Virtual Private Cloud(VPC)에 서버 생성 - AWS Transfer Family

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Virtual Private Cloud(VPC)에 서버 생성

가상 사설 클라우드(VPC) 내에 서버의 엔드포인트를 호스팅하여 퍼블릭 인터넷을 거치지 않고 Amazon S3 버킷 또는 Amazon EFS 파일 시스템과 데이터를 주고 받는 데 사용할 수 있습니다.

참고

2021년 5월 19일 이후에는 계정에서 2021년 5월 19일 이전에 서버를 아직 생성하지 않은 경우 AWS계정에서 EndpointType=VPC_ENDPOINT을(를) 사용하여 서버를 생성할 수 없습니다. 2021년 2월 21일 또는 그 이전에 AWS 계정에 EndpointType=VPC_ENDPOINT(이)가 있는 서버를 이미 생성한 경우 영향을 받지 않습니다. 이 날짜 이후에는 EndpointType=VPC을(를) 사용하세요. 자세한 내용은 VPC_ENDPOINT 사용 중단을(를) 참조하세요.

Amazon Virtual Private Cloud(VPC)를 사용하여 AWS 리소스를 호스팅하면 VPC와 서버 간 비공개 연결을 설정할 수 있습니다. 그러면 퍼블릭 IP 주소 지정을 사용하거나 인터넷 게이트웨이 필요 없이 이 서버를 사용하여 클라이언트를 통해 Amazon S3 버킷과 데이터를 주고 받을 수 있습니다.

Amazon VPC를 사용하면 사용자 지정 가상 네트워크에서 AWS 리소스를 시작할 수 있습니다. VPC를 사용하여 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등의 네트워크 설정을 제어할 수 있습니다. VPC에 대한 자세한 내용은 Amazon VPC 사용 설명서Amazon VPC란 무엇인가요?를 참조하세요.

다음 섹션에는 VPC를 생성하고 서버에 연결하는 방법에 대한 지침이 나와 있습니다. 개요로 다음과 같이 이 작업을 수행합니다.

  1. VPC 엔드포인트를 사용하여 서버를 설정합니다.

  2. 그런 다음 VPC 엔드포인트를 통해 VPC 내부에 있는 클라이언트를 사용하여 서버에 연결합니다. 이렇게 하면 AWS Transfer Family를 사용하여 Amazon S3 버킷에 저장된 데이터를 클라이언트를 통해 전송할 수 있습니다. 네트워크와 퍼블릭 인터넷 연결이 끊긴 경우에도 이 전송을 수행할 수 있습니다.

  3. 또한 서버의 엔드포인트를 인터넷에 연결하도록 선택한 경우 탄력적 IP 주소를 엔드포인트와 연결할 수 있습니다. 이렇게 하면 VPC 외부의 클라이언트가 서버에 연결할 수 있습니다. VPC 보안 그룹을 사용하여 허용된 주소에서만 요청을 보내는 인증된 사용자에 대한 액세스를 제어할 수 있습니다.

VPC 내에서만 액세스할 수 있는 서버 엔드포인트 생성

다음 절차에서는 VPC 내 리소스에만 액세스할 수 있는 서버 엔드포인트를 생성합니다.

VPC 내부에 서버 엔드포인트를 생성하려면
  1. https://console.aws.amazon.com/transfer/ 에서 AWS Transfer Family 콘솔을 엽니다.

  2. 탐색 창에서 서버를 선택한 다음 서버 생성을 선택합니다.

  3. 프로토콜 선택에서 하나 이상의 프로토콜을 선택한 후 다음을 선택합니다. 프로토콜에 대한 자세한 내용은 2단계: SFTP 지원 서버 생성을(를) 참조하세요.

  4. 자격 증명 공급자 선택에서 서비스 관리형을 선택해 사용자 자격 증명과 키를 AWS Transfer Family에 저장한 다음 다음을 선택합니다.

    참고

    이 절차에서는 서비스 관리형 옵션을 사용합니다. 사용자 지정을 선택하는 경우, Amazon API Gateway 엔드포인트와 AWS Identity and Access Management(IAM) 역할을 입력하여 엔드포인트에 액세스해야 합니다. 이렇게 하면 디렉터리 서비스를 통합해 사용자를 인증하고 승인할 수 있습니다. 사용자 지정 자격 증명 공급자와의 작업에 대한 자세한 내용은 사용자 지정 자격 증명 공급자와 작업을(를) 참조하세요.

