인터페이스 엔드포인트를 AWS Batch 사용한 액세스 - AWS Batch

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

인터페이스 엔드포인트를 AWS Batch 사용한 액세스

를 AWS PrivateLink 사용하여 VPC와 (과) 사이에 프라이빗 연결을 생성할 수 있습니다. AWS Batch인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결을 사용하지 않고 VPC에 있는 것처럼 AWS Batch 에 액세스할 수 있습니다. VPC의 인스턴스에서 AWS Batch API에 액세스하는 데는 퍼블릭 IP 주소가 필요하지 않습니다.

AWS PrivateLink에서 제공되는 인터페이스 엔드포인트를 생성하여 이 프라이빗 연결을 설정합니다. 인터페이스 엔드포인트에 대해 사용 설정하는 각 서브넷에서 엔드포인트 네트워크 인터페이스를 생성합니다. 이는 AWS Batch로 향하는 트래픽의 진입점 역할을 하는 요청자 관리형 네트워크 인터페이스입니다.

자세한 내용은 AWS PrivateLink 사용 설명서인터페이스스 VPC 엔드포인트를 참조하세요.

에 대한 고려 사항 AWS Batch

에 대한 AWS Batch인터페이스 엔드포인트를 설정하기 전에 AWS PrivateLink 가이드의 인터페이스 엔드포인트 속성 및 제한을 검토하십시오.

AWS Batch 인터페이스 엔드포인트를 통해 모든 API 작업에 대한 호출을 지원합니다.

에 대한 AWS Batch인터페이스 VPC 엔드포인트를 설정하기 전에 다음 고려 사항을 숙지하십시오.

  • Fargate 리소스 시작 유형을 사용하는 작업에는 Amazon ECS용 인터페이스 VPC 엔드포인트가 필요하지 않지만, 다음 사항에 설명된 Amazon ECR, Secrets Manager 또는 AWS Batch Amazon Logs에 대한 인터페이스 VPC 엔드포인트는 필요할 수 있습니다. CloudWatch

    • 작업을 실행하려면 Amazon ECS에 대한 인터페이스 VPC 엔드포인트를 생성해야 합니다. 자세한 내용은 Amazon Elastic Container Service 개발자 가이드인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요.

    • 작업에서 Amazon ECR의 프라이빗 이미지를 가져오도록 허용하려면 Amazon ECR용 인터페이스 VPC 엔드포인트를 생성해야 합니다. 자세한 정보는 Amazon Elastic Container Registry 사용 설명서인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요.

    • 작업에서 Secrets Manager에서 민감한 데이터를 가져오도록 허용하려면 Secrets Manager용 인터페이스 VPC 엔드포인트를 생성해야 합니다. 자세한 정보는 AWS Secrets Manager 사용 설명서VPC 엔드포인트와 함께 Secrets Manager 사용을 참조하세요.

    • VPC에 인터넷 게이트웨이가 없고 작업에서 awslogs 로그 드라이버를 사용하여 로그 정보를 CloudWatch Logs로 보내는 경우 Logs용 인터페이스 VPC 엔드포인트를 만들어야 합니다. CloudWatch 자세한 내용은 Amazon CloudWatch Logs 사용 설명서의 인터페이스 VPC 엔드포인트가 있는 CloudWatch 로그 사용을 참조하십시오.

  • EC2 리소스를 사용하는 작업은 시작되는 컨테이너 인스턴스가 Amazon ECS 컨테이너 에이전트의 1.25.1 이상 버전으로 실행되어야 합니다. 자세한 내용을 알아보려면 Amazon Elastic Container Service 개발자 안내서Amazon ECS Linux 컨테이너 에이전트 버전을 참조하세요.

  • VPC 엔드포인트는 교차 리전 요청을 현재 지원하지 않습니다. API 호출을 AWS Batch(으)로 발행할 계획인 동일 리전에서 엔드포인트를 생성해야 합니다.

  • VPC 엔드포인트는 Amazon Route 53을 통해 Amazon이 제공하는 DNS만 지원합니다. 자신의 DNS를 사용하는 경우에는 조건적인 DNS 전송을 사용할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서DHCP 옵션 세트를 참조하십시오.

  • VPC 엔드포인트에 연결된 보안 그룹은 VPC의 프라이빗 서브넷에서 443 포트로 들어오는 연결을 허용해야 합니다.

  • AWS Batch 다음과 같은 경우 VPC 인터페이스 엔드포인트를 지원하지 않습니다. AWS 리전

    • 아시아 태평양(오사카)(ap-northeast-3)

    • 아시아 태평양(자카르타)(ap-southeast-3)

에 대한 인터페이스 엔드포인트 생성 AWS Batch

Amazon VPC 콘솔 또는 AWS Command Line Interface () AWS Batch AWS CLI를 사용하기 위한 인터페이스 엔드포인트를 생성할 수 있습니다. 자세한 내용은 AWS PrivateLink 설명서인터페이스 엔드포인트 생성을 참조하십시오.

다음 서비스 이름을 AWS Batch 사용하기 위한 인터페이스 엔드포인트를 생성합니다.

com.amazonaws.region.batch

예:

com.amazonaws.us-east-2.batch

aws-cn 파티션에서는 형식이 다릅니다.

cn.com.amazonaws.region.batch

예:

cn.com.amazonaws.cn-northwest-1.batch

인터페이스 엔드포인트에 대해 프라이빗 DNS를 활성화하면 기본 지역 DNS 이름을 AWS Batch 사용하여 API 요청을 할 수 있습니다. 예를 들어 batch.us-east-1.amazonaws.com입니다.

자세한 내용은 AWS PrivateLink 가이드인터페이스 엔드포인트를 통해 서비스 액세스를 참조하세요.

인터페이스 엔드포인트의 엔드포인트 정책을 생성

엔드포인트 정책은 인터페이스 인터페이스 엔드포인트에 연결할 수 있는 IAM 리소스입니다. 기본 엔드포인트 정책은 인터페이스 엔드포인트를 AWS Batch 통한 전체 액세스를 허용합니다. VPC에서 AWS Batch 에 허용되는 액세스를 제어하려면 사용자 지정 엔드포인트 정책을 인터페이스 엔드포인트에 연결합니다.

엔드포인트 정책은 다음 정보를 지정합니다.

  • 작업을 수행할 수 있는 보안 주체(AWS 계정, 사용자자 및 IAM 역할) .

  • 수행할 수 있는 작업.

  • 작업을 수행할 수 있는 리소스.

자세한 내용은AWS PrivateLink 가이드의 엔드포인트 정책을 사용하여 서비스에 대한 액세스 제어를 참조하세요.

예: 작업에 대한 VPC 엔드포인트 정책 AWS Batch

다음은 사용자 지정 엔드포인트 정책의 예입니다. 이 정책을 인터페이스 엔드포인트에 연결하면 모든 리소스의 모든 보안 주체에 대해 나열된 AWS Batch 작업에 대한 액세스 권한이 부여됩니다.

{ "Statement": [ { "Principal": "*", "Effect": "Allow", "Action": [ "batch:SubmitJob", "batch:ListJobs", "batch:DescribeJobs" ], "Resource":"*" } ] }