ElastiCache API 및 인터페이스 VPC 엔드포인트(AWS PrivateLink) - Amazon ElastiCache

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

ElastiCache API 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)

인터페이스VPC 엔드포인트를 생성하여 VPC와 Amazon ElastiCache API 엔드포인트 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 로 구동됩니다AWS PrivateLink. AWS PrivateLink 를 사용하면 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결 없이 Amazon ElastiCache API 작업에 비공개로 액세스할 수 있습니다.

VPC에 있는 인스턴스는 퍼블릭 IP 주소가 없어도 Amazon ElastiCache API 엔드포인트와 통신할 수 있습니다. 또한 인스턴스는 퍼블릭 IP 주소가 없어도 사용 가능한 ElastiCache API 작업을 모두 사용할 수 있습니다. VPC와 Amazon ElastiCache 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다. 각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다. 탄력적 네트워크 인터페이스에 대한 자세한 내용은 Amazon EC2 사용 설명서탄력적 네트워크 인터페이스를 참조하세요.

인터페이스 VPC 엔드포인트를 생성한 후 엔드포인트에 대해 프라이빗 DNS 호스트 이름을 사용 설정하는 경우 기본 ElastiCache 엔드포인트(https://athena.Region.amazonaws.com)는 VPC 엔드포인트로 확인됩니다. 프라이빗 DNS 호스트 이름을 활성화하지 않은 경우, Amazon VPC는 다음 형식으로 사용할 수 있는 DNS 엔드포인트를 제공합니다.

VPC_Endpoint_ID.elasticache.Region.vpce.amazonaws.com

자세한 내용은 Amazon VPC 사용 설명서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요. ElastiCache는 VPC 내부에 있는 모든 API 작업에 대한 호출 수행을 지원합니다.

참고
  • Privatelink VPC 엔드포인트는 현재 다음 리전에서 ElastiCache에 사용할 수 있습니다. AF-SOUTH-1, AP-EAST-1, AP-NORTHEAST-1, AP-NORTHEAST-2, AP-NORTHEAST-3, AP-SOUTH-1, AP-SOUTH-2, AP-SOUTHEAST-1, AP-SOUTHEAST-2, AP-SOUTHEAST-3, CA-CENTRAL-1, CN-NORTH-1, CN-NORTHWEST-1, EU-CENTRAL-1, EU-NORTH-1, EU-SOUTH-1, EU-SOUTH-2, EU-WEST-1, EU-WEST-2, EU-WEST-3, ME-SOUTH-1, SA-EAST-1, US-EAST-1, US-EAST-2, US-WEST-1 US-WEST-2

  • 프라이빗 DNS 호스트 이름은 VPC에 있는 하나의 VPC 엔드포인트에 대해서만 사용 설정할 수 있습니다. 추가 VPC 엔드포인트를 생성하려는 경우 프라이빗 DNS 호스트 이름을 사용 중지해야 합니다.

Amazon ElastiCache API 엔드포인트에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 Amazon VPC 사용 설명서에서 인터페이스 엔드포인트 속성 및 제한 사항을 검토해야 합니다. Amazon ElastiCache 리소스 관리와 관련된 모든 ElastiCache API 작업은 AWS PrivateLink를 통해 VPC에서 사용할 수 있습니다.

VPC 엔드포인트 정책은 ElastiCache API 엔드포인트에 대해 지원됩니다. 기본적으로, 엔드포인트를 통해 ElastiCache API 작업에 대한 전체 액세스가 허용됩니다. 자세한 정보는 Amazon VPC 사용 설명서VPC 엔드포인트를 통해 서비스에 대한 액세스 제어를 참조하세요.

Amazon VPC 콘솔 또는 AWS CLI를 사용하여 Amazon ElastiCache API에 대한 VPC 엔드포인트를 생성할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서인터페이스 엔드포인트 생성을 참조하세요.

인터페이스 VPC 엔드포인트를 생성한 후 엔드포인트에 대한 프라이빗 DNS 호스트 이름을 사용할 수 있습니다. 이렇게 하면 기본 Amazon ElastiCache 엔드포인트(https://elasticache.Region.amazonaws.com)는 VPC 엔드포인트로 확인됩니다. 중국(베이징) 및 중국(닝샤) AWS 리전의 경우 베이징용 및 닝샤elasticache.cn-north-1.amazonaws.com.cn용를 사용하여 VPC 엔드포인트로 API 요청을 수행할 수 elasticache.cn-northwest-1.amazonaws.com.cn 있습니다. 자세한 내용은 Amazon VPC 사용 설명서인터페이스 엔드포인트를 통해 서비스 액세스를 참조하세요.

ElastiCache API에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음을 지정합니다.

  • 작업을 수행할 수 있는 보안 주체.

  • 수행할 수 있는 작업.

  • 작업을 수행할 수 있는 리소스.

자세한 정보는 Amazon VPC 사용 설명서VPC 엔드포인트를 통해 서비스에 대한 액세스 컨트롤을 참조하세요.

예 Valkey 또는 Redis OSS를 사용한 ElastiCache API 작업에 대한 VPC 엔드포인트 정책

다음은 ElastiCache API에 대한 엔드포인트 정책의 예입니다. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 ElastiCache API 작업에 부여합니다.

{ "Statement": [{ "Principal": "*", "Effect": "Allow", "Action": [ "elasticache:CreateCacheCluster", "elasticache:ModifyCacheCluster", "elasticache:CreateSnapshot" ], "Resource": "*" }] }
예 ElastiCache for Memcached API 작업에 대한 VPC 엔드포인트 정책

다음은 ElastiCache API에 대한 엔드포인트 정책의 예입니다. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 ElastiCache API 작업에 부여합니다.

{ "Statement": [{ "Principal": "*", "Effect": "Allow", "Action": [ "elasticache:CreateCacheCluster", "elasticache:ModifyCacheCluster" ], "Resource": "*" }] }
예 지정된 AWS 계정의 모든 액세스를 거부하는 VPC 엔드포인트 정책

다음 VPC 엔드포인트 정책은 엔드포인트를 사용하여 리소스에 대한 모든 액세스를 AWS 계정 123456789012에 거부합니다. 이 정책은 다른 계정의 모든 작업을 허용합니다.

{ "Statement": [{ "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "*", "Effect": "Deny", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }