모범 사례 - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

모범 사례

AWS 클라우드로 경계 영역 애플리케이션 마이그레이션에 대한 다음 모범 사례를 따르는 것이 좋습니다.

  • Gateway Load Balancer를 통해 애플리케이션 VPC 네트워크에 방화벽을 노출할 수 있는 경우에만 타사 네트워크 방화벽을 지원하도록 대상 아키텍처를 설계합니다.

  • 신뢰할 수 있는 네트워크를 사용하여 AWS 애플리케이션의 VPC와 온프레미스 환경 간의 트래픽 흐름을 보호합니다. AWS Direct Connect 또는 AWS Site-to-Site VPN을 사용하여 신뢰할 수 있는 네트워크를 구축할 수 있습니다.

  • 대상 아키텍처를 사용하여 웹 애플리케이션을 신뢰할 수 없는 네트워크에 노출하되 API와 함께 사용하지 않습니다.

  • 테스트 단계 중 VPC Flow Logs를 사용합니다. 올바른 구성과 확인이 필요한 상호 연결된 구성 요소가 여러 개 있을 수 있기 때문입니다.

  • 마이그레이션의 AWS Network Firewall 설계 단계에서 각 애플리케이션에 필요한 인바운드 및 아웃바운드 규칙과의 가용성을 검증합니다.

  • Amazon Simple Storage Service(Amazon S3) 또는 Amazon DynamoDB AWS 서비스 와 같은 외부가 필요한 경우 엔드포인트(엔드포인트의 서브넷 내)를 통해 해당 서비스를 애플리케이션 VPC에 노출하는 것이 좋습니다. 이렇게 하면 신뢰할 수 없는 네트워크를 통해 통신할 수 없습니다.

  • 리소스(이 경우 Amazon EC2)에 대한 액세스를 제공하여 리소스AWS Systems Manager Session Manager에 대한 SSH 직접 액세스를 방지합니다.

  • Application Load Balancer는 Network Firewall을 사용하여 애플리케이션에 고가용성을 제공하고 수신 및 발신 트래픽을 라우팅합니다. 보안 서브넷을 위한 별도의 로드 밸런서는 필요 없습니다.

  • 엔드포인트의 서브넷에 직접 인터넷에 액세스할 수 없는 경우에도 Application Load Balancer는 인터넷 연결 로드 밸런서라는 점에 유의하세요. 이 가이드의 Network Firewall 기반 경계 영역 아키텍처 섹션 다이어그램의 라우팅 테이블 엔드포인트 A라우팅 테이블 엔드포인트 B에는 인터넷 게이트웨이가 없습니다. 서브넷은 Network Firewall로 보호되며 Network Firewall을 통해 인터넷에 액세스할 수 있습니다.

  • Network Firewall을 사용하여 암호화되지 않은 웹 트래픽에 대한 인바운드 및 아웃바운드 웹 필터링을 제공합니다.