단일 리전에서의 Amazon MSK 다중 VPC 프라이빗 연결
Amazon Managed Streaming for Apache Kafka(Amazon MSK) 클러스터를 위한 다중 VPC 프라이빗 연결(AWS PrivateLink 기반)은 서로 다른 가상 사설 클라우드(VPC)와 AWS 계정에서 호스팅되는 Kafka 클라이언트를 Amazon MSK 클러스터에 더 빠르게 연결할 수 있는 기능입니다.
다중 VPC 프라이빗 연결은 다중 VPC 및 크로스 계정 연결을 위한 네트워킹 인프라를 간소화하는 관리형 솔루션입니다. 클라이언트는 모든 트래픽을 AWS 네트워크 내에 유지하면서 PrivateLink를 통해 Amazon MSK 클러스터에 연결할 수 있습니다. Amazon MSK 클러스터를 위한 다중 VPC 프라이빗 연결은 Amazon MSK를 사용할 수 있는 모든 AWS 리전에서 사용할 수 있습니다.
주제
다중 VPC 프라이빗 연결이란 무엇인가요?
Amazon MSK의 다중 VPC 프라이빗 연결은 다양한 Virtual Private Cloud(VPC) 및 AWS 계정에서 호스팅되는 Apache Kafka 클라이언트를 MSK 클러스터에 연결할 수 있는 연결 옵션입니다.
Amazon MSK는 클러스터 정책으로 크로스 계정 액세스를 간소화합니다. 이러한 정책을 통해 클러스터 소유자는 다른 AWS 계정에 MSK 클러스터에 대한 프라이빗 연결을 설정할 수 있는 권한을 부여할 수 있습니다.
다중 VPC 프라이빗 연결의 이점
다중 VPC 프라이빗 연결은 다른 연결 솔루션에 비해 몇 가지 이점이 있습니다.
AWS PrivateLink 연결 솔루션의 운영 관리를 자동화합니다.
이 솔루션은 연결된 VPC 간 IP 중복을 허용하므로 다른 VPC 연결 솔루션과 관련된 중복되지 않는 IP, 복잡한 피어링, 라우팅 테이블을 유지할 필요가 없습니다.
MSK 클러스터에 대한 클러스터 정책을 사용하여 어떤 AWS 계정에 MSK 클러스터에 대한 크로스 계정 프라이빗 연결을 설정할 수 있는 권한이 있는지 정의합니다. 크로스 계정 관리자는 적절한 역할 또는 사용자에게 권한을 위임할 수 있습니다. IAM 클라이언트 인증과 함께 사용하는 경우 클러스터 정책을 사용하여 연결 클라이언트에 대해 세분화된 단위로 Kafka 데이터 영역 권한을 정의할 수도 있습니다.
다중 VPC 프라이빗 연결에 대한 요구 사항과 제한
다중 VPC 프라이빗 연결을 실행하려면 다음 MSK 클러스터 요구 사항을 참고하세요.
다중 VPC 프라이빗 연결은 Apache Kafka 2.7.1 이상에서만 지원됩니다. MSK 클러스터와 함께 사용하는 모든 클라이언트가 클러스터와 호환되는 Apache Kafka 버전을 실행하고 있는지 확인합니다.
다중 VPC 프라이빗 연결은 인증 유형 IAM, TLS, SASL/SCRAM을 지원합니다. 인증되지 않은 클러스터는 다중 VPC 프라이빗 연결을 사용할 수 없습니다.
SASL/SCRAM 또는 mTLS 액세스 제어 방법을 사용하는 경우 클러스터에 대해 Apache Kafka ACL을 설정해야 합니다. 먼저 클러스터에 대한 Apache Kafka ACL을 설정합니다. 그런 다음 클러스터의 구성을 업데이트하여 클러스터에 대해
allow.everyone.if.no.acl.found
속성이 false로 설정되도록 합니다. 클러스터 구성을 업데이트하는 방법에 대한 자세한 내용은 Amazon MSK 구성 작업 섹션을 참조하세요. IAM 액세스 제어를 사용 중이고 권한 부여 정책을 적용하거나 업데이트하려는 경우 IAM 액세스 제어 섹션을 참조하세요. Apache Kafka ACL에 대한 자세한 내용은 Apache Kafka ACL 섹션을 참조하세요.다중 VPC 프라이빗 연결은 t3.small 인스턴스 유형을 지원하지 않습니다.
다중 VPC 프라이빗 연결은 AWS 리전에 걸쳐 지원되지 않으며 동일한 리전 내의 AWS 계정에서만 지원됩니다.
Amazon MSK는 Zookeeper 노드에 대한 다중 VPC 프라이빗 연결을 지원하지 않습니다.