가용 영역의 디렉터리 버킷에 대한 네트워킹
패킷이 네트워크에 소비하는 시간을 줄이려면 추가 비용 없이 AWS 네트워크 내에서 트래픽을 유지하면서 가용 영역의 디렉터리 버킷에 액세스하도록 게이트웨이 엔드포인트로 가상 프라이빗 클라우드(VPC)를 구성합니다.
가용 영역의 디렉터리 버킷에 대한 엔드포인트
다음 테이블에는 각 리전 및 가용 영역에서 사용할 수 있는 리전 및 영역 API 엔드포인트가 나와 있습니다.
| 리전 이름 | 리전 | 가용 영역 ID | 리전 엔드포인트 | 영역 엔드포인트 |
|---|---|---|---|---|
|
미국 동부(버지니아 북부) |
|
|
|
|
|
미국 동부(오하이오) |
|
|
|
|
|
미국 서부(오리건) |
|
|
|
|
|
아시아 태평양(뭄바이) |
|
|
|
|
|
아시아 태평양(도쿄) |
|
|
|
|
|
유럽(아일랜드) |
|
|
|
|
|
유럽(스톡홀름) |
|
|
|
|
VPC 게이트웨이 엔드포인트 구성
다음 절차를 따라 Amazon S3 Express One Zone 스토리지 클래스 객체와 디렉터리 버킷에 연결하는 게이트웨이 엔드포인트를 생성합니다.
게이트웨이 VPC 엔드포인트를 구성하는 방법
-
Amazon VPC 콘솔
을 엽니다. -
탐색 창에서 엔드포인트를 선택합니다.
-
엔드포인트 생성을 선택합니다.
-
엔드포인트의 이름을 지정합니다.
-
서비스 범주(Service category)에서 AWS 서비스를 선택합니다.
-
서비스에서 유형=게이트웨이 필터를 추가한 다음 com.amazonaws.
region.s3express 옆의 옵션 버튼을 선택합니다. -
VPC에서 엔드포인트를 생성할 VPC를 선택합니다.
-
라우팅 테이블에서 엔드포인트에서 사용할 VPC의 라우팅 테이블을 선택합니다. 엔드포인트가 생성되면 이 단계에서 선택한 라우팅 테이블에 라우팅 레코드가 추가됩니다.
-
정책에서 모든 액세스를 선택하여 VPC 엔드포인트를 통한 모든 리소스에 대한 모든 보안 주체의 모든 작업을 허용합니다. 또는 사용자 지정을 선택하여 VPC 엔드포인트를 통해 리소스에 대한 작업을 수행하는 위탁자의 권한을 제어하는 VPC 엔드포인트 정책을 연결합니다.
IP 주소 유형에서 다음 옵션 중에서 선택합니다.
-
IPv4 - 엔드포인트 네트워크 인터페이스에 IPv4 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 주소 범위가 있으며 서비스가 IPv4 요청을 수락하는 경우에만 지원됩니다.
-
IPv6 - 엔드포인트 네트워크 인터페이스에 IPv6 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷이 IPv6 전용 서브넷이며 서비스가 IPv6 요청을 수락하는 경우에만 지원됩니다.
-
듀얼 스택 - 엔드포인트 네트워크 인터페이스에 IPv4 및 IPv6 주소를 모두 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 및 IPv6 주소 범위가 모두 있으며 서비스가 IPv4 및 IPv6 요청을 모두 수락하는 경우에만 지원됩니다.
-
-
(선택 사항) 태그를 추가하려면 새 태그 추가를 선택하고 태그 키와 태그 값을 입력합니다.
-
엔드포인트 생성을 선택합니다.
게이트웨이 엔드포인트를 생성한 후에는 리전 API 엔드포인트와 영역 API 엔드포인트를 사용하여 Amazon S3 Express One Zone 스토리지 클래스 객체 및 디렉터리 버킷에 액세스할 수 있습니다.
게이트웨이 VPC 엔드포인트에 대한 자세한 내용은 AWS PrivateLink 안내서에서 Gateway endpoints를 참조하세요. 데이터 레지던시 사용 사례의 경우 게이트웨이 VPC 엔드포인트를 사용하여 VPC에서만 버킷에 액세스할 수 있도록 활성화하는 것이 좋습니다. VPC 또는 VPC 엔드포인트로 액세스가 제한되면 AWS Management Console, REST API, AWS CLI 및 AWS SDK를 통해 객체에 액세스할 수 있습니다.
참고
AWS Management Console을 사용하여 VPC 또는 VPC 엔드포인트로 액세스를 제한하려면 AWS Management Console 프라이빗 액세스를 사용해야 합니다. 자세한 내용은 AWS Management Console 안내서AWS Management Console의 AWS Management Console Private Access를 참조하세요.