인터페이스 엔드포인트를 AWS Mainframe Modernization 사용한 액세스 (AWS PrivateLink) - AWS 메인프레임 현대화

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

인터페이스 엔드포인트를 AWS Mainframe Modernization 사용한 액세스 (AWS PrivateLink)

를 AWS PrivateLink 사용하여 와 (VPC과) 사이에 비공개 연결을 만들 수 AWS Mainframe Modernization있습니다. 인터넷 게이트웨이, NAT 장치VPC, VPN 연결 또는 AWS Direct Connect 연결을 사용하지 않고도 마치 집에 있는 AWS Mainframe Modernization 것처럼 액세스할 수 있습니다. 인스턴스에 액세스하는 데 퍼블릭 IP 주소가 VPC 필요하지 않습니다 AWS Mainframe Modernization.

AWS PrivateLink에서 제공되는 인터페이스 엔드포인트를 생성하여 이 프라이빗 연결을 설정합니다. 인터페이스 엔드포인트에 대해 사용 설정하는 각 서브넷에서 엔드포인트 네트워크 인터페이스를 생성합니다. 이는 AWS Mainframe Modernization로 향하는 트래픽의 진입점 역할을 하는 요청자 관리형 네트워크 인터페이스입니다.

자세한 내용은 AWS 서비스AWS PrivateLinkAWS PrivateLink 가이드의 액세스를 참조하십시오.

에 대한 고려 사항 AWS Mainframe Modernization

에 대한 AWS Mainframe Modernization인터페이스 엔드포인트를 설정하기 전에 AWS PrivateLink 가이드의 고려 사항을 검토하십시오.

AWS Mainframe Modernization 인터페이스 엔드포인트를 통해 모든 API 작업에 대한 호출을 지원합니다.

에 대한 인터페이스 엔드포인트를 생성하십시오. AWS Mainframe Modernization

Amazon VPC 콘솔 또는 AWS Command Line Interface (AWS CLI) AWS Mainframe Modernization 를 사용하기 위한 인터페이스 엔드포인트를 생성할 수 있습니다. 자세한 내용은 AWS PrivateLink 설명서인터페이스 엔드포인트 생성을 참조하십시오.

다음 서비스 이름을 AWS Mainframe Modernization 사용하기 위한 인터페이스 엔드포인트를 생성하십시오.

com.amazonaws.region.m2

인터페이스 엔드포인트에 DNS 대해 프라이빗을 활성화하면 기본 지역 DNS 이름을 AWS Mainframe Modernization 사용하도록 API 요청할 수 있습니다. 예: m2.us-east-1.amazonaws.com.

엔드포인트의 엔드포인트 정책 생성

엔드포인트 정책은 인터페이스 엔드포인트에 연결할 수 있는 IAM 리소스입니다. 기본 엔드포인트 정책은 인터페이스 엔드포인트를 AWS Mainframe Modernization 통한 전체 액세스를 허용합니다. AWS Mainframe Modernization 에서 허용된 액세스를 제어하려면 사용자 지정 엔드포인트 정책을 인터페이스 엔드포인트에 연결하십시오. VPC

엔드포인트 정책은 다음 정보를 지정합니다.

  • 작업을 수행할 수 있는 주체 (AWS 계정, 사용자, IAM 역할)

  • 수행할 수 있는 작업.

  • 작업을 수행할 수 있는 리소스.

자세한 내용은AWS PrivateLink 가이드의 엔드포인트 정책을 사용하여 서비스에 대한 액세스 제어를 참조하세요.

예: 작업에 대한 VPC 엔드포인트 정책 AWS Mainframe Modernization

다음은 사용자 지정 엔드포인트 정책의 예입니다. 이 정책은 인터페이스 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 AWS Mainframe Modernization 작업에 부여합니다.

//Example of an endpoint policy where access is granted to the //listed AWS Mainframe Modernization actions for all principals on all resources {"Statement": [ {"Principal": "*", "Effect": "Allow", "Action": [ "m2:ListApplications", "m2:ListEnvironments", "m2:ListDeployments" ], "Resource":"*" } ] } //Example of an endpoint policy where access is denied to all the //AWS Mainframe Modernization CREATE actions for all principals on all resources {"Statement": [ {"Principal": "*", "Effect": "Deny", "Action": [ "m2:Create*" ], "Resource":"*" } ] }