AWS 서비스 를 통한 액세스 AWS PrivateLink - Amazon Virtual Private Cloud

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 서비스 를 통한 액세스 AWS PrivateLink

엔드포인트를 AWS 서비스 사용하여 액세스합니다. 기본 서비스 엔드포인트는 공용 인터페이스이므로 트래픽이 에서 으로 전달될 수 VPC 있도록 인터넷 게이트웨이를 추가해야 합니다. VPC AWS 서비스이 구성이 네트워크 보안 요구 사항에 맞지 않는 경우 인터넷 AWS PrivateLink 게이트웨이를 사용하지 않고도 마치 인터넷에 있는 AWS 서비스 것처럼 VPC 연결할 수 있습니다VPC.

VPC엔드포인트를 AWS PrivateLink 사용하여 AWS 서비스 통합되는 시스템에 비공개로 액세스할 수 있습니다. 이 경우 인터넷 게이트웨이를 사용하지 않고도 애플리케이션 스택의 모든 계층을 구축하고 관리할 수 있습니다.

요금

각 가용 영역에 인터페이스 VPC 엔드포인트가 프로비저닝된 시간당 요금이 청구됩니다. 또한 처리된 데이터의 GB당 요금이 청구됩니다. 자세한 내용은 AWS PrivateLink 요금을 참조하세요.

개요

공용 서비스 엔드포인트를 AWS 서비스 통해 액세스하거나 지원되는 AWS 서비스 엔드포인트를 사용하여 연결할 수 있습니다. AWS PrivateLink이 개요에서는 두 방법을 비교합니다.

퍼플릭 서비스 엔드포인트를 통한 액세스

다음 다이어그램은 퍼블릭 서비스 엔드포인트를 AWS 서비스 통해 인스턴스에 액세스하는 방법을 보여줍니다. 퍼블릭 서브넷의 AWS 서비스 인스턴스에서 로 들어오는 트래픽은 의 인터넷 게이트웨이로 라우팅된 다음 로 라우팅됩니다. VPC AWS 서비스프라이빗 서브넷의 AWS 서비스 인스턴스에서 들어오는 트래픽은 게이트웨이로 라우팅된 다음 인터넷 NAT 게이트웨이로 라우팅되고, 그 다음에는 게이트웨이로 라우팅됩니다. VPC AWS 서비스이 트래픽은 인터넷 게이트웨이를 통과하지만 네트워크를 벗어나지는 않습니다. AWS

로 향하는 트래픽은 인터넷 게이트웨이를 VPC 통해 나가지만 네트워크에는 AWS 서비스 남습니다. AWS
연결: AWS PrivateLink

다음 다이어그램은 인스턴스가 어떻게 AWS 서비스 접속하는지를 보여줍니다 AWS PrivateLink. 먼저 인터페이스 VPC 엔드포인트를 생성합니다. 이 엔드포인트는 네트워크 인터페이스를 AWS 서비스 사용하는 VPC 서브넷과 서브넷 간의 연결을 설정합니다. 로 향하는 AWS 서비스 트래픽은 를 사용하여 DNS 엔드포인트 네트워크 인터페이스의 사설 IP 주소로 해결된 다음 VPC 엔드포인트와 AWS 서비스 를 연결하는 사용자에게 전송됩니다. AWS 서비스

서브넷의 트래픽은 인터페이스 VPC 엔드포인트를 사용하여 에 연결합니다. AWS 서비스

AWS 서비스 연결 요청을 자동으로 수락합니다. 서비스는 VPC 엔드포인트를 통해 리소스에 대한 요청을 시작할 수 없습니다.

DNS호스트 이름

대부분은 다음과 같은 구문을 가진 퍼블릭 리전 엔드포인트를 AWS 서비스 제공합니다.

protocol://service_code.region_code.amazonaws.com

예를 들어 CloudWatch us-east-2에 있는 Amazon의 퍼블릭 엔드포인트는 다음과 같습니다.

https://monitoring.us-east-2.amazonaws.com

AWS PrivateLink에서는 프라이빗 엔드포인트를 사용하여 서비스에 트래픽을 전송합니다. 인터페이스 VPC 엔드포인트를 생성하면 해당 엔드포인트와 통신하는 데 사용할 수 있는 지역 및 영역 DNS 이름이 생성됩니다. AWS 서비스 VPC

인터페이스 VPC 엔드포인트의 지역 DNS 이름 구문은 다음과 같습니다.

endpoint_id.service_id.region.vpce.amazonaws.com

영역 DNS 이름의 구문은 다음과 같습니다.

endpoint_id-az_name.service_id.region.vpce.amazonaws.com

에 대한 인터페이스 VPC 엔드포인트를 생성할 때 AWS 서비스DNS비공개를 활성화할 수 있습니다. 비공개를 사용하면 인터페이스 VPC 엔드포인트를 통한 프라이빗 DNS 연결을 활용하면서 퍼블릭 엔드포인트의 DNS 이름을 사용하여 서비스에 계속 요청할 수 있습니다. 자세한 내용은 DNS해결 단원을 참조하십시오.

