

# DynamoDB Accelerator(DAX)에 AWS PrivateLink 사용
<a name="dax-private-link"></a>

AWS PrivateLink for DynamoDB Accelerator(DAX)를 사용하면 가상 프라이빗 클라우드(VPC) 내의 프라이빗 IP 주소를 통해 `CreateCluster`, `DescribeClusters` 및 `DeleteCluster`와 같은 DAX 관리 API에 안전하게 액세스할 수 있습니다. 이 기능을 사용하면 트래픽을 퍼블릭 인터넷에 노출하지 않고도 애플리케이션에서 비공개로 DAX 서비스에 액세스할 수 있습니다.

DAX PrivateLink는 듀얼 스택 엔드포인트(`dax.{region}.api.aws`)를 지원하여 IPv4 및 IPv6 연결을 모두 활성화합니다. 고객은 AWS PrivateLink for DAX를 통해 프라이빗 DNS 이름을 사용하여 서비스에 액세스할 수 있습니다. 듀얼 스택 엔드포인트 지원은 네트워크 프라이버시를 유지하면서 투명한 연결을 보장합니다. 이렇게 하면 SDK 구성을 변경하지 않고도 퍼블릭 인터넷과 VPC 엔드포인트를 통해 DAX에 액세스할 수 있습니다.

## AWS PrivateLink for DynamoDB Accelerator(DAX) 사용 시 고려 사항
<a name="dax-privatelink-considerations"></a>

AWS PrivateLink for DynamoDB Accelerator(DAX)를 구현할 때의 몇 가지 중요한 고려 사항이 있습니다.

DAX에 대한 인터페이스 엔드포인트를 설정하기 전에 다음을 고려하세요.
+ DAX 인터페이스 엔드포인트는 동일한 AWS 리전 내의 DAX 관리 API에 대한 액세스만 지원합니다. 인터페이스 엔드포인트를 사용하여 다른 리전의 DAX 관리 API에 액세스할 수 없습니다.
+ DAX 관리를 위해 비공개로 AWS Management Console에 액세스하려면 `com.amazonaws.region.console` 및 관련 서비스와 같은 서비스에 대한 추가 VPC 엔드포인트를 생성해야 할 수 있습니다.
+ DAX에 대한 인터페이스 엔드포인트 생성 및 사용에 대한 요금이 청구됩니다. 요금 정보는 [AWS PrivateLink 요금](https://aws.amazon.com/vpc/pricing/)을 참조하세요.

## AWS PrivateLink에서 DAX를 사용하는 방식
<a name="dax-privatelink-how-it-works"></a>

DAX에 대한 인터페이스 엔드포인트를 생성하는 경우:

1. AWS는 인터페이스 엔드포인트에 대해 사용 설정하는 각 서브넷에서 엔드포인트 네트워크 인터페이스를 생성합니다.

1. 이는 DAX로 향하는 트래픽의 진입점 역할을 하는 요청자 관리형 네트워크 인터페이스입니다.

1. 그런 다음 VPC 내의 프라이빗 IP 주소를 통해 DAX에 액세스할 수 있습니다.

1. 이 아키텍처를 사용하면 VPC 보안 그룹을 사용하여 엔드포인트에 대한 액세스를 관리할 수 있습니다.

1. 애플리케이션은 VPC 내의 각 인터페이스 엔드포인트를 통해 DynamoDB와 DAX 모두에 액세스할 수 있으며, 온프레미스 애플리케이션이 Direct Connect 또는 VPN을 통해 연결할 수 있습니다.

1. 이를 통해 두 서비스 모두에서 일관된 연결 모델을 제공하고, 아키텍처를 간소화하고, AWS 네트워크 내에서 트래픽을 유지하여 보안을 강화할 수 있습니다.

## DAX에 대한 인터페이스 엔드포인트 생성
<a name="dax-privatelink-creating-endpoints"></a>

AWS Management Console, AWS SDK, CloudFormation 또는 AWS API를 사용하여 인터페이스 엔드포인트를 생성하여 DAX에 연결할 수 있습니다.

**콘솔을 사용하여 DAX용 인터페이스 엔드포인트 생성하기**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔로 이동합니다.

1. 탐색 창에서 **엔드포인트**를 선택합니다.

1. **엔드포인트 생성**을 선택합니다.

1. **서비스 범주**에서 **AWS 서비스**를 선택하고 **서비스 이름**에서 `com.amazonaws.region.dax`를 검색하고 선택합니다.

1. **VPC**의 경우 DAX에 액세스할 VPC를 선택하고, **서브넷**의 경우 AWS가 엔드포인트 네트워크 인터페이스를 생성할 서브넷을 선택합니다.

1. **보안 그룹**에서 엔드포인트 네트워크 인터페이스에 연결할 보안 그룹을 선택하거나 생성합니다.

1. **정책**의 경우 기본 **전체 액세스**를 유지하거나 필요에 따라 사용자 지정합니다.

1. 엔드포인트에 대한 프라이빗 DNS를 활성화하려면 **DNS 이름 활성화**를 선택합니다. SDK 구성이 변경되지 않도록 프라이빗 DNS 이름을 활성화된 상태로 유지합니다. 활성화하면 애플리케이션에서 표준 서비스 DNS 이름(예: `dax.region.amazonaws.com`)을 계속 사용할 수 있습니다. AWS는 VPC에 프라이빗 호스팅 영역을 생성하여 이 이름을 엔드포인트의 프라이빗 IP 주소로 확인합니다.
**참고**  
필요한 경우 리전 DNS 이름을 사용합니다. 영역 DNS 이름은 사용하지 않는 것이 좋습니다. 또한 PrivateLink를 통해 가용성을 극대화하려면 3개 이상의 AZ에서 서브넷을 선택합니다.

1. **엔드포인트 생성**을 선택합니다.

**AWS CLI를 사용하여 DAX용 인터페이스 엔드포인트 생성하기**  
`create-vpc-endpoint` 명령을 사용하여 `vpc-endpoint-type` 파라미터를 `Interface`로, `service-name` 파라미터를 `com.amazonaws.region.dax`로 설정합니다.

```
aws ec2 create-vpc-endpoint \
    --vpc-id vpc-ec43eb89 \
    --vpc-endpoint-type Interface \
    --service-name com.amazonaws.us-east-1.dax \
    --subnet-ids subnet-abcd1234 subnet-1a2b3c4d \
    --security-group-ids sg-1a2b3c4d \
    --private-dns-enabled
```

## 추가 리소스
<a name="dax-privatelink-resources"></a>

AWS PrivateLink 및 VPC 엔드포인트에 대한 자세한 내용은 다음 리소스를 참조하세요.
+ [AWS PrivateLink for DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/privatelink-interface-endpoints.html)
+ [AWS PrivateLink for DynamoDB Streams](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/privatelink-streams.html)
+ [를 사용하여 서비스에 VPC 연결AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)
+ [를 사용하여 DynamoDB에 대한 프라이빗 연결 간소화AWS PrivateLink](https://aws.amazon.com/blogs//database/simplify-private-connectivity-to-amazon-dynamodb-with-aws-privatelink)
+ [AWS PrivateLink 백서](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-privatelink.html)