AWS 서비스 를 통한 액세스 AWS PrivateLink - Amazon Virtual Private Cloud

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 서비스 를 통한 액세스 AWS PrivateLink

엔드포인트를 AWS 서비스 사용하여 액세스합니다. 기본 서비스 엔드포인트는 퍼블릭 인터페이스이므로 트래픽이 VPC에서 AWS 서비스로 이동할 수 있도록 VPC에 인터넷 게이트웨이를 추가해야 합니다. 이 구성이 네트워크 보안 요구 사항에 맞지 않는 경우 인터넷 게이트웨이를 사용하지 AWS PrivateLink 않고 VPC에 있는 AWS 서비스 것처럼 VPC를 연결할 수 있습니다.

VPC 엔드포인트를 AWS PrivateLink 사용하여 AWS 서비스 통합되는 서버에 비공개로 액세스할 수 있습니다. 이 경우 인터넷 게이트웨이를 사용하지 않고도 애플리케이션 스택의 모든 계층을 구축하고 관리할 수 있습니다.

요금

각 가용 영역에 인터페이스 VPC 엔드포인트가 프로비저닝된 시간당 요금이 청구됩니다. 또한 처리된 데이터의 GB당도 청구됩니다. 자세한 내용은 AWS PrivateLink 요금을 참조하십시오.

개요

공용 서비스 엔드포인트를 AWS 서비스 통해 액세스하거나 지원되는 AWS 서비스 엔드포인트를 사용하여 연결할 수 있습니다. AWS PrivateLink이 개요에서는 두 방법을 비교합니다.

퍼플릭 서비스 엔드포인트를 통한 액세스

다음 다이어그램은 퍼블릭 서비스 엔드포인트를 AWS 서비스 통해 인스턴스에 액세스하는 방법을 보여줍니다. 퍼블릭 서브넷의 AWS 서비스 인스턴스에서 들어오는 트래픽은 VPC의 인터넷 게이트웨이로 라우팅된 다음 VPC의 인터넷 게이트웨이로 라우팅됩니다. AWS 서비스프라이빗 서브넷의 인스턴스에서 AWS 서비스 로의 트래픽은 차례로 NAT 게이트웨이, VPC의 인터넷 게이트웨이, AWS 서비스로 라우팅됩니다. 이 트래픽은 인터넷 게이트웨이를 통과하지만 네트워크를 벗어나지는 않습니다. AWS

기본적으로 VPC에서 로 향하는 AWS 서비스 트래픽은 인터넷 게이트웨이를 통해 라우팅되지만 네트워크를 벗어나지는 않습니다. AWS
연결: AWS PrivateLink

다음 다이어그램은 인스턴스가 어떻게 AWS 서비스 접속하는지를 보여줍니다 AWS PrivateLink. 먼저 인터페이스 VPC 엔드포인트를 생성합니다. 이 엔드포인트는 VPC의 서브넷과 네트워크 인터페이스를 사용하는 서브넷 간에 연결을 설정합니다. AWS 서비스 로 향하는 AWS 서비스 트래픽은 DNS를 사용하여 엔드포인트 네트워크 인터페이스의 사설 IP 주소로 확인된 다음 VPC 엔드포인트와 VPC 엔드포인트 간의 연결을 AWS 서비스 사용하여 로 전송됩니다. AWS 서비스

를 사용하면 VPC에서 로 AWS PrivateLink향하는 트래픽은 서브넷 간의 연결과 인터페이스 VPC 엔드포인트에서 AWS 서비스 제공하는 서브넷 간의 연결을 AWS 서비스 사용합니다.

AWS 서비스 연결 요청을 자동으로 수락합니다. 서비스에서는 VPC 엔드포인트를 통해 리소스에 대한 요청을 시작할 수 없습니다.

DNS 호스트 이름

대부분은 다음과 같은 구문을 가진 퍼블릭 리전 엔드포인트를 AWS 서비스 제공합니다.

protocol://service_code.region_code.amazonaws.com

예를 들어 CloudWatch us-east-2에 있는 Amazon의 퍼블릭 엔드포인트는 다음과 같습니다.

https://monitoring.us-east-2.amazonaws.com

를 사용하면 AWS PrivateLink프라이빗 엔드포인트를 사용하여 서비스에 트래픽을 전송합니다. 인터페이스 VPC 엔드포인트를 생성하면 VPC에서 통신하는 데 사용할 수 있는 지역 및 영역 DNS 이름이 생성됩니다. AWS 서비스

인터페이스 VPC 엔드포인트의 리전 DNS 이름은 구문이 다음과 같습니다.

endpoint_id.service_id.region.vpce.amazonaws.com

영역 DNS 이름의 구문은 다음과 같습니다.

endpoint_id-az_name.service_id.region.vpce.amazonaws.com

에 대한 인터페이스 VPC 엔드포인트를 생성할 때 프라이빗 DNS를 AWS 서비스활성화할 수 있습니다. 프라이빗 DNS를 사용하면 인터페이스 VPC 엔드포인트를 통한 프라이빗 연결을 활용하면서 퍼블릭 엔드포인트의 DNS 이름을 사용하여 서비스에 계속 요청할 수 있습니다. 자세한 정보는 DNS 확인을 참조하세요.

