

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Braket용 Amazon VPC 엔드포인트
<a name="braket-privatelink"></a>

인터페이스 VPC 엔드포인트를 만들어 VPC와 Amazon Braket 간에 비공개 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 인터넷 게이트웨이[AWS PrivateLink](https://aws.amazon.com/privatelink/), NAT 디바이스, VPN 연결 또는 Direct Connect 연결 없이 Braket APIs에 액세스할 수 있는 기술로 구동됩니다. VPC의 인스턴스는 Braket API와 통신하는 데 공개 IP 주소가 필요하지 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 [Elastic Network Interfaces](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)로 표현됩니다.

를 사용하면 VPC와 Braket 간의 AWS PrivateLink트래픽이 Amazon 네트워크를 벗어나지 않으므로 퍼블릭 인터넷에 대한 데이터의 노출이 줄어들기 때문에 클라우드 기반 애플리케이션과 공유하는 데이터의 보안이 향상됩니다. 자세한 내용은 Amazon [VPC 사용 설명서의 인터페이스 VPC 엔드포인트를 사용하여 AWS 서비스 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) 참조하세요.

**Topics**
+ [Amazon Braket VPC 엔드포인트에 대한 고려 사항](#braket-privatelink-considerations)
+ [Braket 및 PrivateLink 설정](#braket-set-up-privatelink)
+ [엔드포인트 생성에 대한 추가 정보](#braket-more-about-endpoints)
+ [Amazon VPC 엔드포인트 정책으로 액세스 제어](#braket-control-endpoint-access)

## Amazon Braket VPC 엔드포인트에 대한 고려 사항
<a name="braket-privatelink-considerations"></a>

인터페이스 VPC 엔드포인트를 설정하기 전에 *Amazon VPC 사용자 가이드*의 [인터페이스 엔드포인트 사전 조건](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#prerequisites-interface-endpoints)을 검토해야 합니다.

Braket은 VPC에서 모든 [API 작업](https://docs.aws.amazon.com/braket/latest/APIReference/API_Operations.html)에 대한 직접 호출을 지원합니다.

기본적으로 VPC 엔드포인트를 통해 Braket에 대한 전체 액세스가 허용됩니다. VPC 엔드포인트 정책을 지정하는 경우 액세스를 제어할 수 있습니다. 자세한 내용은 *Amazon VPC 사용자 가이드*의 [엔드포인트 정책을 사용하여 VPC 엔드포인트로 액세스 제어](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)를 참조하세요.

## Braket 및 PrivateLink 설정
<a name="braket-set-up-privatelink"></a>

Amazon Braket AWS PrivateLink 에서를 사용하려면 Amazon Virtual Private Cloud(VPC) 엔드포인트를 인터페이스로 생성한 다음 Amazon Braket API 서비스를 통해 엔드포인트에 연결해야 합니다.

다음은 이 프로세스의 일반적인 단계로, 이후 섹션에서 자세히 설명합니다.
+  AWS 리소스를 호스팅할 Amazon VPC를 구성하고 시작합니다. VPC가 이미 있는 경우에는 이 단계를 건너뛸 수 있습니다.
+ Braket용 Amazon VPC 엔드포인트 생성 
+ 엔드포인트를 통해 Braket 양자 작업 연결 및 실행

### 1단계: 필요한 경우 Amazon VPC 시작
<a name="step-1-launch-an-amazon-vpc-if-needed"></a>

계정에 이미 VPC가 작동 중인 경우 이 단계를 건너뛸 수 있습니다.

VPC는 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이와 같은 네트워크 설정을 제어합니다. 기본적으로 사용자 지정 가상 네트워크에서 AWS 리소스를 시작합니다. VPC에 대한 자세한 내용은 [Amazon VPC 사용자 가이드](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)를 참조하세요.

[Amazon VPC 콘솔](https://aws.amazon.com/vpc/)을 열고 서브넷, 보안 그룹 및 네트워크 게이트웨이가 포함된 새 VPC를 생성합니다.

### 2단계: Braket용 인터페이스 VPC 엔드포인트 생성
<a name="step-2-create-an-interface-vpc-endpoint-for-braket"></a>

Amazon VPC 콘솔 또는 AWS Command Line Interface ()를 사용하여 Braket 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다AWS CLI. 자세한 정보는 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)을 참조하세요.

콘솔에서 VPC 엔드포인트를 생성하려면 [Amazon VPC 콘솔](https://aws.amazon.com/vpc/)을 열고 **엔드포인트** 페이지를 연 다음, 새 엔드포인트 생성을 진행합니다. 나중에 참조할 수 있도록 엔드포인트 ID를 기록해 둡니다. Braket API에 특정 직접 호출을 수행할 때 `—endpoint-url` 플래그의 일부로 필요합니다.

