

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# MemoryDB API 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)
<a name="memorydb-privatelink"></a>

*인터페이스 VPC 엔드포인트*를 생성하여 VPC와 Amazon MemoryDB API 엔드포인트 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 로 구동됩니다[AWS PrivateLink](https://aws.amazon.com/privatelink). AWS PrivateLink 를 사용하면 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결 없이 MemoryDB API 작업에 비공개로 액세스할 수 있습니다.

VPC에 있는 인스턴스는 퍼블릭 IP 주소가 없어도 MemoryDB API 엔드포인트와 통신할 수 있습니다. 또한 인스턴스가 사용 가능한 MemoryDB API 작업을 사용하기 위해 퍼블릭 IP 주소가 필요하지 않습니다. VPC와 MemoryDB 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다. 각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다. 탄력적 네트워크 인터페이스에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)를 참조하세요.
+ VPC 엔드포인트에 대한 자세한 정보는 *Amazon VPC 사용 설명서*의 [인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)를 참조하세요.
+ MemoryDB API 작업에 관한 자세한 내용은 [MemoryDB API 작업](https://docs.aws.amazon.com/memorydb/latest/APIReference/Welcome.html)을 참조하세요.

인터페이스 VPC 엔드포인트를 생성한 후 엔드포인트에 대해 [프라이빗 DNS](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) 호스트 이름을 활성화하는 경우 기본 MemoryDB 엔드포인트(https://memorydb.*Region*.amazonaws.com)는 VPC 엔드포인트로 귀결됩니다. 프라이빗 DNS 호스트 이름을 활성화하지 않은 경우, Amazon VPC는 다음 형식으로 사용할 수 있는 DNS 엔드포인트를 제공합니다.

```
VPC_Endpoint_ID.memorydb.Region.vpce.amazonaws.com
```

자세한 내용은 *Amazon* [VPC 사용 설명서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html). MemoryDB는 VPC 내부에 있는 모든 [API 작업](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html)에 대한 직접적인 호출 수행을 지원합니다.

**참고**  
프라이빗 DNS 호스트 이름은 VPC에 있는 하나의 VPC 엔드포인트에 대해서만 사용 설정할 수 있습니다. 추가 VPC 엔드포인트를 생성하려는 경우 프라이빗 DNS 호스트 이름을 사용 중지해야 합니다.

## VPC 엔드포인트에 대한 고려 사항
<a name="memorydb-privatelink-considerations"></a>

MemoryDB API 엔드포인트에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 *Amazon VPC 사용 설명서*에서 [인터페이스 엔드포인트 속성 및 제한 사항](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-services-overview.html)을 검토해야 합니다. MemoryDB 리소스 관리와 관련된 모든 MemoryDB API 작업은 AWS PrivateLink를 사용하여 VPC에서 사용할 수 있습니다. VPC 엔드포인트 정책은 MemoryDB API 엔드포인트에 대해 지원됩니다. 기본적으로, 엔드포인트를 통해 MemoryDB API 작업에 대한 전체 액세스가 허용됩니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

### MemoryDB API에 대한 인터페이스 VPC 엔드포인트 생성
<a name="memorydb-privatelink-create-vpc-endpoint"></a>

Amazon VPC 콘솔 또는 AWS CLI를 사용하여 MemoryDB API에 대한 VPC 엔드포인트를 생성할 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html)을 참조하세요.

 인터페이스 VPC 엔드포인트를 생성한 후 엔드포인트에 대한 프라이빗 DNS 호스트 이름을 사용할 수 있습니다. 그러면 기본 MemoryDB 엔드포인트(https://memorydb.*Region*.amazonaws.com)가 VPC 엔드포인트로 확인됩니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트를 통해 서비스 액세스](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)를 참조하세요.

### Amazon MemoryDB API에 대한 VPC 엔드포인트 정책 생성
<a name="memorydb-privatelink-policy"></a>

MemoryDB API에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음을 지정합니다.
+ 작업을 수행할 수 있는 보안 주체.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스.

자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

**Example MemoryDB API 작업에 대한 VPC 엔드포인트 정책**  
다음은 MemoryDB API에 대한 엔드포인트 정책의 예입니다. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 MemoryDB API 작업에 부여합니다.  

```
{
	"Statement": [{
		"Principal": "*",
		"Effect": "Allow",
		"Action": [
			"memorydb:CreateCluster",
			"memorydb:UpdateCluster",
			"memorydb:CreateSnapshot"
		],
		"Resource": "*"
	}]
}
```

**Example 지정된 AWS 계정의 모든 액세스를 거부하는 VPC 엔드포인트 정책**  
다음 VPC 엔드포인트 정책은 엔드포인트를 사용하여 리소스에 대한 모든 액세스를 AWS 계정 *123456789012*에 거부합니다. 이 정책은 다른 계정의 모든 작업을 허용합니다.  

```
{
	"Statement": [{
			"Action": "*",
			"Effect": "Allow",
			"Resource": "*",
			"Principal": "*"
		},
		{
			"Action": "*",
			"Effect": "Deny",
			"Resource": "*",
			"Principal": {
				"AWS": [
					"123456789012"
				]
			}
		}
	]
}
```