필수 VPC 엔드포인트 및 DNS 구성 - AWS Management Console

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

필수 VPC 엔드포인트 및 DNS 구성

AWS Management Console 프라이빗 액세스에는 지역당 다음과 같은 두 개의 VPC 엔드포인트가 필요합니다. region을 현재의 해당하는 리전 정보로 바꿉니다.

  1. com.amazonaws. 지역 콘솔 대상 AWS Management Console

  2. com.amazonaws. 지역. 로그인 양식 AWS 로그인

참고

AWS Management Console과 함께 사용하는 기타 리전과 상관없이, 인프라 및 네트워킹 연결을 항상 미국 동부(버지니아 북부)(us-east-1) 리전으로 프로비저닝합니다. AWS Transit Gateway 를 사용하여 미국 동부(버지니아 북부) 리전과 다른 모든 리전 간의 연결을 설정할 수 있습니다. 자세한 내용은 Amazon VPC Transit Gateway 가이드전송 게이트웨이 시작하기를 참조하세요. Amazon VPC 피어링도 사용할 수 있습니다. 자세한 내용은 Amazon VPC Peering GuideVPC 피어링이란?을 참조하세요. 이러한 옵션을 비교하려면 Amazon Virtual Private Cloud(VPC) 연결 옵션 백서에서 Amazon VPC 간 연결 옵션을 참조하세요.

DNS및 에 대한 구성 AWS Management ConsoleAWS 로그인

네트워크 트래픽을 각 VPC 엔드포인트로 라우팅하려면 사용자가 AWS Management Console에 액세스할 네트워크에서 DNS 레코드를 구성하세요. 이러한 DNS 레코드는 사용자의 브라우저 트래픽을 생성된 VPC 엔드포인트로 이동합니다.

단일 호스팅 영역을 생성할 수 있습니다. 그러나 health.aws.amazon.comdocs.aws.amazon.com과 같은 엔드포인트는 VPC 엔드포인트가 없으므로 액세스할 수 없습니다. 이러한 도메인을 공용 인터넷으로 라우팅해야 합니다. 다음 CNAME 레코드를 사용하여 리전별로 signin.aws.amazon.com용과 console.aws.amazon.com용으로 각각 하나씩 두 개의 프라이빗 호스팅 영역을 생성하는 것이 좋습니다.

  • 리전 CNAME 레코드(모든 리전)

  • 로그인 영역의 VPC 엔드포인트를 가리키는 .signin.aws.amazon.com 영역 AWS 로그인 DNS

  • 콘솔 영역의 VPC 엔드포인트를 가리키는 .console.aws.amazon.com 영역 AWS Management Console DNS

  • 리전이 없는 CNAME 레코드는 미국 동부(버지니아 북부) 리전에서만 사용할 수 있습니다. 항상 미국 동부(버지니아 북부) 리전을 설정해야 합니다.

    • signin.aws.amazon.com이 미국 동부 (버지니아 북부) 의 AWS 로그인 VPC 엔드포인트를 가리키고 있음 (us-east-1)

    • 미국 동부 (버지니아 북부) 의 AWS Management Console VPC 엔드포인트를 가리키는 console.aws.amazon.com (us-east-1)

CNAME 레코드 생성에 대한 지침은 Amazon Route 53 개발자 안내서레코드 작업을 참조하세요.

Amazon S3를 비롯한 일부 AWS 콘솔은 이름에 다른 패턴을 사용합니다. DNS 다음은 두 가지 예제입니다.

  • support.console.aws.amazon.com

  • s3.console.aws.amazon.com

이 트래픽을 AWS Management Console VPC 엔드포인트로 보내려면 해당 이름을 개별적으로 추가해야 합니다. 완전한 프라이빗 환경을 위해 모든 엔드포인트에 대해 라우팅을 구성하는 것이 좋습니다. 하지만 AWS Management Console 프라이빗 액세스를 사용하는 데 반드시 필요한 것은 아닙니다.

다음 json 파일에는 지역별로 구성할 콘솔 엔드포인트 및 콘솔 엔드포인트의 전체 목록이 포함되어 있습니다. AWS 서비스DNS 이름의 com.amazonaws.region.console 엔드포인트 아래에 있는 PrivateIpv4DnsNames 필드를 사용하세요.

참고

AWS Management Console 프라이빗 액세스 범위에 엔드포인트가 수시로 추가되므로 이 목록은 매달 업데이트됩니다. 프라이빗 호스팅 영역을 최신 상태로 유지하려면 이전 파일 목록을 주기적으로 가져오세요.

Route 53을 사용하여 DNS를 구성할 경우 https://console.aws.amazon.com/route53/v2/hostedzones#로 이동하여 DNS 설정을 확인하세요. Route 53의 각 프라이빗 호스팅 영역에 대해 다음과 같은 레코드 세트가 있는지 확인합니다.

  • console.aws.amazon.com

  • signin.aws.amazon.com

  • 지역 .console.aws.amazon.com

  • 지역 .signin.aws.amazon.com

  • support.console.aws.amazon.com

  • global.console.aws.amazon.com

  • 이전에 목록에 등록된 JSON 파일에 있는 추가 레코드

VPC 엔드포인트 및 DNS 서비스 구성 AWS

직접 브라우저 요청과 웹 서버에서 프록시되는 요청의 조합을 AWS 서비스 통한 AWS Management Console 호출. 이 트래픽을 VPC 엔드포인트로 보내려면 AWS Management Console VPC 엔드포인트를 추가하고 각 종속 서비스에 DNS 대해 구성해야 합니다. AWS

다음 json 파일에는 사용할 수 AWS 서비스 있는 AWS PrivateLink 지원 항목이 나열되어 있습니다. 서비스가 통합되지 않는 경우 해당 서비스는 이러한 파일에 포함되지 않습니다. AWS PrivateLink

해당하는 서비스의 VPC 엔드포인트에 대한 ServiceName 필드를 사용하여 VPC에 추가합니다.

참고

AWS Management Console Private Access에 대한 지원이 더 많은 서비스 콘솔에 추가됨에 따라 매달 이 목록을 업데이트합니다. 최신 상태를 유지하려면 이전 파일 목록을 주기적으로 가져와서 VPC 엔드포인트를 업데이트하세요.