$140자의 영숫자 또는 하이픈으로 구성되어야 합니다.
      + 문자로 시작해야 합니다.
      + 하이픈 2개가 연속될 수 없습니다.
      + 끝에 하이픈이 올 수 없습니다.

   1. **Description** 상자에 서브넷 그룹에 대한 설명을 입력합니다.

   1. **VPC ID** 상자에서 생성한 Amazon VPC를 선택합니다. 아직 만들지 않은 경우, **VPC 생성** 버튼을 선택하고 단계에 따라 VPC를 생성하세요.

   1. **선택한 서브넷**에서 가용 영역과 프라이빗 서브넷의 ID를 선택한 다음 **선택**을 선택합니다.

1. **태그**의 경우 선택적으로 태그를 적용하여 서브넷을 검색 및 필터링하거나 AWS 비용을 추적할 수 있습니다.

1. 원하는 대로 모두 설정되었으면 **Create**를 선택합니다.

1. 나타나는 확인 메시지에서 **Close**를 선택합니다.

새 DB 서브넷 그룹이 MemoryDB 콘솔의 **서브넷 그룹** 목록에 나타납니다. 창 하단에서 서브넷 그룹을 선택하여 이 그룹과 연결된 모든 서브넷 등의 상세 내용을 확인할 수 있습니다.

## 서브넷 그룹 생성(AWS CLI)
<a name="subnetgroups.creating.cli"></a>

명령 프롬프트에서 `create-subnet-group` 명령을 사용하여 서브넷 그룹을 생성합니다.

Linux, macOS, Unix의 경우:

```
aws memorydb create-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "Testing" \
    --subnet-ids subnet-53df9c3a
```

Windows의 경우:

```
aws memorydb create-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "Testing" ^
    --subnet-ids subnet-53df9c3a
```

이 명령은 다음과 유사한 출력을 생성합니다.

```
    {
        "SubnetGroup": {
            "Subnets": [
                {
                    "Identifier": "subnet-53df9c3a", 
                    "AvailabilityZone": {
                    "Name": "us-east-1a"
                    }
                }
            ], 
            "VpcId": "vpc-3cfaef47", 
            "Name": "mysubnetgroup", 
            "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup", 
            "Description": "Testing"
        }
    }
```

자세한 내용은 AWS CLI 항목 [create-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/create-subnet-group.html)를 참조하세요.

## 서브넷 그룹 생성(MemoryDB API)
<a name="subnetgroups.creating.api"></a>

MemoryDB API를 사용하여 다음 파라미터와 함께 `CreateSubnetGroup`을(를) 직접적으로 호출합니다.
+ `SubnetGroupName=``mysubnetgroup`
+ `Description=``Testing`
+ `SubnetIds.member.1=``subnet-53df9c3a`

# 서브넷 그룹 업데이트
<a name="subnetgroups.modifying"></a>

서브넷 그룹의 설명을 업데이트하거나 서브넷 그룹과 연관된 서브넷 ID의 목록을 수정할 수 있습니다. 클러스터가 현재 해당 서브넷을 사용하고 있는 경우 서브넷 그룹에서 서브넷 ID를 삭제할 수 없습니다.

다음 절차는 서브넷 그룹을 업데이트하는 방법을 보여줍니다.

## 서브넷 그룹 업데이트(콘솔)
<a name="subnetgroups.modifyingclusters.viewdetails"></a>

**서브넷 그룹을 업데이트하는 방법**

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/)에서 MemoryDB 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **서브넷 그룹**을 선택합니다.

1. 서브넷 그룹 목록에서 수정하려는 서브넷 그룹을 선택합니다.

1. **이름****, **VPCID** 및 설명** 필드는 수정할 수 없습니다.

1. **선택한 서브넷** 섹션에서 **관리**를 클릭하여 서브넷에 필요한 가용 영역을 변경합니다. 변경 사항을 저장하려면 **Save**를 선택합니다.

## 서브넷 그룹 업데이트(AWS CLI)
<a name="subnetgroups.modifying.cli"></a>

명령 프롬프트에서 `update-subnet-group` 명령을 사용하여 서브넷 그룹을 업데이트합니다.

