인터페이스 VPC 엔드포인트와 함께 Amazon Kinesis Data Streams 사용 - Amazon Kinesis Data Streams

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

인터페이스 VPC 엔드포인트와 함께 Amazon Kinesis Data Streams 사용

인터페이스 VPC 엔드포인트를 사용하여 Amazon VPC와 Kinesis Data Streams 간 트래픽이 Amazon 네트워크를 벗어나지 않도록 할 수 있습니다. 인터페이스 VPC 엔드포인트에는 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 연결이 필요하지 않습니다. AWS Direct Connect 인터페이스 VPC 엔드포인트는 Amazon VPC의 사설 IP가 있는 Elastic Network 인터페이스를 사용하여 AWS 서비스 간 사설 통신을 가능하게 하는 AWS 기술인 에 의해 AWS PrivateLink 구동됩니다. 자세한 내용은 Amazon Virtual Private 클라우드 및 인터페이스 VPC 엔드포인트 () 를 참조하십시오.AWS PrivateLink

Kinesis Data Streams에 인터페이스 VPC 엔드포인트 사용

시작할 때 스트림, 생산자 또는 소비자에 대한 설정을 변경할 필요가 없습니다. Amazon VPC 리소스에서 나오고 들어가는 Kinesis Data Streams 트래픽이 인터페이스 VPC 엔드포인트를 통해 흐름을 시작하려면 간단히 인터페이스 VPC 엔드포인트를 생성하면 됩니다. 자세한 내용은 인터페이스 엔드포인트 생성을 참조하세요.

Kinesis 프로듀서 라이브러리 (KPL) 와 Kinesis 소비자 라이브러리 (KCL) 는 퍼블릭 엔드포인트 또는 프라이빗 인터페이스 VPC 엔드포인트 중 사용 중인 엔드포인트를 사용하여 AWS Amazon CloudWatch 및 Amazon DynamoDB와 같은 서비스를 호출합니다. 예를 들어 DynamoDB 인터페이스 VPC 엔드포인트가 활성화된 VPC에서 KCL 애플리케이션이 실행 중인 경우 DynamoDB와 KCL 애플리케이션 간의 호출은 인터페이스 VPC 엔드포인트를 통해 흐릅니다.

Kinesis Data Streams의 VPCE 엔드포인트에 대한 액세스 제어

VPC 엔드포인트 정책을 사용하면 정책을 VPC 엔드포인트에 연결하거나 IAM 사용자, 그룹 또는 역할에 연결된 정책의 추가 필드를 사용하여 액세스를 제어할 수 있습니다. 이를 통해 지정된 VPC 엔드포인트를 통해서만 발생하도록 액세스를 제한할 수 있습니다. 이러한 정책을 사용하면 IAM 정책과 함께 사용하여 지정된 VPC 엔드포인트를 통해 Kinesis 데이터 스트림 작업에 대한 액세스 권한만 부여할 때 특정 스트림에 대한 액세스를 지정된 VPC 엔드포인트로 제한할 수 있습니다.

다음은 Kinesis 데이터 스트림에 액세스하기 위한 엔드포인트 정책의 예입니다.

  • VPC 정책 예제: 읽기 전용 액세스 - 이 샘플 정책은 VPC 엔드포인트에 연결할 수 있습니다. 자세한 내용은 Amazon VPC 리소스에 대한 액세스 제어를 참조하십시오. 연결된 VPC 엔드포인트를 통해서만 Kinesis 데이터 스트림을 나열하고 설명할 수 있도록 작업을 제한합니다.

    { "Statement": [ { "Sid": "ReadOnly", "Principal": "*", "Action": [ "kinesis:List*", "kinesis:Describe*" ], "Effect": "Allow", "Resource": "*" } ] }
  • VPC 정책 예: 특정 Kinesis 데이터 스트림에 대한 액세스 제한 - 이 샘플 정책은 VPC 엔드포인트에 연결할 수 있습니다. 연결된 VPC 엔드포인트를 통한 특정 데이터 스트림에 대한 액세스를 제한합니다.

    { "Statement": [ { "Sid": "AccessToSpecificDataStream", "Principal": "*", "Action": "kinesis:*", "Effect": "Allow", "Resource": "arn:aws:kinesis:us-east-1:123456789012:stream/MyStream" } ] }
  • IAM 정책 예: 특정 VPC 엔드포인트의 특정 스트림에 대한 액세스만 제한 - 이 샘플 정책은 IAM 사용자, 역할 또는 그룹에 연결할 수 있습니다. 지정된 VPC 엔드포인트에서만 발생하도록 지정된 Kinesis 데이터 스트림에 대한 액세스를 제한합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AccessFromSpecificEndpoint", "Action": "kinesis:*", "Effect": "Deny", "Resource": "arn:aws:kinesis:us-east-1:123456789012:stream/MyStream", "Condition": { "StringNotEquals" : { "aws:sourceVpce": "vpce-11aa22bb" } } } ] }

Kinesis Data Streams에 대한 VPC 엔드포인트 정책 가용성

정책이 포함된 Kinesis Data Streams 인터페이스 VPC 엔드포인트는 다음 리전에서 지원됩니다.

  • 유럽(파리)

  • 유럽(아일랜드)

  • 미국 동부(버지니아 북부)

  • 유럽(스톡홀름)

  • 미국 동부(오하이오)

  • 유럽(프랑크푸르트)

  • 남아메리카(상파울루)

  • 유럽(런던)

  • 아시아 태평양(도쿄)

  • 미국 서부(캘리포니아 북부)

  • 아시아 태평양(싱가포르)

  • 아시아 태평양(시드니)

  • 중국(베이징)

  • 중국(닝샤)

  • 아시아 태평양(홍콩)

  • 중동(바레인)

  • 중동(UAE)

  • 유럽(밀라노)

  • 아프리카(케이프타운)

  • 아시아 태평양(뭄바이)

  • 아시아 태평양(서울)

  • 캐나다(중부)

  • usw2-az4를 제외한 미국 서부(오레곤)

  • AWS GovCloud (미국 동부)

  • AWS GovCloud (미국 서부)

  • 아시아 태평양(오사카)

  • 유럽(취리히)

  • 아시아 태평양(하이데라바드)