기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
이 주제에서는 Amazon Keyspaces(Apache Cassandra용)가 온프레미스 애플리케이션에서 Amazon Keyspaces로, 그리고 Amazon Keyspaces와 동일한 내의 다른 AWS 리소스 간의 연결을 보호하는 방법을 설명합니다 AWS 리전.
서비스와 온프레미스 클라이언트 및 애플리케이션 간의 트래픽
프라이빗 네트워크와 간에 AWS는 두 가지 연결 옵션이 있습니다.
AWS Site-to-Site VPN 연결. 자세한 내용은 AWS Site-to-Site VPN사용 설명서의 AWS Site-to-Site VPN 이란 무엇입니까? 섹션을 참조하세요.
AWS Direct Connect 연결. 자세한 내용은 AWS Direct Connect사용 설명서의 AWS Direct Connect 이란 무엇입니까? 섹션을 참조하세요.
관리형 서비스인 Amazon Keyspaces(Apache Cassandra용)는 AWS 글로벌 네트워크 보안으로 보호됩니다. AWS 보안 서비스 및가 인프라를 AWS 보호하는 방법에 대한 자세한 내용은 AWS 클라우드 보안을
AWS 게시된 API 호출을 사용하여 네트워크를 통해 Amazon Keyspaces에 액세스합니다. 고객은 다음을 지원해야 합니다.
-
Transport Layer Security(TLS) TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
-
DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군 Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.
또한 요청은 액세스 키 ID 및 IAM 위탁자와 관련된 보안 암호 액세스 키를 사용하여 서명해야 합니다. 또는 AWS Security Token Service(AWS STS)를 사용하여 임시 보안 자격 증명을 생성하여 요청에 서명할 수 있습니다.
Amazon Keyspaces는 클라이언트 요청을 인증하는 두 가지 방법을 지원합니다. 첫 번째 방법은 특정 IAM 사용자에 대해 생성된 암호 기반 보안 인증인 서비스별 보안 인증을 사용합니다. IAM 콘솔, AWS CLI또는 AWS API를 사용하여 암호를 생성하고 관리할 수 있습니다. 자세한 내용은 Amazon Keyspaces로 IAM 사용을 참조하세요.
두 번째 방법은 Cassandra용 오픈 소스 DataStax Java 드라이버에 대한 인증 플러그인을 사용하는 것입니다. 이 플러그인을 사용하면 IAM 사용자, 역할 및 페더레이션 ID가 AWS 서명 버전 4 프로세스(SigV4)를 사용하여 Amazon Keyspaces(Apache Cassandra용) API 요청에 인증 정보를 추가할 수 있습니다. 자세한 내용은 Amazon Keyspaces에 대한 AWS 자격 증명 생성 및 구성 단원을 참조하십시오.
동일한 리전의 AWS 리소스 간 트래픽
인터페이스 VPC 엔드포인트를 사용하면 Amazon VPC에서 실행되는 Virtual Private Cloud(VPC)와 Amazon Keyspaces 간에 프라이빗 통신이 가능해집니다. 인터페이스 VPC 엔드포인트는 VPCs와 AWS 서비스 간의 프라이빗 통신을 지원하는 AWS 서비스 AWS PrivateLink인 로 구동됩니다.는 네트워크 트래픽이 Amazon 네트워크를 벗어나지 않도록 VPC의 프라이빗 IPs와 함께 탄력적 네트워크 인터페이스를 사용하여 이를 AWS PrivateLink 활성화합니다. 인터페이스 VPC 엔드포인트에는 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결이 필요하지 않습니다. 자세한 내용은 Amazon Virtual Private Cloud 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요. 예시 정책은 Amazon Keyspaces에 인터페이스 VPC 엔드포인트 사용 섹션을 참조하세요.