Linux, macOS, Unix의 경우:

```
aws memorydb update-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "New description" \
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

Windows의 경우:

```
aws memorydb update-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "New description" ^
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

이 명령은 다음과 유사한 출력을 생성합니다.

```
{
    "SubnetGroup": {
        "VpcId": "vpc-73cd3c17", 
        "Description": "New description", 
        "Subnets": [
            {
                "Identifier": "subnet-42dcf93a", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            },
            {
                "Identifier": "subnet-48fc12a9", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            }
        ], 
        "Name": "mysubnetgroup",
        "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup",
    }
}
```

[자세한 내용은 update-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html) AWS CLI 항목을 참조하세요.

## 서브넷 그룹 업데이트(MemoryDB API)
<a name="subnetgroups.modifying.api"></a>

MemoryDB API를 사용하여 다음 파라미터와 함께 `UpdateSubnetGroup`을(를) 직접적으로 호출합니다.
+ `SubnetGroupName=``mysubnetgroup`
+ 변경할 값이 있는 다른 파라미터. 이 예제는 `Description=``New%20description`을 사용하여 서브넷 그룹의 설명을 변경합니다.

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20141201T220302Z
    &Version=2014-12-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20141201T220302Z
    &X-Amz-Expires=20141201T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

**참고**  
새 서브넷 그룹을 생성할 때 사용 가능한 IP 주소의 수를 기록하세요. 서브넷에 무료 IP 주소가 거의 없는 경우 클러스터에 추가할 수 있는 노드의 수가 제약될 수 있습니다. 이 문제를 해결하기 위해 클러스터의 가용 영역에 충분한 수의 IP 주소가 있도록 서브넷 그룹에 하나 이상의 서브넷을 지정할 수 있습니다. 그 이후 클러스터에 더 많은 노드를 추가할 수 있습니다.

# 서브넷 그룹 세부 정보 보기
<a name="subnetgroups.Viewing"></a>

다음 절차는 서브넷 그룹을 보는 방법을 보여줍니다.

## 서브넷 그룹 세부 정보 보기(콘솔)
<a name="subnetgroups.Viewingclusters.viewdetails"></a>

**서브넷 그룹 세부 정보를 보는 방법(콘솔)**

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/)에서 MemoryDB 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **서브넷 그룹**을 선택합니다.

1. **서브넷 그룹** 페이지의 **이름**에서 서브넷 그룹을 선택하거나 검색 창에 서브넷 그룹 이름을 입력합니다.

1. **서브넷 그룹** 페이지의 **이름**에서 서브넷 그룹을 선택하거나 검색 창에 서브넷 그룹 이름을 입력합니다.

1. **서브넷 그룹 설정**에서 서브넷 그룹의 이름, 설명, VPC ID 및 Amazon 리소스 이름(ARN)을 볼 수 있습니다.

1. **서브넷**에서 서브넷 그룹의 가용 영역, 서브넷 ID 및 CIDR 블록을 볼 수 있습니다.

1. **태그**에서 서브넷 그룹과 관련된 모든 태그를 볼 수 있습니다.

## 서브넷 그룹 세부 정보 보기(AWS CLI)
<a name="subnetgroups.Viewing.cli"></a>

명령 프롬프트에서 `describe-subnet-groups` 명령을 사용하여 지정된 서브넷 그룹 세부 정보를 확인합니다.

Linux, macOS, Unix의 경우:

```
aws memorydb describe-subnet-groups \
    --subnet-group-name mysubnetgroup
```

Windows의 경우:

```
aws memorydb describe-subnet-groups ^
    --subnet-group-name mysubnetgroup
```

이 명령은 다음과 유사한 출력을 생성합니다.

```
{
  "subnetgroups": [
    {
      "Subnets": [
        {
          "Identifier": "subnet-060cae3464095de6e", 
          "AvailabilityZone": {
            "Name": "us-east-1a"
          }
        }, 
        {
          "Identifier": "subnet-049d11d4aa78700c3", 
          "AvailabilityZone": {
            "Name": "us-east-1c"
          }
        }, 
        {
          "Identifier": "subnet-0389d4c4157c1edb4", 
          "AvailabilityZone": {
            "Name": "us-east-1d"
          }
        }
      ], 
      "VpcId": "vpc-036a8150d4300bcf2", 
      "Name": "mysubnetgroup", 
      "ARN": "arn:aws:memorydb:us-east-1:53791xzzz7620:subnetgroup/mysubnetgroup", 
      "Description": "test"
    }
  ]
}
```

모든 서브넷 그룹의 세부 정보를 보려면 서브넷 그룹 이름을 지정하지 않고 동일한 명령을 사용합니다.

```
aws memorydb describe-subnet-groups
```

자세한 내용은 AWS CLI 항목 [describe-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html)를 참조하세요.