다음 describe-vpc-endpoints명령은 인터페이스 엔드포인트의 DNS 항목을 표시합니다.

aws ec2 describe-vpc-endpoints --vpc-endpoint-id vpce-099deb00b40f00e22 --query VpcEndpoints[*].DnsEntries

다음은 프라이빗 DNS 이름이 CloudWatch 활성화된 Amazon의 인터페이스 엔드포인트에 대한 예제 출력입니다. 첫 번째 항목은 프라이빗 리전 엔드포인트입니다. 다음 세 개 항목은 프라이빗 영역 엔드포인트입니다. 마지막 항목은 숨겨진 프라이빗 호스팅 영역의 엔드포인트로, 퍼블릭 엔드포인트에 대한 요청을 엔드포인트 네트워크 인터페이스의 프라이빗 IP 주소로 확인합니다.

[ [ { "DnsName": "vpce-099deb00b40f00e22-lj2wisx3.monitoring.us-east-2.vpce.amazonaws.com", "HostedZoneId": "ZC8PG0KIFKBRI" }, { "DnsName": "vpce-099deb00b40f00e22-lj2wisx3-us-east-2c.monitoring.us-east-2.vpce.amazonaws.com", "HostedZoneId": "ZC8PG0KIFKBRI" }, { "DnsName": "vpce-099deb00b40f00e22-lj2wisx3-us-east-2a.monitoring.us-east-2.vpce.amazonaws.com", "HostedZoneId": "ZC8PG0KIFKBRI" }, { "DnsName": "vpce-099deb00b40f00e22-lj2wisx3-us-east-2b.monitoring.us-east-2.vpce.amazonaws.com", "HostedZoneId": "ZC8PG0KIFKBRI" }, { "DnsName": "monitoring.us-east-2.amazonaws.com", "HostedZoneId": "Z06320943MMOWYG6MAVL9" } ] ]

DNS해결

인터페이스 VPC 엔드포인트에 대해 생성하는 DNS 레코드는 공개됩니다. 따라서 이러한 DNS 이름은 공개적으로 확인할 수 있습니다. 그러나 외부로부터의 DNS 요청은 VPC 여전히 엔드포인트 네트워크 인터페이스의 사설 IP 주소를 반환하므로, 액세스 권한이 없는 한 이러한 IP 주소를 사용하여 엔드포인트 서비스에 액세스할 수 없습니다. VPC

비공개 DNS

인터페이스 VPC 엔드포인트에서 DNS 프라이빗을 활성화하고 DNS호스트 이름과 DNS 해상도를 모두 활성화한 경우 숨겨진 AWS관리형 프라이빗 호스팅 영역이 자동으로 생성됩니다. VPC 호스팅 영역에는 서비스의 기본 이름에 대한 레코드 세트가 포함되어 있으며, 이 레코드 세트는 기본 DNS 이름을 사용자 내 엔드포인트 네트워크 인터페이스의 사설 IP 주소로 확인합니다. VPC 따라서 퍼블릭 리전 엔드포인트를 AWS 서비스 사용하여 요청을 보내는 기존 애플리케이션이 있는 경우 이제 해당 애플리케이션을 변경할 필요 없이 해당 요청이 엔드포인트 네트워크 인터페이스를 통해 전달됩니다.

VPC엔드포인트의 프라이빗 DNS 이름을 활성화하는 것이 좋습니다. AWS 서비스이렇게 하면 퍼블릭 서비스 엔드포인트를 사용하는 요청 (예: 를 통해 이루어진 요청) 이 엔드포인트로 해결됩니다VPC. AWS SDK

Amazon은 Route 53 리졸버라는 DNS 서버를 제공합니다. VPC Route 53 리졸버는 프라이빗 호스팅 VPC 영역의 로컬 도메인 이름과 레코드를 자동으로 확인합니다. 하지만 외부에서는 Route 53 리졸버를 사용할 수 없습니다. VPC 온프레미스 네트워크에서 VPC 엔드포인트에 액세스하려는 경우 Route 53 Resolver 엔드포인트와 Resolver 규칙을 사용할 수 있습니다. 자세한 내용은 및 통합을 참조하십시오. AWS Transit GatewayAWS PrivateLinkAmazon Route 53 Resolver

서브넷 및 가용 영역

가용 영역당 하나의 서브넷으로 VPC 엔드포인트를 구성할 수 있습니다. 서브넷의 엔드포인트에 대한 VPC 엔드포인트 네트워크 인터페이스를 생성합니다. 엔드포인트의 IP 주소 유형에 따라 서브넷에서 각 엔드포인트 네트워크 인터페이스에 IP 주소를 할당합니다VPC. 엔드포인트 네트워크 인터페이스의 IP 주소는 엔드포인트의 수명 기간 동안 변경되지 않습니다. VPC

프로덕션 환경에서는 고가용성 및 복원력을 위해 다음과 같이 진행하는 것이 좋습니다.