다음 describe-vpc-endpoints명령은 인터페이스 엔드포인트의 DNS 항목을 표시합니다.

aws ec2 describe-vpc-endpoints --vpc-endpoint-id vpce-099deb00b40f00e22 --query VpcEndpoints[*].DnsEntries

다음은 프라이빗 DNS 이름이 CloudWatch 활성화된 Amazon의 인터페이스 엔드포인트에 대한 예제 출력입니다. 첫 번째 항목은 프라이빗 리전 엔드포인트입니다. 다음 세 개 항목은 프라이빗 영역 엔드포인트입니다. 마지막 항목은 숨겨진 프라이빗 호스팅 영역의 엔드포인트로, 퍼블릭 엔드포인트에 대한 요청을 엔드포인트 네트워크 인터페이스의 프라이빗 IP 주소로 확인합니다.

[ [ { "DnsName": "vpce-099deb00b40f00e22-lj2wisx3.monitoring.us-east-2.vpce.amazonaws.com", "HostedZoneId": "ZC8PG0KIFKBRI" }, { "DnsName": "vpce-099deb00b40f00e22-lj2wisx3-us-east-2c.monitoring.us-east-2.vpce.amazonaws.com", "HostedZoneId": "ZC8PG0KIFKBRI" }, { "DnsName": "vpce-099deb00b40f00e22-lj2wisx3-us-east-2a.monitoring.us-east-2.vpce.amazonaws.com", "HostedZoneId": "ZC8PG0KIFKBRI" }, { "DnsName": "vpce-099deb00b40f00e22-lj2wisx3-us-east-2b.monitoring.us-east-2.vpce.amazonaws.com", "HostedZoneId": "ZC8PG0KIFKBRI" }, { "DnsName": "monitoring.us-east-2.amazonaws.com", "HostedZoneId": "Z06320943MMOWYG6MAVL9" } ] ]

DNS 확인

인터페이스 VPC 엔드포인트에 대해 생성되는 DNS 레코드는 퍼블릭입니다. 따라서 해당 DNS 이름은 공개적으로 확인할 수 있습니다. 하지만 VPC 외부의 DNS 요청은 여전히 엔드포인트 네트워크 인터페이스의 프라이빗 IP 주소를 반환하므로 VPC에 액세스할 수 없는 경우 이러한 IP 주소를 사용하여 엔드포인트 서비스에 액세스할 수 없습니다.

프라이빗 DNS

인터페이스 VPC 엔드포인트에 프라이빗 DNS를 활성화하고 VPC에 DNS 호스트 이름과 DNS 확인이 모두 활성화되어 있는 경우, 숨겨진 AWS관리형 프라이빗 호스팅 영역이 생성됩니다. 호스팅 영역에는 VPC에 있는 엔드포인트 네트워크 인터페이스의 프라이빗 IP 주소로 확인되는 서비스에 대한 기본 DNS 이름의 레코드 세트가 포함됩니다. 따라서 퍼블릭 지역 엔드포인트를 AWS 서비스 사용하여 요청을 보내는 기존 애플리케이션이 있는 경우 이제 해당 애플리케이션을 변경할 필요 없이 해당 요청이 엔드포인트 네트워크 인터페이스를 통해 전달됩니다.

Amazon은 Route 53 Resolver라고 하는 VPC용 DNS 서버를 제공합니다. Route 53 Resolver는 프라이빗 호스팅 영역의 로컬 VPC 도메인 이름 및 레코드를 자동으로 확인합니다. 하지만 VPC 외부에서는 Route 53 Resolver를 사용할 수 없습니다. 온프레미스 네트워크에서 VPC 엔드포인트에 액세스하려는 경우 Route 53 Resolver 엔드포인트 및 Resolver 규칙을 사용할 수 있습니다. 자세한 내용은 AWS PrivateLink 및 AWS Transit GatewayAmazon Route 53 Resolver통합을 참조하십시오.

서브넷 및 가용 영역

가용 영역당 1개의 서브넷으로 VPC 엔드포인트를 구성할 수 있습니다. 서브넷의 VPC 엔드포인트에 대한 엔드포인트 네트워크 인터페이스가 생성됩니다. VPC 엔드포인트의 IP 주소 유형에 따라 서브넷의 각 엔드포인트 네트워크 인터페이스에 IP 주소가 할당됩니다. 엔드포인트 네트워크 인터페이스의 IP 주소는 VPC 엔드포인트의 수명 기간 동안 변경되지 않습니다.