  5. 엔드포인트 선택에서 다음을 수행합니다.

    참고

    Transfer Family용 FTP 및 FTPS 서버는 포트 21(제어 채널) 및 포트 범위 8192-8200(데이터 채널)을 통해 작동합니다.

    1. 엔드포인트 타입에서 서버의 엔드포인트를 호스팅할 VPC 호스팅 엔드포인트 타입을 선택합니다.

    2. 액세스에서 내부를 선택하여 엔드포인트의 사설 IP 주소를 사용하는 클라이언트만 엔드포인트에 액세스할 수 있도록 합니다.

      참고

      인터넷 연결 옵션에 대한 자세한 내용은 서버용 인터넷 경계 엔드포인트 생성을(를) 참조하세요. 내부 액세스 전용으로 VPC에 생성된 서버는 사용자 지정 호스트 이름을 지원하지 않습니다.

    3. VPC의 경우 기존 VPC ID를 선택하거나 VPC 생성을 선택하여 새 VPC를 생성합니다.

    4. 가용 영역 섹션에서 가용 영역 및 관련 서브넷을 최대 3개까지 선택합니다.

    5. 보안 그룹 섹션에서 기존 보안 그룹 ID 또는 ID를 선택하거나 보안 그룹 생성을 선택하여 새 보안 그룹을 생성합니다. 보안 그룹에 관한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서VPC의 보안 그룹을 참조하세요. 보안 그룹을 생성하려면 Amazon Virtual Private Cloud 사용 설명서보안 그룹 생성을 참조하세요.

      참고

      VPC는 자동으로 기본 보안 그룹과 함께 제공됩니다. 서버를 시작할 때 다른 보안 그룹 또는 그룹을 지정하지 않을 경우 기본 보안 그룹이 서버에 연결됩니다.

      보안 그룹의 인바운드 규칙의 경우 포트 22, 2222 또는 둘 다를 사용하도록 SSH 트래픽을 구성할 수 있습니다. 포트 22는 기본적으로 구성됩니다. 포트 2222를 사용하려면 보안 그룹에 인바운드 규칙을 추가합니다. 유형에는 사용자 지정 TCP를 선택한 다음 포트 범위를 입력하고 2222 소스에는 SSH 포트 22 규칙과 동일한 CIDR 범위를 입력합니다.

      
               샘플 보안 그룹의 인바운드 규칙으로, 포트 22의 SSH에 대한 규칙과 포트 2222의 사용자 지정 TCP 규칙을 보여줍니다.
    6. (선택 사항) FIPS 지원의 경우 FIPS 지원 엔드포인트 확인란을 선택하여 엔드포인트가 Federal Information Processing Standard(FIPS)를 준수하는지 확인합니다.

      참고

      FIPS 지원 엔드포인트는 북미 AWS 리전에서만 사용할 수 있습니다. 사용할 수 있는 리전은 AWS 일반 참조AWS Transfer Family 엔드포인트 및 할당량을 참조하세요. FIPS에 대한 자세한 내용은 Federal Information Processing Standard(FIPS) 140-2를 참조하세요.

    7. 다음을 선택합니다.

  6. 추가 상세 정보 구성에서 다음을 수행합니다.

    1. CloudWatch 로깅의 경우 다음 중 하나를 선택하여 Amazon의 사용자 활동 CloudWatch 로깅을 활성화하십시오.

      • 새 역할을 생성할 수 있는 적절한 권한이 있는 한 Transfer Family에서 자동으로 IAM 역할을 생성할 수 있도록 새 역할을 생성합니다. 생성된 IAM 역할을 AWSTransferLoggingAccess(이)라고 합니다.

      • 계정에서 기존 IAM 역할을 선택하려면 기존 역할을 선택합니다. 로깅 역할에서 역할을 선택합니다. 이 IAM 역할에는 서비스transfer.amazonaws.com(으)로 설정된 신뢰 정책이 포함되어야 합니다.

        CloudWatch 로깅에 대한 자세한 내용은 을 참조하십시오 CloudWatch 로깅 역할 구성.

      참고
      • 로깅 역할을 지정하지 CloudWatch 않으면 에서 최종 사용자 활동을 볼 수 없습니다.