## 서브넷 그룹 보기(MemoryDB API)
<a name="subnetgroups.Viewing.api"></a>

 MemoryDB API를 사용하여 다음 파라미터와 함께 `DescribeSubnetGroups`을(를) 직접적으로 호출합니다.

`SubnetGroupName=``mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20211801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

# 서브넷 그룹 삭제
<a name="subnetgroups.deleting"></a>

서브넷 그룹이 더 이상 필요하지 않다고 판단되면 삭제할 수 있습니다. 현재 클러스터에서 사용 중인 경우 서브넷 그룹을 삭제할 수 없습니다. 또한 다중 AZ가 활성화된 클러스터에서 서브넷 그룹을 삭제할 경우 해당 클러스터에 서브넷이 2개 미만으로 남는다면 삭제할 수 없습니다. 먼저 **다중 AZ**를 선택 취소한 다음 서브넷을 삭제해야 합니다.

다음 절차는 서브넷 그룹을 삭제하는 방법을 보여줍니다.

## 서브넷 그룹 삭제(콘솔)
<a name="subnetgroups.deletingclusters.viewdetails"></a>

**서브넷 그룹을 삭제하는 방법**

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/)에서 MemoryDB 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **서브넷 그룹**을 선택합니다.

1. 서브넷 그룹 목록에서 삭제할 서브넷 그룹을 선택한 다음 **작업**을 선택하고 **삭제**를 선택합니다.
**참고**  
기본 서브넷 그룹이나 클러스터와 연결된 서브넷 그룹은 삭제할 수 없습니다.

1. **Delete Parameter Groups** 확인 화면이 나타납니다.

1. 서브넷 그룹을 삭제하려면 확인 텍스트 상자에 `delete`을 입력합니다. 서브넷 그룹을 유지하려면 **취소**를 선택합니다.

## 서브넷 그룹 삭제(AWS CLI)
<a name="subnetgroups.deleting.cli"></a>

AWS CLI를 사용하여 다음 파라미터로 **delete-subnet-group** 명령을 호출할 수 있습니다.
+ `--subnet-group-name` *mysubnetgroup*

Linux, macOS, Unix의 경우:

```
aws memorydb delete-subnet-group \
    --subnet-group-name mysubnetgroup
```

Windows의 경우:

```
aws memorydb delete-subnet-group ^
    --subnet-group-name mysubnetgroup
```

자세한 내용은 AWS CLI 주제의 [delete-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/delete-subnet-group.html)를 참조하세요.

## 서브넷 그룹 삭제(MemoryDB API)
<a name="subnetgroups.deleting.api"></a>

MemoryDB API를 사용하여 다음 파라미터와 함께 `DeleteSubnetGroup`을 직접적으로 호출합니다.
+ `SubnetGroupName=mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=DeleteSubnetGroup
    &SubnetGroupName=mysubnetgroup
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 MemoryDB API 주제 [DeleteSubnetGroup](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_DeleteSubnetGroup.html)을 참조하세요.

# MemoryDB API 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)
<a name="memorydb-privatelink"></a>

*인터페이스 VPC 엔드포인트*를 생성하여 VPC와 Amazon MemoryDB API 엔드포인트 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 로 구동됩니다[AWS PrivateLink](https://aws.amazon.com/privatelink). AWS PrivateLink 를 사용하면 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결 없이 MemoryDB API 작업에 비공개로 액세스할 수 있습니다.