프로덕션 환경에서는 고가용성 및 복원력을 위해 다음과 같이 진행하는 것이 좋습니다.

  • VPC 엔드포인트당 최소 두 개의 가용 영역을 구성하고 이러한 가용 영역에 액세스해야 하는 AWS 리소스를 배포하십시오. AWS 서비스

  • VPC 엔드포인트의 프라이빗 DNS 이름을 구성합니다.

  • 퍼블릭 엔드포인트라고도 AWS 서비스 하는 지역 DNS 이름을 사용하여 액세스합니다.

다음 다이어그램은 단일 가용 영역에 엔드포인트 네트워크 인터페이스가 CloudWatch 있는 Amazon용 VPC 엔드포인트를 보여줍니다. VPC의 서브넷에 있는 리소스가 퍼블릭 엔드포인트를 사용하여 CloudWatch Amazon에 액세스하면 엔드포인트 네트워크 인터페이스의 IP 주소로 전달되는 트래픽을 해결합니다. 여기에는 다른 가용 영역에 있는 서브넷의 트래픽도 포함됩니다. 하지만 가용 영역 1이 손상되면 가용 영역 2의 리소스는 Amazon에 대한 액세스 권한을 잃게 CloudWatch 됩니다.

지역 DNS 이름을 통한 트래픽이 있는 단일 가용 영역에 사용할 수 있는 CloudWatch Amazon용 인터페이스 VPC 엔드포인트입니다.

다음 다이어그램은 두 가용 영역에 엔드포인트 네트워크 인터페이스가 CloudWatch 있는 Amazon용 VPC 엔드포인트를 보여줍니다. VPC의 서브넷에 있는 리소스가 퍼블릭 엔드포인트를 사용하여 CloudWatch Amazon에 액세스하는 경우 라운드 로빈 알고리즘을 사용하여 두 인터페이스를 번갈아 가며 사용하는 정상적인 엔드포인트 네트워크 인터페이스를 선택합니다. 그런 다음에 선택된 엔드포인트 네트워크 인터페이스의 IP 주소로 트래픽이 확인됩니다.

Amazon용 인터페이스 VPC 엔드포인트로 CloudWatch, 지역 엔드포인트를 통한 트래픽이 있는 여러 가용 영역에 사용할 수 있습니다.

사용 사례에 더 적합한 경우 동일한 가용 영역의 엔드포인트 네트워크 인터페이스를 사용하여 리소스에서 AWS 서비스 로 트래픽을 보낼 수 있습니다. 이렇게 하려면 엔드포인트 네트워크 인터페이스의 프라이빗 영역별 엔드포인트 또는 IP 주소를 사용하세요.

프라이빗 영역 엔드포인트를 통한 트래픽이 있는 여러 가용 영역을 지원하는 CloudWatch Amazon용 인터페이스 VPC 엔드포인트입니다.

IP 주소 유형

AWS 서비스 퍼블릭 엔드포인트를 통해 IPv6를 지원하지 않더라도 프라이빗 엔드포인트를 통해 IPv6를 지원할 수 있습니다. IPv6를 지원하는 엔드포인트는 AAAA 레코드를 사용하여 DNS 쿼리에 응답할 수 있습니다.

인터페이스 엔드포인트에 대해 IPv6를 활성화하기 위한 요구 사항
  • IPv6를 통해 AWS 서비스 서비스 엔드포인트를 사용할 수 있도록 해야 합니다. 자세한 정보는 IPv6 지원 보기을 참조하세요.

  • 인터페이스 엔드포인트의 IP 주소 유형이 여기에 설명된 대로 인터페이스 엔드포인트의 서브넷과 호환되어야 합니다.

    • IPv4 - 엔드포인트 네트워크 인터페이스에 IPv4 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 주소 범위가 있는 경우에만 지원됩니다.

    • IPv6 - 엔드포인트 네트워크 인터페이스에 IPv6 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷이 IPv6 전용 서브넷인 경우에만 지원됩니다.

    • 듀얼 스택 - 엔드포인트 네트워크 인터페이스에 IPv4 및 IPv6 주소를 모두 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 및 IPv6 주소 범위가 모두 있는 경우에만 지원됩니다.

인터페이스 VPC 엔드포인트가 IPv4를 지원하는 경우 엔드포인트 네트워크 인터페이스에 IPv4 주소가 있습니다. 인터페이스 VPC 엔드포인트가 IPv6를 지원하는 경우 엔드포인트 네트워크 인터페이스에 IPv6 주소가 있습니다. 엔드포인트 네트워크 인터페이스의 IPv6 주소는 인터넷을 통해 연결할 수 없습니다. 엔드포인트 네트워크 인터페이스를 IPv6 주소를 사용하여 설명하는 경우 denyAllIgwTraffic이 활성화됩니다.