      • 로깅 역할을 설정하지 않으려면 기존 역할 선택을 선택하고 CloudWatch 로깅 역할은 선택하지 마십시오.

    2. 암호화 알고리즘 옵션의 경우 서버에서 사용하도록 설정된 암호화 알고리즘이 포함된 보안 정책을 선택합니다.

      참고

      다른 정책을 선택하지 않는 한 TransferSecurityPolicy-2020-06 보안 정책이 기본적으로 서버에 연결됩니다.

      보안 정책에 대한 자세한 내용은 에 대한 보안 정책 AWS Transfer Family을(를) 참조하세요.

    3. (선택 사항) 서버 호스트 키로는 클라이언트가 SFTP를 통해 서버에 연결할 때 서버를 식별하는 데 사용할 RSA, ED25519 또는 ECDSA 프라이빗 키를 입력합니다.

      참고

      이 섹션은 기존 SFTP 지원 서버에서 사용자를 마이그레이션하는 데만 사용됩니다.

    4. (선택 사항) 태그에서 하나 이상의 태그를 키-값 페어로 입력한 다음 태그 추가를 선택합니다.

    5. 다음을 선택합니다.

  7. 검토 및 생성에서 선택 사항을 검토합니다. 경우에 따라 다음 작업을 수행합니다.

    • 이들 중 하나를 편집하려면 단계 옆에 있는 편집을 선택합니다.

      참고

      편집하기로 선택한 단계 이후의 각 단계를 검토해야 합니다.

    • 변경 사항이 없으면 서버 생성을 선택하여 서버를 생성합니다. 서버 페이지로 이동하고, 새 서버가 나열되는 다음 화면이 표시됩니다.

새 서버 상태가 온라인으로 변경되기까지 몇 분 정도 걸릴 수 있습니다. 이때부터 서버는 사용자의 파일 작업을 수행할 수 있습니다.

서버용 인터넷 경계 엔드포인트 생성

다음 절차에서는 서버 엔드포인트를 만듭니다. 이 엔드포인트는 VPC의 기본 보안 그룹에서 원본 IP 주소를 허용하는 클라이언트만 인터넷을 통해 액세스할 수 있습니다. 또한 탄력적 IP 주소를 사용하여 엔드포인트가 인터넷 경계가 되도록 하면 클라이언트는 탄력적 IP 주소를 사용하여 방화벽에서 엔드포인트에 대한 액세스를 허용할 수 있습니다.

참고

인터넷 경계 VPC 호스팅 엔드포인트에서는 SFTP와 FTPS만 사용할 수 있습니다.

인터넷 경계 엔드포인트를 생성하려면
  1. https://console.aws.amazon.com/transfer/ 에서 AWS Transfer Family 콘솔을 엽니다.

  2. 탐색 창에서 서버를 선택한 다음 서버 생성을 선택합니다.

  3. 프로토콜 선택에서 하나 이상의 프로토콜을 선택한 후 다음을 선택합니다. 프로토콜에 대한 자세한 내용은 2단계: SFTP 지원 서버 생성을(를) 참조하세요.

  4. 자격 증명 공급자 선택에서 서비스 관리형을 선택해 사용자 자격 증명과 키를 AWS Transfer Family에 저장한 다음 다음을 선택합니다.

    참고

    이 절차에서는 서비스 관리형 옵션을 사용합니다. 사용자 지정을 선택하는 경우, Amazon API Gateway 엔드포인트와 AWS Identity and Access Management(IAM) 역할을 입력하여 엔드포인트에 액세스해야 합니다. 이렇게 하면 디렉터리 서비스를 통합해 사용자를 인증하고 승인할 수 있습니다. 사용자 지정 자격 증명 공급자와의 작업에 대한 자세한 내용은 사용자 지정 자격 증명 공급자와 작업을(를) 참조하세요.

  5. 엔드포인트 선택에서 다음을 수행합니다.

    1. 엔드포인트 타입에서 서버의 엔드포인트를 호스팅할 VPC 호스팅 엔드포인트 타입을 선택합니다.

    2. 액세스의 경우 인터넷 연결을 선택하여 클라이언트가 인터넷을 통해 엔드포인트에 액세스할 수 있게 합니다.

