기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
HTTPS 요청을 처리하려면 사용자 지정 도메인 이름을 설정하기 전에 AWS Certificate Manager (ACM)에서 SSL/TLS 인증서를 준비해야 합니다. 이 인증서에는 서비스의 사용자 지정 도메인 이름과 일치하는 SAN(주체 대체 이름) 또는 CN(일반 이름)이 있어야 합니다. SAN이 있는 경우 SAN 목록에서만 일치 항목이 있는지 확인합니다. SAN이 없는 경우 CN에서 일치 항목이 있는지 확인합니다.
VPC Lattice는 SNI(서버 이름 표시)를 사용하여 HTTPS 요청을 처리합니다. DNS는 사용자 지정 도메인 이름 및 이 도메인 이름과 일치하는 인증서를 기반으로 HTTPS 요청을 VPC Lattice 서비스로 라우팅합니다. 도메인 이름에 대한 SSL/TLS 인증서를 ACM에서 요청하거나 ACM으로 가져오려면 AWS Certificate Manager 사용 설명서의 인증서 발급 및 관리 및 인증서 가져오기를 참조하세요. ACM에서 자체 인증서를 요청하거나 가져올 수 없는 경우 VPC Lattice에서 생성한 도메인 이름과 인증서를 사용하세요.
VPC Lattice는 서비스당 하나의 사용자 지정 인증서만 허용합니다. 그러나 사용자 지정 인증서를 사용자 지정 도메인 여러 개에 사용할 수 있습니다. 즉, 사용자 지정 도메인 이름으로 생성한 모든 VPC Lattice 서비스에 동일한 인증서를 사용할 수 있습니다.
ACM 콘솔을 사용하여 인증서를 보려면 인증서를 열고 인증서 ID를 선택합니다. 관련 리소스에서 해당 인증서와 연결된 VPC Lattice 서비스를 확인해야 합니다.
제한 사항 및 고려 사항
-
VPC Lattice는 연결된 인증서의 SAN(주체 대체 이름) 또는 CN(일반 이름)에서 단일 수준 깊이의 와일드카드 일치를 허용합니다. 사용자 지정 도메인 이름
parking.example.com
으로 서비스를 생성하고 고유 인증서를 SAN*.example.com
과 연결하는 경우를 예로 들 수 있습니다.parking.example.com
에 대한 요청이 들어오면 VPC Lattice는 SAN을 apex 도메인example.com
이 있는 모든 도메인 이름과 일치시킵니다. 하지만 사용자 지정 도메인parking.different.example.com
이 있고 인증서에 SAN*.example.com
이 있는 경우에는 요청이 실패합니다. -
VPC Lattice는 단일 수준의 와일드카드 도메인 일치를 지원합니다. 즉, 와일드카드는 첫 번째 수준의 하위 도메인으로만 사용할 수 있으며 하나의 하위 도메인 수준만 보호합니다. 예를 들어 인증서의 SAN이
*.example.com
인 경우parking.*.example.com
은 지원되지 않습니다. -
VPC Lattice는 도메인 이름당 하나의 와일드카드를 지원합니다. 즉,
*.*.example.com
은 유효하지 않습니다. 자세한 내용은 AWS Certificate Manager 사용 설명서에서 공인 인증서 요청을 참조하세요. -
VPC Lattice는 2048비트 RSA 키가 있는 인증서만 지원합니다.
-
ACM의 SSL/TLS 인증서는 연결하려는 VPC Lattice 서비스와 동일한 리전에 있어야 합니다.
인증서의 프라이빗 키 보호
ACM을 사용하여 SSL/TLS 인증서를 요청하면 ACM은 퍼블릭/프라이빗 키 페어를 생성합니다. 인증서를 가져오면 키 페어를 생성합니다. 퍼블릭 키는 인증서의 일부가 됩니다. 프라이빗 키를 안전하게 저장하기 위해 ACM은 KMS 키 AWS KMS라는 다른 키를를 사용하여 생성합니다. 별칭 aws/acm.는이 키를 AWS KMS 사용하여 인증서의 프라이빗 키를 암호화합니다. 자세한 내용은 AWS Certificate Manager 사용 설명서에서 AWS Certificate Manager의 데이터 보호를 참조하세요.
VPC Lattice는 인증서의 프라이빗 키를 보호하고 사용하기 AWS 서비스위해 에만 액세스할 수 있는 서비스인 AWS TLS Connection Manager를 사용합니다. ACM 인증서를 사용하여 VPC Lattice 서비스를 생성할 때 VPC Lattice는 인증서를 AWS TLS Connection Manager와 연결합니다. 이를 위해 AWS 관리형 키에 AWS KMS 대한 권한 부여를에 생성합니다. 이 권한 부여를 통해 TLS Connection Manager는를 사용하여 인증서의 프라이빗 키를 복호화 AWS KMS 할 수 있습니다. TLS 연결 관리자는 인증서와 해독된(일반 텍스트) 프라이빗 키를 사용하여 VPC Lattice 서비스의 클라이언트와 보안 연결(SSL/TLS 세션)을 설정합니다. 인증서가 통합 서비스에서 연결 해제되면 권한 부여가 사용 중지됩니다. 자세한 내용은 AWS Key Management Service 개발자 안내서의 권한 부여를 참조하세요.
자세한 내용은 저장 중 암호화 단원을 참조하십시오.