Amazon Transcribe에서 취약점 분석 및 관리 - Amazon Transcribe

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Transcribe에서 취약점 분석 및 관리

구성 및 IT 제어는 AWS와 고객 간의 공동 책임입니다. 자세한 내용은 AWS 공동 책임 모델을 참조하세요.

Amazon Transcribe 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)

인터페이스 VPC 종단점을 생성하여 VPC와 Amazon Transcribe 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 다음에 의해 구동됩니다.AWS PrivateLink, 비공개로 액세스하는 데 사용할 수 있는 기술Amazon Transcribe인터넷 게이트웨이, NAT 디바이스, VPN 연결이 없는 API 또는AWS Direct Connect연결. VPC의 인스턴스는 Amazon Transcribe API와 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않습니다. VPC와 Amazon Transcribe 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다.

자세한 내용은 Amazon VPC 사용 설명서인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요.

Amazon Transcribe VPC 엔드포인트 고려 사항

인터페이스 VPC 엔드포인트를 설정하기 전Amazon Transcribe, 반드시 검토하십시오인터페이스 엔드포인트 속성 및 제한에서Amazon VPC사용자 가이드.

Amazon Transcribe은 VPC에서 모든 API 작업에 대한 호출 수행을 지원합니다.

Amazon Transcribe에 대한 인터페이스 VPC 엔드포인트 생성

에 대한 VPC 엔드포인트를 생성할 수 있습니다.Amazon Transcribe를 사용한 서비스Amazon VPC AWS Management Console또는AWS CLI. 자세한 내용은 을 참조하십시오.인터페이스 엔드포인트 생성에서Amazon VPC사용자 가이드.

에서 일괄 트랜스크립션용Amazon Transcribe다음 서비스 이름을 사용하여 VPC 엔드포인트를 생성하십시오.

  • com.amazonaws.미국 서부 2. 고쳐 쓰다

내 스트리밍 트랜스크립트의 경우Amazon Transcribe다음 서비스 이름을 사용하여 VPC 엔드포인트를 생성하십시오.

  • com.amazonaws.미국 서부 2. 트랜스크립브스트리밍

엔드포인트에 프라이빗 DNS를 활성화하면 다음 주소로 API 요청을 보낼 수 있습니다.Amazon Transcribe에 대한 기본 DNS 이름 사용AWS 리전, 예를 들면,transcribestreaming.us-east-2.amazonaws.com.

자세한 내용은 을 참조하십시오.인터페이스 엔드포인트를 통한 서비스 액세스에서Amazon VPC사용자 가이드.

Amazon Transcribe에 대한 VPC 엔드포인트 정책 생성

의 스트리밍 서비스 또는 일괄 트랜스크립션 서비스에 대한 액세스를 제어하는 엔드포인트 정책을 VPC 엔드포인트에 연결할 수 있습니다.Amazon Transcribe. 이 정책은 다음 정보를 지정합니다.

  • 태스크를 수행할 수 있는 보안 주체.

  • 수행할 수 있는 작업입니다.

  • 태스크를 수행할 있는 리소스.

자세한 내용은 을 참조하십시오.VPC 엔드포인트로 서비스에 대한 액세스 제어에서Amazon VPC사용자 가이드.

예: 다음에 대한 VPC 엔드포인트 정책Amazon Transcribe일괄 트랜스크립션 작업

다음은 에서 일괄 트랜스크립션을 위한 엔드포인트 정책의 예입니다.Amazon Transcribe. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 Amazon Transcribe 작업에 부여합니다.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "transcribe:StartTranscriptionJob", "transcribe:ListTranscriptionJobs" ], "Resource":"*" } ] }
예: 다음에 대한 VPC 엔드포인트 정책Amazon Transcribe스트리밍 트랜스크립션 액션

다음은 스트리밍 트랜스크립션에 대한 엔드포인트 정책의 예입니다.Amazon Transcribe. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 Amazon Transcribe 작업에 부여합니다.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "transcribe:StartStreamTranscription", "transcribe:StartStreamTranscriptionWebsocket" ], "Resource":"*" } ] }

공유 서브넷

공유되는 서브넷에서는 VPC 엔드포인트를 생성, 설명, 수정 또는 삭제할 수 없습니다. 그러나 공유하는 서브넷의 VPC 엔드포인트를 사용할 수는 있습니다. VPC 공유에 대한 자세한 내용은 을 참조하십시오.VPC를 다른 계정과 공유에서Amazon Virtual Private Cloud안내서.