

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여에 액세스
<a name="create-interface-endpoint"></a>

인터페이스 VPC 엔드포인트를 생성하여 여러를 AWS PrivateLink포함하여 기반 서비스에 연결할 수 있습니다 AWS 서비스. 개요는 [AWS PrivateLink 개념](concepts.md) and [를 AWS 서비스 통한 액세스 AWS PrivateLink](privatelink-access-aws-services.md)을(를) 참조하세요.

VPC에서 지정하는 각 서브넷에 대해 서브넷에 엔드포인트 네트워크 인터페이스가 생성되고 해당 인터페이스에 서브넷 주소 범위의 프라이빗 IP 주소가 할당됩니다. 엔드포인트 네트워크 인터페이스는 요청자가 관리하는 네트워크 인터페이스로, AWS 계정에서 확인할 수 있지만 직접 관리할 수는 없습니다.

이용 시 시간당 사용 요금 및 데이터 처리 요금이 청구됩니다. 자세한 내용은 [인터페이스 엔드포인트 요금](https://aws.amazon.com/privatelink/pricing/#Interface_Endpoint_pricing)을 참조하세요.

**Topics**
+ [사전 조건](#prerequisites-interface-endpoints)
+ [VPC 엔드포인트 생성](#create-interface-endpoint-aws)
+ [공유 서브넷](#interface-endpoint-shared-subnets)
+ [ICMP](#interface-endpoint-icmp)

## 사전 조건
<a name="prerequisites-interface-endpoints"></a>
+ VPC에서에 액세스할 리소스를 배포 AWS 서비스 합니다.
+ 프라이빗 DNS를 사용하려면 VPC에 대해 DNS 호스트 이름 및 DNS 확인을 활성화해야 합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [DNS 속성 보기 및 업데이트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating)를 참조하세요.
+ 인터페이스 엔드포인트에 대해 IPv6를 활성화하려면가 IPv6를 통한 액세스를 지원 AWS 서비스 해야 합니다. 자세한 내용은 [IP 주소 유형](privatelink-access-aws-services.md#aws-service-ip-address-type) 단원을 참조하십시오.
+ VPC의 리소스에서 예상되는 트래픽을 허용하도록 엔드포인트 네트워크 인터페이스에 대한 보안 그룹 규칙을 생성합니다. 예를 들어가에 HTTPS 요청을 보낼 AWS CLI 수 있도록 하려면 AWS 서비스보안 그룹이 인바운드 HTTPS 트래픽을 허용해야 합니다.
+ 리소스가 네트워크 ACL를 사용하는 서브넷에 있는 경우 네트워크 ACL에서 VPC의 리소스와 엔드포인트 네트워크 인터페이스 간 트래픽을 허용하는지 확인합니다.
+  AWS PrivateLink 리소스에는 할당량이 있습니다. 자세한 내용은 [AWS PrivateLink 할당량](vpc-limits-endpoints.md) 단원을 참조하십시오.

## VPC 엔드포인트 생성
<a name="create-interface-endpoint-aws"></a>

다음 절차에 따라 AWS 서비스에 연결하는 인터페이스 VPC 엔드포인트를 생성합니다.

**에 대한 인터페이스 엔드포인트를 생성하려면 AWS 서비스**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **엔드포인트**를 선택합니다.

1. **엔드포인트 생성**을 선택합니다.

1. **유형**에서 **AWS 서비스**를 선택합니다.

1. (선택 사항) 다른 리전 AWS 서비스 의에 대한 엔드포인트를 생성하는 경우 **교차 리전 엔드포인트 활성화** 확인란을 선택한 다음 드롭다운에서 **서비스 리전**을 선택합니다.

1. **서비스 이름(Service name)**에서 서비스를 선택합니다. 자세한 내용은 [AWS 서비스 와 통합되는 AWS PrivateLink](aws-services-privatelink-support.md) 단원을 참조하십시오.

1. **VPC**에서 AWS 서비스에 액세스하는 데 사용할 VPC를 선택합니다.