  • VPC엔드포인트당 최소 두 개의 가용 영역을 구성하고 이러한 가용 영역에 액세스해야 하는 AWS 리소스를 배포하십시오. AWS 서비스

  • VPC엔드포인트의 프라이빗 DNS 이름을 구성합니다.

  • 퍼블릭 엔드포인트라고도 AWS 서비스 하는 지역 DNS 이름을 사용하여 액세스합니다.

다음 다이어그램은 단일 가용 영역에 VPC 엔드포인트 네트워크 인터페이스가 CloudWatch 있는 Amazon의 엔드포인트를 보여줍니다. 서브넷의 리소스가 퍼블릭 엔드포인트를 CloudWatch 사용하여 VPC Amazon에 액세스하는 경우 Amazon은 엔드포인트 네트워크 인터페이스의 IP 주소로 트래픽을 해결합니다. 여기에는 다른 가용 영역에 있는 서브넷의 트래픽도 포함됩니다. 하지만 가용 영역 1이 손상되면 가용 영역 2의 리소스가 Amazon에 액세스할 수 없게 CloudWatch 됩니다.

단일 가용 영역에 CloudWatch 사용할 수 있는 Amazon용 인터페이스 VPC 엔드포인트.

다음 다이어그램은 두 가용 영역에 VPC 엔드포인트 네트워크 인터페이스가 CloudWatch 있는 Amazon의 엔드포인트를 보여줍니다. 서브넷의 리소스가 퍼블릭 엔드포인트를 사용하여 VPC CloudWatch Amazon에 액세스하는 경우 라운드 로빈 알고리즘을 사용하여 양호한 엔드포인트 네트워크 인터페이스를 선택합니다. 그런 다음에 선택된 엔드포인트 네트워크 인터페이스의 IP 주소로 트래픽이 확인됩니다.

CloudWatch Amazon용 인터페이스 VPC 엔드포인트는 여러 가용 영역을 지원합니다.

사용 사례에 더 적합한 경우 동일한 가용 영역의 엔드포인트 네트워크 인터페이스를 사용하여 리소스에서 AWS 서비스 로 트래픽을 보낼 수 있습니다. 이렇게 하려면 엔드포인트 네트워크 인터페이스의 프라이빗 영역별 엔드포인트 또는 IP 주소를 사용하세요.

프라이빗 영역 VPC 엔드포인트를 사용하는 트래픽이 있는 인터페이스 엔드포인트.

IP 주소 유형

AWS 서비스 퍼블릭 엔드포인트를 IPv6 통해 지원하지 않더라도 프라이빗 엔드포인트를 IPv6 통해 지원할 수 있습니다. 지원하는 엔드포인트는 레코드로 DNS 쿼리에 IPv6 응답할 수 있습니다. AAAA

인터페이스 엔드포인트를 활성화하기 IPv6 위한 요구 사항
  • 는 계속해서 IPv6 서비스 엔드포인트를 사용할 수 있도록 AWS 서비스 해야 합니다. 자세한 내용은 IPv6지원 보기 단원을 참조하십시오.

  • 인터페이스 엔드포인트의 IP 주소 유형이 여기에 설명된 대로 인터페이스 엔드포인트의 서브넷과 호환되어야 합니다.

    • IPv4— 엔드포인트 네트워크 인터페이스에 IPv4 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 주소 범위가 있는 경우에만 지원됩니다.

    • IPv6— 엔드포인트 네트워크 인터페이스에 IPv6 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷이 IPv6 서브넷일 경우에만 지원됩니다.

    • 듀얼 스택 - 엔드포인트 네트워크 인터페이스에 IPv4 및 IPv6 주소를 모두 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 및 IPv6 주소 범위가 모두 있는 경우에만 지원됩니다.

인터페이스 VPC 엔드포인트가 지원하는 IPv4 경우 엔드포인트 네트워크 인터페이스에는 IPv4 주소가 있습니다. 인터페이스 VPC 엔드포인트가 지원하는 IPv6 경우 엔드포인트 네트워크 인터페이스에는 IPv6 주소가 있습니다. 인터넷에서 엔드포인트 네트워크 인터페이스의 IPv6 주소에 연결할 수 없습니다. 엔드포인트 네트워크 인터페이스를 주소로 설명하는 경우 해당 IPv6 denyAllIgwTraffic 주소가 활성화되어 있는지 확인하십시오.