VPC에 있는 인스턴스는 퍼블릭 IP 주소가 없어도 MemoryDB API 엔드포인트와 통신할 수 있습니다. 또한 인스턴스가 사용 가능한 MemoryDB API 작업을 사용하기 위해 퍼블릭 IP 주소가 필요하지 않습니다. VPC와 MemoryDB 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다. 각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다. 탄력적 네트워크 인터페이스에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)를 참조하세요.
+ VPC 엔드포인트에 대한 자세한 정보는 *Amazon VPC 사용 설명서*의 [인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)를 참조하세요.
+ MemoryDB API 작업에 관한 자세한 내용은 [MemoryDB API 작업](https://docs.aws.amazon.com/memorydb/latest/APIReference/Welcome.html)을 참조하세요.

인터페이스 VPC 엔드포인트를 생성한 후 엔드포인트에 대해 [프라이빗 DNS](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) 호스트 이름을 활성화하는 경우 기본 MemoryDB 엔드포인트(https://memorydb.*Region*.amazonaws.com)는 VPC 엔드포인트로 귀결됩니다. 프라이빗 DNS 호스트 이름을 활성화하지 않은 경우, Amazon VPC는 다음 형식으로 사용할 수 있는 DNS 엔드포인트를 제공합니다.

```
VPC_Endpoint_ID.memorydb.Region.vpce.amazonaws.com
```

자세한 내용은 *Amazon* [VPC 사용 설명서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html). MemoryDB는 VPC 내부에 있는 모든 [API 작업](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html)에 대한 직접적인 호출 수행을 지원합니다.

**참고**  
프라이빗 DNS 호스트 이름은 VPC에 있는 하나의 VPC 엔드포인트에 대해서만 사용 설정할 수 있습니다. 추가 VPC 엔드포인트를 생성하려는 경우 프라이빗 DNS 호스트 이름을 사용 중지해야 합니다.

## VPC 엔드포인트에 대한 고려 사항
<a name="memorydb-privatelink-considerations"></a>

MemoryDB API 엔드포인트에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 *Amazon VPC 사용 설명서*에서 [인터페이스 엔드포인트 속성 및 제한 사항](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-services-overview.html)을 검토해야 합니다. MemoryDB 리소스 관리와 관련된 모든 MemoryDB API 작업은 AWS PrivateLink를 사용하여 VPC에서 사용할 수 있습니다. VPC 엔드포인트 정책은 MemoryDB API 엔드포인트에 대해 지원됩니다. 기본적으로, 엔드포인트를 통해 MemoryDB API 작업에 대한 전체 액세스가 허용됩니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

### MemoryDB API에 대한 인터페이스 VPC 엔드포인트 생성
<a name="memorydb-privatelink-create-vpc-endpoint"></a>

Amazon VPC 콘솔 또는 AWS CLI를 사용하여 MemoryDB API에 대한 VPC 엔드포인트를 생성할 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html)을 참조하세요.

 인터페이스 VPC 엔드포인트를 생성한 후 엔드포인트에 대한 프라이빗 DNS 호스트 이름을 사용할 수 있습니다. 그러면 기본 MemoryDB 엔드포인트(https://memorydb.*Region*.amazonaws.com)가 VPC 엔드포인트로 확인됩니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트를 통해 서비스 액세스](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)를 참조하세요.

### Amazon MemoryDB API에 대한 VPC 엔드포인트 정책 생성
<a name="memorydb-privatelink-policy"></a>

MemoryDB API에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음을 지정합니다.
+ 작업을 수행할 수 있는 보안 주체.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스.

자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

**Example MemoryDB API 작업에 대한 VPC 엔드포인트 정책**  
다음은 MemoryDB API에 대한 엔드포인트 정책의 예입니다. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 MemoryDB API 작업에 부여합니다.  

```
{
	"Statement": [{
		"Principal": "*",
		"Effect": "Allow",
		"Action": [
			"memorydb:CreateCluster",
			"memorydb:UpdateCluster",
			"memorydb:CreateSnapshot"
		],
		"Resource": "*"
	}]
}
```

**Example 지정된 AWS 계정의 모든 액세스를 거부하는 VPC 엔드포인트 정책**  
다음 VPC 엔드포인트 정책은 엔드포인트를 사용하여 리소스에 대한 모든 액세스를 AWS 계정 *123456789012*에 거부합니다. 이 정책은 다른 계정의 모든 작업을 허용합니다.  

```
{
	"Statement": [{
			"Action": "*",
			"Effect": "Allow",
			"Resource": "*",
			"Principal": "*"
		},
		{
			"Action": "*",
			"Effect": "Deny",
			"Resource": "*",
			"Principal": {
				"AWS": [
					"123456789012"
				]
			}
		}
	]
}
```