      참고

      인터넷 연결을 선택하면 각 서브넷 또는 서브넷에서 기존 탄력적 IP 주소를 선택할 수 있습니다. 또는 VPC 콘솔(https://console.aws.amazon.com/vpc/)으로 이동하여 하나 이상의 새 탄력적 IP 주소를 할당할 수 있습니다. 이러한 주소는 AWS 또는 사용자가 소유할 수 있습니다. 이미 사용 중인 탄력적 IP 주소는 엔드포인트와 연결할 수 없습니다.

    3. (선택 사항) 사용자 지정 호스트 이름의 경우 다음 중 하나를 선택합니다.

      참고

      엘라스틱 IP 주소를 통해 직접 연결하거나 Commercial Route 53 내에 자신의 EIP를 가리키는 호스트 이름 레코드를 생성해야 하는 고객입니다. AWS GovCloud (US) GovCloud 엔드포인트에 Route 53을 사용하는 방법에 대한 자세한 내용은 사용 설명서의 AWS GovCloud (US) 리소스로 Amazon Route 53 설정을 참조하십시오. AWS GovCloud (US)

      • Amazon Route 53 DNS 별칭 – 사용하려는 호스트 이름이 Route 53에 등록된 경우. 이후 호스트 이름을 입력하면 됩니다.

      • 기타 DNS – 사용할 호스트 이름이 다른 DNS 공급자를 통해 등록된 경우. 이후 호스트 이름을 입력하면 됩니다.

      • 없음 – 서버의 엔드포인트를 사용하고 사용자 지정 호스트 이름은 사용하지 않을 경우. 서버 호스트 이름은 server-id.server.transfer.region.amazonaws.com 형식을 취합니다.

        참고

        의 AWS GovCloud (US) 고객의 경우 없음을 선택하면 이 형식의 호스트 이름이 생성되지 않습니다.

      사용자 지정 호스트 이름 사용에 대한 자세한 내용은 사용자 지정 호스트 이름으로 작업을(를) 참조하세요.

    4. VPC의 경우 기존 VPC ID를 선택하거나 VPC 생성을 선택하여 새 VPC를 생성합니다.

    5. 가용 영역 섹션에서 가용 영역 및 관련 서브넷을 최대 3개까지 선택합니다. IPv4 주소의 경우 각 서브넷의 탄력적 IP 주소를 선택합니다. 클라이언트가 방화벽에서 엔드포인트에 대한 액세스를 허용하는 데 사용할 수 있는 IP 주소입니다.

    6. 보안 그룹 섹션에서 기존 보안 그룹 ID 또는 ID를 선택하거나 보안 그룹 생성을 선택하여 새 보안 그룹을 생성합니다. 보안 그룹에 관한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서VPC의 보안 그룹을 참조하세요. 보안 그룹을 생성하려면 Amazon Virtual Private Cloud 사용 설명서보안 그룹 생성을 참조하세요.

      참고

      VPC는 자동으로 기본 보안 그룹과 함께 제공됩니다. 서버를 시작할 때 다른 보안 그룹 또는 그룹을 지정하지 않을 경우 기본 보안 그룹이 서버에 연결됩니다.

      보안 그룹의 인바운드 규칙의 경우 포트 22, 2222 또는 둘 다를 사용하도록 SSH 트래픽을 구성할 수 있습니다. 포트 22는 기본적으로 구성됩니다. 포트 2222를 사용하려면 보안 그룹에 인바운드 규칙을 추가합니다. 유형에는 사용자 지정 TCP를 선택한 다음 포트 범위를 입력하고 2222 소스에는 SSH 포트 22 규칙과 동일한 CIDR 범위를 입력합니다.

      
               샘플 보안 그룹의 인바운드 규칙으로, 포트 22의 SSH에 대한 규칙과 포트 2222의 사용자 지정 TCP 규칙을 보여줍니다.
    7. (선택 사항) FIPS 지원의 경우 FIPS 지원 엔드포인트 확인란을 선택하여 엔드포인트가 Federal Information Processing Standard(FIPS)를 준수하는지 확인합니다.

      참고

      FIPS 지원 엔드포인트는 북미 AWS 리전에서만 사용할 수 있습니다. 사용할 수 있는 리전은 AWS 일반 참조AWS Transfer Family 엔드포인트 및 할당량을 참조하세요. FIPS에 대한 자세한 내용은 Federal Information Processing Standard(FIPS) 140-2를 참조하세요.

