

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Connect 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

인터페이스 VPC 엔드포인트를 생성하여 VPC와 Amazon Connect의 엔드포인트 하위 집합 간에 프라이빗 연결을 설정할 수 있습니다. 다음은 지원되는 엔드포인트입니다.
+ Amazon AppIntegrations
+ Customer Profiles
+ 아웃바운드 캠페인
+ Voice ID
+ AI 에이전트 연결
+ Amazon Connect 서비스

인터페이스 엔드포인트는 인터넷 게이트웨이[AWS PrivateLink](https://aws.amazon.com/privatelink), NAT 디바이스, VPN 연결 또는 Direct Connect 연결 없이 비공개로 Amazon Connect APIs에 액세스할 수 있는 기술로 구동됩니다. VPC의 인스턴스는 AWS PrivateLink와 통합되는 Amazon Connect API와 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않습니다.

자세한 정보는 [AWS PrivateLink 안내서](https://docs.aws.amazon.com/vpc/latest/privatelink/)를 참조하세요.

## Amazon Connect에 대한 인터페이스 VPC 엔드포인트 생성
<a name="vpc-endpoint-create"></a>

Amazon VPC 콘솔 또는 AWS Command Line Interface (AWS CLI)를 사용하여 인터페이스 엔드포인트를 생성할 수 있습니다. 자세한 내용은 *AWS PrivateLink 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)을 참조하세요.

Amazon Connect는 다음과 같은 서비스 이름을 지원합니다.
+ com.amazonaws.*region*.app-integrations
+ com.amazonaws.*region*.cases
+ com.amazonaws.*region*.profile
+ com.amazonaws.*region*.connect-campaigns
+ com.amazonaws.*region*.voiceid
+ com.amazonaws.*region*.wisdom( Connect AI 에이전트용)
+ com.amazonaws.*region*.connect
+ com.amazonaws.*region*.connect-fips(FIPS(Federal Information Processing Standard)를 준수하는 Amazon Connect Service용 엔드포인트를 생성하기 위한 것입니다.)

인터페이스 엔드포인트에 대해 프라이빗 DNS를 사용 설정하는 경우, 리전의 기본 DNS 이름을 사용하여 Amazon Connect에 API 요청을 할 수 있습니다. 예: voiceid.us-east-1.amazonaws.com. 자세한 내용은 *AWS PrivateLink 안내서*에서 [DNS 호스트 이름](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html#interface-endpoint-dns-hostnames)을 참조하세요.

## VPC 엔드포인트 정책 생성
<a name="vpc-endpoint-policy"></a>

액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 위탁자.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스

자세한 내용은 *AWS PrivateLink 안내서*의 [엔드포인트 정책을 사용하여 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)를 참조하세요.

### 예제: VPC 엔드포인트 정책
<a name="example-vpc-interface-endpoints"></a>

아래의 VPC 엔드포인트 정책은 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 Amazon Connect Voice ID 작업에 부여합니다.

```
{
    "Statement":[
        {
            "Effect":"Allow",
            "Action":[
                "voiceid:CreateDomain",
                "voiceid:EvaluateSession",
                "voiceid:ListSpeakers"
            ],
            "Resource":"*",
            "Principal":"*"
        }
    ]
}
```

다음은 또다른 예제입니다. 이 정책에서 VPC 엔드포인트 정책은 모든 리소스의 모든 주체에 대해 나열된 아웃바운드 캠페인 작업에 대한 액세스 권한을 부여합니다.

```
{
    "Statement":[
        {
            "Effect":"Allow",
            "Action":[
                 "connect-campaigns:CreateCampaign",
                "connect-campaigns:DeleteCampaign",
                "connect-campaigns:ListCampaigns"
            ],
            "Resource":"*",
            "Principal":"*"
        }
    ]
}
```