Amazon SQS의 인터네트워크 트래픽 프라이버시 - Amazon Simple Queue Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon SQS의 인터네트워크 트래픽 프라이버시

Amazon SQS용 Amazon Virtual Private Cloud(VPC) 엔드포인트는 VPC 내의 논리적 엔터티로서, Amazon SQS에만 연결을 허용합니다. VPC는 Amazon SQS로 요청을 라우팅하고, 응답을 다시 VPC로 라우팅합니다. 다음 섹션에서는 VPC 엔드포인트 작업 및 VPC 엔드포인트 정책 생성에 대해 설명합니다.

Amazon SQS용 Amazon Virtual Private Cloud 엔드포인트

Amazon VPC를 사용하여 AWS 리소스를 호스팅하는 경우 VPC와 Amazon SQS를 연결할 수 있습니다. 이 연결을 사용하여 퍼블릭 인터넷을 통하지 않고 Amazon SQS 대기열에 메시지를 보낼 수 있습니다.

Amazon VPC를 사용하면 사용자 지정 가상 네트워크에서 AWS 리소스를 시작할 수 있습니다. VPC를 사용하여 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등의 네트워크 설정을 제어할 수 있습니다. VPC에 대한 자세한 내용은 Amazon VPC 사용 설명서를 참조하세요.

VPC를 Amazon SQS에 연결하려면 먼저 VPC를 다른 AWS 서비스에 연결할 수 있는 인터페이스 VPC 엔드포인트를 정의해야 합니다. 이 엔드포인트를 이용하면 인터넷 게이트웨이나 Network Address Translation(NAT) 인스턴스 또는 VPN 연결 없이도 Amazon SQS에 안정적이고 확장 가능하게 연결됩니다. 자세한 내용은 이 안내서의 자습서: Amazon Virtual Private Cloud에서 Amazon SQS 대기열로 메시지 보내기예제 5: VPC 엔드포인트에서 온 액세스가 아닌 경우 액세스 거부Amazon VPC 사용 설명서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요.

중요
  • Amazon Virtual Private Cloud는 HTTPS Amazon SQS 엔드포인트에서만 사용할 수 있습니다.

  • Amazon VPC에서 메시지를 보내도록 Amazon SQS를 구성할 때는 프라이빗 DNS를 활성화하고 엔드포인트를 sqs.us-east-2.amazonaws.com 형식으로 지정해야 합니다.

  • 프라이빗 DNS는 queue.amazonaws.com 또는 us-east-2.queue.amazonaws.com 같은 레거시 엔드포인트를 지원하지 않습니다.

Amazon SQS용 Amazon VPC 엔드포인트 정책 생성

Amazon SQS에 대한 Amazon VPC 엔드포인트 정책을 생성하여 다음을 지정할 수 있습니다.

  • 작업을 수행할 수 있는 보안 주체.

  • 수행할 수 있는 작업.

  • 작업을 수행할 수 있는 리소스.

자세한 내용은 Amazon VPC 사용 설명서의 VPC 엔드포인트를 통해 서비스에 대한 액세스 제어를 참조하세요.

다음 예제 VPC 엔드포인트 정책은 MyUser 사용자가 Amazon SQS 대기열 MyQueue에 메시지를 게시할 수 있도록 지정합니다.

{ "Statement": [{ "Action": ["sqs:SendMessage"], "Effect": "Allow", "Resource": "arn:aws:sqs:us-east-2:123456789012:MyQueue", "Principal": { "AWS": "arn:aws:iam:123456789012:user/MyUser" } }] }

다음 작업은 거부됩니다.

  • sqs:CreateQueuesqs:DeleteQueue와 같은 다른 Amazon SQS API 작업.

  • 다른 사용자 및 규칙이 이 VPC 엔드포인트를 사용.

  • MyUser가 다른 Amazon SQS 대기열에 메시지 전송.

참고

사용자는 VPC 외부에서도 다른 Amazon SQS API 작업을 계속 사용할 수 있습니다. 자세한 내용은 예제 5: VPC 엔드포인트에서 온 액세스가 아닌 경우 액세스 거부을(를) 참조하세요.