1. 5단계에서 Amazon S3 서비스 이름을 선택한 경우 [프라이빗 DNS 지원](vpc-endpoints-s3.md#private-dns-s3)을 구성하려면 **추가 설정**인 **DNS 이름 활성화**를 선택합니다. 이 옵션을 선택하면 **인바운드 엔드포인트에 대해서만 프라이빗 DNS 활성화**도 자동으로 선택됩니다. Amazon S3 인터페이스 엔드포인트에 대해서만 인바운드 Resolver 엔드포인트를 사용하여 프라이빗 DNS를 구성할 수 있습니다. Amazon S3용 게이트웨이 엔드포인트가 없는 상태에서 **인바운드 엔드포인트에 프라이빗 DNS만 활성화**를 선택하면 이 절차의 마지막 단계를 시도할 때 오류가 발생합니다.

   5단계에서 Amazon S3가 아닌 다른 서비스의 서비스 이름을 선택한 경우 **추가 설정**인 **DNS 이름 활성화**가 이미 선택되어 있습니다. 기본값을 그대로 유지하는 것이 좋습니다. 이렇게 하면 AWS SDK를 통한 요청과 같이 퍼블릭 서비스 엔드포인트를 사용하는 요청이 VPC 엔드포인트로 확인됩니다.

1. **서브넷**에서 엔드포인트 네트워크 인터페이스를 생성할 서브넷을 선택합니다. 가용 영역당 서브넷 한 개를 선택할 수 있습니다. 동일한 가용 영역에서 여러 서브넷을 선택할 수 없습니다. 자세한 내용은 [서브넷 및 가용 영역](privatelink-access-aws-services.md#aws-service-subnets-zones) 단원을 참조하십시오.

   기본적으로 서브넷 IP 주소 범위의 IP 주소를 선택하고 엔드포인트 네트워크 인터페이스에 할당합니다. IP 주소를 직접 선택하려면 **IP 주소 지정**을 선택합니다. 서브넷 CIDR 블록의 처음 4개의 IP 주소와 마지막 IP 주소는 내부용으로 예약되어 있으므로 엔드포인트 네트워크 인터페이스에 지정할 수 없습니다.

1. **IP 주소 유형**에서 다음 옵션 중에서 선택합니다.
   + **IPv4** - 엔드포인트 네트워크 인터페이스에 IPv4 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 주소 범위가 있으며 서비스가 IPv4 요청을 수락하는 경우에만 지원됩니다.
   + **IPv6** - 엔드포인트 네트워크 인터페이스에 IPv6 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷이 IPv6 전용 서브넷이며 서비스가 IPv6 요청을 수락하는 경우에만 지원됩니다.
   + **듀얼 스택** - 엔드포인트 네트워크 인터페이스에 IPv4 및 IPv6 주소를 모두 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 및 IPv6 주소 범위가 모두 있으며 서비스가 IPv4 및 IPv6 요청을 모두 수락하는 경우에만 지원됩니다.

1. **보안 그룹**에서 엔드포인트 네트워크 인터페이스에 연결할 보안 그룹을 선택합니다. 기본적으로 VPC에 대한 기본 보안 그룹이 연결됩니다.

1. **정책**에서 인터페이스 엔드포인트를 통해 모든 보안 주체가 모든 리소스에 대해 모든 작업을 수행할 수 있도록 허용하려면 **전체 액세스**를 선택합니다. 액세스를 제한하려면 **사용자 지정**을 선택하고 정책을 입력합니다. 이 옵션은 서비스에서 VPC 엔드포인트 정책을 지원하는 경우에만 사용할 수 있습니다. 자세한 내용은 [엔드포인트 정책](vpc-endpoints-access.md) 단원을 참조하십시오.

1. (선택 사항) 태그를 추가하려면 **새 태그 추가**를 선택하고 태그 키와 태그 값을 입력합니다.

1. **엔드포인트 생성**을 선택합니다.

**명령줄을 사용하여 인터페이스 엔드포인트 생성하기**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html)(AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html)(Windows PowerShell용 도구)

## 공유 서브넷
<a name="interface-endpoint-shared-subnets"></a>

공유하는 서브넷의 VPC 엔드포인트는 생성, 설명, 수정 또는 삭제할 수 없습니다. AWS 서비스에서 관리하는 VPC 엔드포인트(서비스 관리형 VPC 엔드포인트)는 공유 서브넷의 서비스에서 생성할 수 있습니다.

## ICMP
<a name="interface-endpoint-icmp"></a>

인터페이스 엔드포인트는 **ping** 요청에 응답하지 않습니다. 대신 **nc** 또는 **nmap** 명령을 사용할 수 있습니다.