# 일반적인 취약성 및 노출(CVE): MemoryDB에서 해결된 보안 취약성
<a name="cve"></a>

일반적인 취약성 및 노출(CVE)은 공개적으로 알려진 사이버 보안 취약성에 대한 항목의 목록입니다. 각 항목은 ID 번호, 설명 및 하나 이상의 공개 참조를 포함하는 링크입니다. 이 페이지에서 MemoryDB 에서 해결된 보안 취약성 목록을 찾을 수 있습니다.

알려진 취약성으로부터 보호하려면 항상 최신 MemoryDB 버전으로 업그레이드하는 것이 좋습니다. MemoryDB는 PATCH 구성 요소를 노출합니다. 패치 버전은 이전 버전과 호환되는 버그 수정, 보안 수정 및 비기능 변경용입니다.

다음 표를 사용하여 특정 버전의 MemoryDB에 특정 보안 취약성에 대한 수정 사항이 있는지 확인할 수 있습니다. MemoryDB 캐시가 서비스 업데이트 보류 중인 경우 아래 나열된 보안 취약성 중 하나에 취약할 수 있습니다. 모든 서비스 업데이트를 적용하는 것이 좋습니다. 지원되는 MemoryDB 엔진 버전과 업그레이드 방법에 대한 자세한 내용은 [엔진 버전](engine-versions.md) 섹션을 참조하세요.

**참고**  
CVE가 MemoryDB 버전에서 처리되는 경우 이는 최신 버전에서도 처리된다는 의미입니다.
다음 표의 별표(\$1)는 보안 취약성을 해결하기 위해 지정된 버전을 실행하는 MemoryDB 클러스터에 최신 서비스 업데이트가 적용되어야 함을 나타냅니다. 클러스터가 실행 중인 MemoryDB 버전에 최신 서비스 업데이트가 적용되었는지 확인하는 방법에 대한 자세한 내용은 [서비스 업데이트 관리](managing-updates.md) 섹션을 참조하세요.


| MemoryDB 버전 | 해결된 CVEs | 
| --- | --- | 
|  Valkey 7.3 및 Valkey의 모든 이전 버전 Redis OSS 7.1 및 Redis OSS의 모든 이전 버전  |   [CVE-2025-49844](https://www.cve.org/CVERecord?id=CVE-2025-49844)\$1, [CVE-2025-46817](https://www.cve.org/CVERecord?id=CVE-2025-46817)\$1, [CVE-2025-46818](https://www.cve.org/CVERecord?id=CVE-2025-46818)\$1, [CVE-2025-46819](https://www.cve.org/CVERecord?id=CVE-2025-46819)\$1   | 
|  Valkey 7.2 및 7.3  |   [CVE-2025-21607](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21607)\$1, [CVE-2025-21605](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605)\$1, [CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)\$1, [CVE-2024-31227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31227)\$1, [CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31228)\$1   | 
|  Valkey 7.2.7  |  [CVE-2024-51741](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-51741)  | 
|  Redis OSS 7.1 및 6.2  |   [CVE-2025-21605](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605)\$1, [CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)\$1, [CVE-2024-31227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31227)\$1, [CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31228)\$1, [CVE-2023-41056](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41056)   | 
|  Redis OSS 7.0.7  |  [CVE-2023-41056](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41056)\$1   | 
|  Redis OSS 6.2.7  |  [CVE-2024-46981](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46981)  | 
|  Redis OSS 6.2.6  |  [CVE-2022-24834](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24834)\$1, [CVE-2022-35977](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35977)\$1, [CVE-2022-36021](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36021)\$1, [CVE-2023-22458](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22458), [CVE-2023-25155](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25155), [CVE-2023-28856](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28856)  [CVE-2023-45145](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45145):이 CVE는 Redis OSS 6.2 및 7.0에서는 해결되었지만 Redis OSS 7.1에서는 해결되지 않았습니다.  | 
|  Redis OSS 6.0.5  |  [CVE-2022-24735](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24735)\$1, [CVE-2022-24736](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24736)\$1  | 