VPC에서의 프라이빗 연결 - Amazon Simple Storage Service

VPC에서의 프라이빗 연결

게이트웨이 엔드포인트를 사용하여 가상 프라이빗 클라우드(VPC)에 인터넷 게이트웨이 또는 NAT 디바이스를 사용하지 않고도 추가 비용 없이 VPC에서 AWS 로컬 영역(로컬 영역)의 디렉터리 버킷에 액세스할 수 있습니다. 다음 주제에서는 VPC와 로컬 영역의 디렉터리 버킷 간에 게이트웨이 VPC 엔드포인트를 구성하는 방법을 설명합니다.

게이트웨이 VPC 엔드포인트를 구성하는 방법
  1. Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 엔드포인트를 선택합니다.

  3. Create endpoint(엔드포인트 생성)을 선택합니다.

  4. 엔드포인트의 이름을 지정합니다.

  5. 서비스 범주(Service category)에서 AWS 서비스를 선택합니다.

  6. 서비스에서 유형=게이트웨이 필터를 추가한 다음 com.amazonaws.region.s3express 옆의 옵션 버튼을 선택합니다.

  7. VPC에서 엔드포인트를 생성할 VPC를 선택합니다.

  8. 라우팅 테이블에서 엔드포인트에서 사용할 로컬 영역의 라우팅 테이블을 선택합니다. 엔드포인트가 생성되면 이 단계에서 선택한 라우팅 테이블에 라우팅 레코드가 추가됩니다.

  9. 정책에서 모든 액세스를 선택하여 VPC 엔드포인트를 통한 모든 리소스에 대한 모든 보안 주체의 모든 작업을 허용합니다. 또는 사용자 지정을 선택하여 VPC 엔드포인트를 통해 리소스에 대한 작업을 수행하는 위탁자의 권한을 제어하는 VPC 엔드포인트 정책을 연결합니다.

  10. (선택 사항) 태그를 추가하려면 새 태그 추가를 선택하고 태그 키와 태그 값을 입력합니다.

  11. Create endpoint(엔드포인트 생성)을 선택합니다.

게이트웨이 VPC 엔드포인트에 대한 자세한 내용은 AWS PrivateLink 안내서에서 Gateway endpoints를 참조하세요. 데이터 레지던시 사용 사례의 경우 게이트웨이 VPC 엔드포인트를 사용하여 VPC에서만 버킷에 액세스할 수 있도록 활성화하는 것이 좋습니다. VPC 또는 VPC 엔드포인트로 액세스가 제한되면 AWS Management Console, REST API, AWS CLI 및 AWS SDK를 통해 객체에 액세스할 수 있습니다.

참고

AWS Management Console을 사용하여 VPC 또는 VPC 엔드포인트로 액세스를 제한하려면 AWS Management Console 프라이빗 액세스를 사용해야 합니다. 자세한 내용은 AWS Management Console 안내서AWS Management Console Private Access를 참조하세요.