퍼블릭 서브넷과 프라이빗 서브넷 공유 예 - Amazon Virtual Private Cloud

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

퍼블릭 서브넷과 프라이빗 서브넷 공유 예

계정(계정 A)에서 VPC, 서브넷, 라우팅 테이블, 게이트웨이, CIDR 범위를 포함한 인프라를 관리하고 기타 멤버 계정이 해당 애플리케이션에 대해 서브넷을 사용하도록 하려고 하는 이 시나리오를 검토하세요. 계정 D에는 인터넷 연결이 필요한 애플리케이션이 있습니다. 계정 B와 계정 C에는 인터넷에 연결할 필요가 없는 애플리케이션이 있습니다.

계정 A는 AWS Resource Access Manager를 사용하여 서브넷에 대한 리소스 공유를 만들고 퍼블릭 서브넷을 계정 D와 공유하며 프라이빗 서브넷을 계정 B 및 계정 C와 공유합니다. 계정 B, 계정 C 및 계정 D는 서브넷에서 리소스를 생성할 수 있습니다. 각 계정은 공유된 서브넷의 리소스만 보고 생성할 수 있습니다. 각 계정에서는 이러한 서브넷(예: EC2 인스턴스 및 보안 그룹)에서 만드는 리소스를 제어할 수 있습니다.

공유된 서브넷에 필요한 추가 구성은 없기 때문에 라우팅 테이블은 비공유 서브넷 라우팅 테이블과 동일합니다.


			계정 D와 공유되는 퍼블릭 서브넷과 계정 B 및 C와 공유되는 프라이빗 서브넷이 포함된 VPC입니다.

계정 A(111111111111)는 계정 D(444444444444)와 퍼블릭 서브넷을 공유합니다. 계정 D는 다음 서브넷을 볼 수 있으며, 소유자(Owner) 열에는 서브넷이 공유되었음을 나타내는 두 가지 지표가 표시됩니다.

  • 소유자 계정 ID는 계정 D(444444444444)가 아니라 계정 A(111111111111)입니다.

  • 소유자 계정 ID 옆에 "공유됨"이라는 단어가 표시됩니다.


			사용자와 공유된 서브넷의 경우에는 콘솔의 서브넷 화면에서 소유자 열의 '공유됨'이라는 문구를 볼 수 있습니다.