예: 퍼블릭 서브넷과 프라이빗 서브넷 공유 - Amazon Virtual Private Cloud

예: 퍼블릭 서브넷과 프라이빗 서브넷 공유

서브넷, 라우팅 테이블, 게이트웨이 및 CIDR 범위 및 동일한 AWS 조직에서 서브넷을 사용할 다른 계정을 포함하여, 인프라에 대한 책임을 담당할 계정이 필요한 경우 이 시나리오를 참조해 보십시오. VPC 소유자(계정 A)는 VPC, 서브넷, 라우팅 테이블, 게이트웨이, 네트워크 ACL을 비롯한 라우팅 인프라를 생성합니다. 계정 D는 퍼블릭 대면 애플리케이션을 생성하려고 합니다. 계정 B 및 계정 C는 인터넷에 연결할 필요가 없으며 프라이빗 서브넷에 상주해야 하는 프라이빗 애플리케이션을 생성하려고 합니다. 계정 A는 AWS Resource Access Manager를 사용하여 서브넷에 대한 리소스 공유를 생성하고 서브넷을 공유할 수 있습니다. 계정 A는 퍼블릭 서브넷을 계정 D와 공유하고 프라이빗 서브넷을 계정 B 및 계정 C와 공유합니다. 계정 B, 계정 C, 계정 D는 서브넷에 리소스를 생성할 수 있습니다. 각 계정은 공유된 서브넷만 볼 수 있습니다. 예를 들어 계정 D는 퍼블릭 서브넷만 볼 수 있습니다. 각 계정은 인스턴스 및 보안 그룹을 비롯하여 해당 리소스를 제어할 수 있습니다.

계정 A는 퍼블릭 서브넷에 대한 라우팅 테이블 및 프라이빗 서브넷을 비롯하여 IP 인프라를 관리합니다. 공유된 서브넷에 필요한 추가 구성은 없기 때문에 라우팅 테이블은 비공유 서브넷 라우팅 테이블과 동일합니다.

계정 A(계정 ID 111111111111)는 계정 D(444444444444)와 퍼블릭 서브넷을 공유합니다. 계정 D는 다음 서브넷을 볼 수 있으며, 소유자 열에는 서브넷이 공유되었음을 나타내는 두 가지 지표가 표시됩니다.

  • 계정 ID는 VPC 소유자(111111111111)이며 계정 D의 ID(444444444444)와 다릅니다.

  • 소유자 계정 ID 옆에 "shared"라는 단어가 표시됩니다.