    8. 다음을 선택합니다.

  6. 추가 상세 정보 구성에서 다음을 수행합니다.

    1. CloudWatch 로깅의 경우 다음 중 하나를 선택하여 Amazon의 사용자 활동 CloudWatch 로깅을 활성화하십시오.

      • 새 역할을 생성할 수 있는 적절한 권한이 있는 한 Transfer Family에서 자동으로 IAM 역할을 생성할 수 있도록 새 역할을 생성합니다. 생성된 IAM 역할을 AWSTransferLoggingAccess(이)라고 합니다.

      • 계정에서 기존 IAM 역할을 선택하려면 기존 역할을 선택합니다. 로깅 역할에서 역할을 선택합니다. 이 IAM 역할에는 서비스transfer.amazonaws.com(으)로 설정된 신뢰 정책이 포함되어야 합니다.

        CloudWatch 로깅에 대한 자세한 내용은 을 참조하십시오 CloudWatch 로깅 역할 구성.

      참고
      • 로깅 역할을 지정하지 CloudWatch 않으면 에서 최종 사용자 활동을 볼 수 없습니다.

      • 로깅 역할을 설정하지 않으려면 기존 역할 선택을 선택하고 CloudWatch 로깅 역할은 선택하지 마십시오.

    2. 암호화 알고리즘 옵션의 경우 서버에서 사용하도록 설정된 암호화 알고리즘이 포함된 보안 정책을 선택합니다.

      참고

      다른 정책을 선택하지 않는 한 TransferSecurityPolicy-2020-06 보안 정책이 기본적으로 서버에 연결됩니다.

      보안 정책에 대한 자세한 내용은 에 대한 보안 정책 AWS Transfer Family을(를) 참조하세요.

    3. (선택 사항) 서버 호스트 키로는 클라이언트가 SFTP를 통해 서버에 연결할 때 서버를 식별하는 데 사용할 RSA, ED25519 또는 ECDSA 프라이빗 키를 입력합니다.

      참고

      이 섹션은 기존 SFTP 지원 서버에서 사용자를 마이그레이션하는 데만 사용됩니다.

    4. (선택 사항) 태그에서 하나 이상의 태그를 키-값 페어로 입력한 다음 태그 추가를 선택합니다.

    5. 다음을 선택합니다.

    6. (선택 사항) 관리형 워크플로의 경우 워크플로를 실행할 때 Transfer Family가 맡아야 하는 워크플로 ID(및 해당 역할)를 선택합니다. 업로드 완료 시 실행할 워크플로 하나와 부분 업로드 시 실행할 워크플로 하나를 선택할 수 있습니다. 관리형 워크플로를 사용하여 파일을 처리하는 방법에 대한 자세한 내용은 AWS Transfer Family 관리형 워크플로을(를) 참조하세요.

      
                                관리형 워크플로 콘솔 섹션.
  7. 검토 및 생성에서 선택 사항을 검토합니다. 경우에 따라 다음 작업을 수행합니다.

    • 이들 중 하나를 편집하려면 단계 옆에 있는 편집을 선택합니다.

      참고

      편집하기로 선택한 단계 이후의 각 단계를 검토해야 합니다.

    • 변경 사항이 없으면 서버 생성을 선택하여 서버를 생성합니다. 서버 페이지로 이동하고, 새 서버가 나열되는 다음 화면이 표시됩니다.

서버 ID를 선택하여 방금 생성한 서버의 세부 설정을 볼 수 있습니다. 퍼블릭 IPv4 주소 열이 채워지면 입력한 탄력적 IP 주소가 서버의 엔드포인트와 성공적으로 연결됩니다.

참고

VPC의 서버가 온라인 상태인 경우 API를 통해서만 서브넷을 수정할 수 있습니다. UpdateServer 서버 엔드포인트의 탄력적 IP 주소를 추가하거나 변경하려면 서버를 중지해야 합니다.

서버의 엔드포인트 유형 변경

인터넷을 통해 액세스할 수 있는 기존 서버가 있는 경우(즉, 퍼블릭 엔드포인트 유형이 있는 경우) 해당 엔드포인트를 VPC 엔드포인트로 변경할 수 있습니다.