다음 서비스 이름을 사용하여 Braket용 VPC 엔드포인트를 생성합니다.
+  `com.amazonaws.substitute_your_region.braket` 

자세한 내용은 *Amazon* [VPC 사용 설명서의 인터페이스 VPC 엔드포인트를 사용하여 AWS 서비스 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) 참조하세요.

### 3단계: 엔드포인트를 통해 Braket 양자 작업 연결 및 실행
<a name="step-3-connect-and-run-braket-tasks-through-your-endpoint"></a>

VPC 엔드포인트를 생성한 후에는 다음 예제와 같이 `endpoint-url` 파라미터를 포함하는 CLI 명령을 실행하여 API 또는 런타임에 대한 인터페이스 엔드포인트를 지정할 수 있습니다.

```
aws braket search-quantum-tasks --endpoint-url VPC_Endpoint_ID.braket.substituteYourRegionHere.vpce.amazonaws.com
```

VPC 엔드포인트에 대해 비공개 DNS 호스트 이름을 활성화하면 CLI 명령에서 엔드포인트를 URL로 지정할 필요가 없습니다. 대신, CLI 및 Braket SDK가 기본적으로 사용하는 Amazon Braket API DNS 호스트 이름이 VPC 엔드포인트로 확인됩니다. 다음 예제와 같은 형식을 갖습니다.

```
https://braket.substituteYourRegionHere.amazonaws.com
```

[AWS PrivateLink 엔드포인트를 사용하여 Amazon VPC에서 Amazon SageMaker AI 노트북에 직접 액세스](https://aws.amazon.com/blogs/machine-learning/securing-all-amazon-sagemaker-api-calls-with-aws-privatelink/)라는 블로그 게시물은 엔드포인트를 설정하여 SageMaker 노트북에 안전하게 연결하는 방법의 예를 제공하며, 이는 Amazon Braket 노트북과 유사합니다.

블로그 게시물의 단계를 따르는 경우 **Amazon SageMaker AI** 대신 **Amazon Braket**이라는 이름을 사용해야 합니다. 리전이 *us-east-1*이 아닌 경우 **서비스 이름**에 해당 문자열에 올바른 AWS 리전 이름을 입력`com.amazonaws.us-east-1.braket`하거나 대체합니다.

## 엔드포인트 생성에 대한 추가 정보
<a name="braket-more-about-endpoints"></a>
+ 비공개 서브넷이 포함된 VPC를 생성하는 방법에 대한 자세한 내용은 [프라이빗 서브넷이 포함된 VPC 생성](https://docs.aws.amazon.com/batch/latest/userguide/create-public-private-vpc.html)을 참조하세요.
+ Amazon VPC 콘솔 또는를 사용하여 엔드포인트를 생성하고 구성하는 방법에 대한 자세한 내용은 Amazon [VPC 사용 설명서의 VPC 엔드포인트 생성을](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) AWS CLI참조하세요. ** 
+ 를 사용하여 엔드포인트를 생성하고 구성하는 방법에 대한 자세한 내용은 *CloudFormation 사용 설명서*의 [AWS::EC2::VPCEndpoint](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpoint.html) 리소스를 CloudFormation참조하세요.

## Amazon VPC 엔드포인트 정책으로 액세스 제어
<a name="braket-control-endpoint-access"></a>

Amazon Braket에 대한 연결 액세스를 제어하기 위해 Amazon VPC 엔드포인트에 AWS Identity and Access Management (IAM) 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 위탁자(사용자, 역할)
+ 수행할 수 있는 작업
+ 작업을 수행할 수 있는 리소스

자세한 내용은 *Amazon VPC 사용자 가이드*의 [엔드포인트 정책을 사용하여 VPC 엔드포인트로 액세스 제어](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)를 참조하세요.

 **예제: Braket 작업에 대한 VPC 엔드포인트 정책** 

다음 예제는 Braket에 대한 엔드포인트 정책을 보여줍니다. 이 정책은 엔드포인트에 연결될 경우 모든 리소스의 모든 위탁자에 대해 나열된 Braket 작업에 대한 액세스 권한을 부여합니다.

```
{
 "Statement":[
 {
   "Principal":"*",
   "Effect":"Allow",
   "Action":[
     “braket:action-1",
     “braket:action-2",
     “braket:action-3”
     ],
   "Resource":"*"
   }
  ]
}
```

엔드포인트 정책 여러 개를 연결하여 복잡한 IAM 규칙을 만들 수 있습니다. 자세한 내용과 예제는 다음을 참조하세요.
+  [Step Functions에 대한 Amazon Virtual Private Cloud 엔드포인트 정책](https://docs.aws.amazon.com/step-functions/latest/dg/vpc-endpoints.html#vpc-iam) 
+  [관리자가 아닌 사용자를 위한 세분화된 IAM 권한 생성](https://docs.aws.amazon.com/step-functions/latest/dg/concept-create-iam-advanced.html) 
+  [엔드포인트 정책을 사용하여 VPC 엔드포인트에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) 