VPC 엔드포인트 사용 AWS Systems Manager Incident Manager 및 인터페이스 ()AWS PrivateLink - Incident Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

VPC 엔드포인트 사용 AWS Systems Manager Incident Manager 및 인터페이스 ()AWS PrivateLink

인터페이스 VPC 엔드포인트를 AWS Systems Manager Incident Manager 생성하여 VPC 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 로 구동됩니다 AWS PrivateLink를 사용하면 인터넷 게이트웨이 AWS PrivateLink, NAT 디바이스, VPN 연결 또는 연결 없이 인시던트 관리자 API 작업에 비공개로 액세스할 수 있습니다. AWS Direct Connect VPC의 인스턴스는 Incident Manager API 작업과 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않습니다. VPC와 Incident Manager 간의 트래픽은 Amazon 네트워크 내에서 유지됩니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다.

자세한 내용은 Amazon VPC 사용 설명서의 인터페이스 VPC 엔드포인트 (AWS PrivateLink) 를 참조하십시오.

Incident Manager VPC 엔드포인트에 대한 고려 사항

Incident Manager에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 Amazon VPC 사용 설명서에서 인터페이스 엔드포인트 속성 및 제한 사항AWS PrivateLink 할당량을 검토해야 합니다.

Incident Manager는 VPC에서 모든 API 작업에 대한 직접 호출 수행을 지원합니다. Incident Manager를 모두 사용하려면 두 개의 VPC 엔드포인트를 생성해야 합니다. 하나는 ssm-incidents용, 다른 하나는 ssm-contacts용입니다.

Incident Manager에 대한 인터페이스 VPC 엔드포인트 생성

Amazon VPC 콘솔이나 AWS Command Line Interface (AWS CLI)를 사용하여 Incident Manager에 대한 VPC 엔드포인트를 생성할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서인터페이스 엔드포인트 생성을 참조하세요.

다음 서비스 이름을 사용하여 Incident Manager에 대한 VPC 엔드포인트를 생성합니다.

  • com.amazonaws.region.ssm-incidents

  • com.amazonaws.region.ssm-contacts

엔드포인트에 프라이빗 DNS를 사용하는 경우, 리전에 대한 기본 DNS 이름을 사용하여 Incident Manager에 대한 API 요청을 수행할 수 있습니다. 예를 들어 ssm-incidents.us-east-1.amazonaws.com 또는 ssm-contacts.us-east-1.amazonaws.com 이름을 사용할 수 있습니다.

자세한 내용은 Amazon VPC 사용 설명서인터페이스 엔드포인트를 통해 서비스 액세스를 참조하세요.

Incident Manager에 대한 VPC 엔드포인트 정책 생성

Incident Manager에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.

  • 작업을 수행할 수 있는 보안 주체.

  • 수행할 수 있는 작업.

  • 이러한 작업을 수행할 수 있는 리소스입니다.

자세한 정보는 Amazon VPC 사용 설명서VPC 엔드포인트를 통해 서비스에 대한 액세스 제어를 참조하십시오.

예제: Incident Manager 작업에 대한 VPC 엔드포인트 정책

다음은 Incident Manager에 대한 엔드포인트 정책의 예입니다. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대해 나열된 Incident Manager 조치에 액세스할 수 있는 권한을 부여합니다.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "ssm-contacts:ListContacts", "ssm-incidents:ListResponsePlans", "ssm-incidents:StartIncident" ], "Resource":"*" } ] }