참고

VPC_ENDPOINT로 표시된 VPC에 기존 서버가 있는 경우 새 VPC 엔드포인트 유형으로 수정하는 것이 좋습니다. 이 새 엔드포인트 유형을 사용하면 더 이상 NLB(Network Load Balancer)를 사용하여 탄력적 IP 주소를 서버의 엔드포인트와 연결할 필요가 없습니다. 또한 VPC 보안 그룹을 사용하여 서버 엔드포인트에 대한 액세스를 제한할 수 있습니다. 그러나 필요에 따라 VPC_ENDPOINT 엔드포인트 유형을 계속 사용할 수 있습니다.

다음 절차에서는 서버가 현재 퍼블릭 엔드포인트 유형 또는 이전 VPC_ENDPOINT 유형을 사용하는 것으로 가정합니다.

서버의 엔드포인트 유형을 변경하려면
  1. https://console.aws.amazon.com/transfer/ 에서 AWS Transfer Family 콘솔을 엽니다.

  2. 탐색 창에서 서버를 선택합니다.

  3. 엔드포인트 유형을 변경하려는 서버의 확인란을 선택합니다.

    중요

    엔드포인트를 변경하려면 먼저 서버를 중지해야 합니다.

  4. 작업에서 중지를 선택합니다.

  5. 표시되는 확인 대화 상자에서 중지를 선택하여 서버 중지를 확인합니다.

    참고

    다음 단계로 진행하기 전에 엔드포인트 세부 정보에서 서버 상태오프라인으로 변경될 때까지 기다리십시오. 몇 분 정도 걸릴 수 있습니다. 상태 변경을 보려면 서버 페이지에서 새로 고침을 선택해야 할 수도 있습니다.

    서버가 오프라인이 될 때까지는 어떤 편집도 할 수 없습니다.

  6. 엔드포인트 세부 정보에서 편집을 선택합니다.

  7. 엔드포인트 구성 편집에서 다음을 수행합니다.

    1. 엔드포인트 유형 편집에서 VPC 호스팅을 선택합니다.

    2. 액세스에서 다음 중 하나를 선택합니다.

      • 엔드포인트의 사설 IP 주소를 사용하는 클라이언트만 엔드포인트에 액세스할 수 있도록 하려면 내부로 설정합니다.

      • 클라이언트가 퍼블릭 인터넷을 통해 엔드포인트에 액세스할 수 있도록 하려면 인터넷 연결을 선택합니다.

        참고

        인터넷 연결을 선택하면 각 서브넷 또는 서브넷에서 기존 탄력적 IP 주소를 선택할 수 있습니다. 또는 VPC 콘솔(https://console.aws.amazon.com/vpc/)로 이동하여 하나 이상의 새 탄력적 IP 주소를 할당할 수 있습니다. 이러한 주소는 AWS 또는 사용자가 소유할 수 있습니다. 이미 사용 중인 탄력적 IP 주소는 엔드포인트와 연결할 수 없습니다.

    3. (인터넷 연결 액세스 전용 선택 사항) 사용자 지정 호스트 이름의 경우 다음 중 하나를 선택합니다.

      • Amazon Route 53 DNS 별칭 – 사용하려는 호스트 이름이 Route 53에 등록된 경우. 이후 호스트 이름을 입력하면 됩니다.

      • 기타 DNS – 사용할 호스트 이름이 다른 DNS 공급자를 통해 등록된 경우. 이후 호스트 이름을 입력하면 됩니다.

      • 없음 – 서버의 엔드포인트를 사용하고 사용자 지정 호스트 이름은 사용하지 않을 경우. 서버 호스트 이름은 serverId.server.transfer.regionId.amazonaws.com 형식을 취합니다.

        사용자 지정 호스트 이름 사용에 대한 자세한 내용은 사용자 지정 호스트 이름으로 작업을(를) 참조하세요.

    4. VPC의 경우 기존 VPC ID를 선택하거나 VPC 생성을 선택하여 새 VPC를 생성합니다.

    5. 가용 영역 섹션에서 가용 영역 및 관련 서브넷을 최대 3개까지 선택합니다. 인터넷 연결을 선택한 경우 각 서브넷의 탄력적 IP 주소도 선택합니다.

