쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

보안 터널링 작동 방식

포커스 모드
보안 터널링 작동 방식 - AWS IoT Core

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

다음은 보안 터널링이 소스 디바이스와 대상 디바이스 간의 연결을 설정하는 방법을 보여줍니다. 클라이언트 액세스 토큰(CAT)과 같은 다양한 용어에 대한 자세한 내용은 보안 터널링 개념 섹션을 참조하세요.

  1. 터널 열기

    원격 대상 디바이스로 세션을 시작하기 위한 터널을 열려면 AWS Management Console, AWS CLI open-tunnel 명령 또는 OpenTunnel API를 사용할 수 있습니다.

  2. 클라이언트 액세스 토큰 페어 다운로드

    터널을 연 후 소스 및 대상에 대한 클라이언트 액세스 토큰(CAT)을 다운로드하여 소스 디바이스에 저장할 수 있습니다. 로컬 프록시를 시작하기 전에 CAT를 검색하고 저장해야 합니다.

  3. 대상 모드에서 로컬 프록시 시작

    대상 디바이스에 설치되어 실행되는 IoT 에이전트는 예약된 MQTT 주제 $aws/things/thing-name/tunnels/notify를 구독하고 CAT를 받게 됩니다. 여기서 thing-name은 대상에 대해 생성한 AWS IoT 사물의 이름입니다. 자세한 내용은 보안 터널링 주제 단원을 참조하십시오.

    이제 IoT 에이전트는 이 CAT를 사용하여 대상 모드에서 로컬 프록시를 시작하고 터널의 대상 측에 연결을 설정합니다. 자세한 내용은 IoT 에이전트 코드 조각 단원을 참조하십시오.

  4. 소스 모드에서 로컬 프록시 시작

    터널이 열린 후는 소스 디바이스에서 다운로드할 수 있는 소스의 CAT를 AWS IoT Device Management 제공합니다. 이 CAT를 사용하여 소스 모드에서 로컬 프록시를 시작하면 로컬 프록시가 터널의 소스 측에 연결됩니다. 로컬 프로브에 대한 자세한 내용은 로컬 프록시 섹션을 참조하세요.

  5. SSH 세션 열기

    터널의 양쪽이 연결되면 소스 측에서 로컬 프록시를 사용하여 SSH 세션을 시작할 수 있습니다.

를 사용하여 터널을 AWS Management Console 열고 SSH 세션을 시작하는 방법에 대한 자세한 내용은 섹션을 참조하세요터널을 열고 원격 디바이스에 대한 SSH 세션 시작.

다음 동영상에서는 보안 터널링이 작동하는 방식을 설명하며 Raspberry Pi 디바이스에 대한 SSH 세션을 설정하는 프로세스를 안내합니다.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.