      참고

      최대 3개의 가용 영역을 원하지만 가용 영역이 충분하지 않은 경우 VPC 콘솔(https://console.aws.amazon.com/vpc/)에서 가용 영역을 생성합니다.

      서브넷 또는 탄력적 IP 주소를 수정할 경우 서버를 업데이트하는 데 몇 분 정도 걸립니다. 서버 업데이트가 완료될 때까지는 변경 내용을 저장할 수 없습니다.

    6. 저장을 선택합니다.

  8. 작업에서 시작을 선택하고 서버 상태가 온라인으로 변경될 때까지 기다립니다. 이 작업은 몇 분 정도 걸릴 수 있습니다.

    참고

    퍼블릭 엔드포인트 유형을 VPC 엔드포인트 유형으로 변경한 경우 서버의 엔드포인트 유형VPC로 변경되었음을 알 수 있습니다.

기본 보안 그룹이 엔드포인트에 연결되어 있습니다. 보안 그룹을 변경하거나 추가하려면 보안 그룹 생성을 참조하세요.

VPC_ENDPOINT 사용 중단

AWS Transfer Family이(가) 새 AWS 계정에 대해 EndpointType=VPC_ENDPOINT을(를) 사용한 서버 생성 기능을 중단하고 있습니다. 2021년 5월 19일부터 엔드포인트 유형이 VPC_ENDPOINT인 AWS Transfer Family 서버를 소유하지 않은 AWS 계정은 EndpointType=VPC_ENDPOINT을(를) 사용하여 새 서버를 생성할 수 없습니다. VPC_ENDPOINT 엔드포인트 유형을 사용하는 서버를 이미 소유하고 있는 경우 가능한 한 빨리 EndpointType=VPC 사용을 시작하는 것이 좋습니다. 자세한 내용은 VPC_ENDPOINT에서 VPC로 AWS Transfer Family 서버 엔드포인트 유형 업데이트를 참조하세요.

2020년 초에 새 VPC 엔드포인트 유형을 출시했습니다. 자세한 내용은 SFTP에 대한 AWS Transfer Family가 VPC 보안 그룹 및 탄력적 IP 주소를 지원하는 경우를 참조하세요. 이 새 엔드포인트는 기능이 더 풍부하고 비용 효율적이며 PrivateLink 요금이 부과되지 않습니다. 자세한 내용은 AWS PrivateLink 요금을 참조하십시오.

이 엔드포인트 유형은 이전 엔드포인트 유형(VPC_ENDPOINT)과 기능적으로 동일합니다. 탄력적 IP 주소를 엔드포인트에 직접 연결하여 인터넷에 연결되도록 하고 소스 IP 필터링에 보안 그룹을 사용할 수 있습니다. 자세한 내용은 IP 허용 목록을 사용하여 SFTP 서버용 AWS Transfer Family 보안 블로그 게시물을 참조하세요.

공유 VPC 환경에서 이 엔드포인트를 호스팅할 수도 있습니다. 자세한 내용은 AWS Transfer Family에서 현재 공유 서비스 VPC 환경 지원을 참조하세요.

SFTP 외에도 VPC EndpointType을(를) 사용하여 FTPS 및 FTP를 활성화할 수 있습니다. 당사는 이러한 기능과 FTPS/FTP 지원을 EndpointType=VPC_ENDPOINT에 추가할 계획이 없습니다. 또한 콘솔에서 이 엔드포인트 유형을 옵션으로 제거했습니다. AWS Transfer Family

Transfer Family 콘솔, AWS CLI, API, SDK 또는 AWS CloudFormation을 사용하여 서버의 엔드포인트 유형을 변경할 수 있습니다. 서버의 엔드포인트 유형을 변경하려면 VPC_ENDPOINT에서 VPC로 AWS Transfer Family 서버 엔드포인트 유형 업데이트을(를) 참조하세요.

추가 문의 사항은 AWS Support 또는 AWS 계정 팀으로 문의하세요.

참고

=VPC_ENDPOINT에 이러한 기능과 FTPS 또는 FTP 지원을 추가할 EndpointType 계획은 없습니다. AWS Transfer Family 콘솔에서는 더 이상 옵션으로 제공하지 않습니다.

추가 질문이 있는 경우, AWS Support 또는 계정 팀을 통해 문의할 수 있습니다.