

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 인터페이스 엔드포인트를 사용하여 Elastic Load Balancing에 액세스 (AWS PrivateLink)
<a name="load-balancer-vpc-endpoints"></a>

인터페이스 VPC(Virtual Private Cloud) 엔드포인트를 생성하여 VPC와 Elastic Load Balancing API 간에 프라이빗 연결을 설정할 수 있습니다. 이 연결을 사용하면 VPC에 인터넷 게이트웨이, NAT 인스턴스 또는 VPN 연결을 설정하지 않고 VPC에서 Elastic Load Balancing API를 호출할 수 있습니다. 엔드포인트는 Elastic Load Balancing API 버전 2015-12-01 및 2012-06-01에 안정적이고 확장 가능한 연결을 제공하며 이를 통해 로드 밸런서를 생성하고 관리합니다.

인터페이스 VPC 엔드포인트는 프라이빗 IP 주소를 AWS 서비스 사용하여 애플리케이션과 간의 통신을 지원하는 AWS PrivateLink기능으로 구동됩니다. 자세한 내용은 [AWS PrivateLink](https://aws.amazon.com/privatelink/) 단원을 참조하십시오.

**Limit**  
AWS PrivateLink 는 리스너가 50개 이상인 Network Load Balancer를 지원하지 않습니다.

## Elastic Load Balancing을 위한 인터페이스 엔드포인트 생성
<a name="create-vpce-elb"></a>

다음 서비스 이름을 사용하여 Elastic Load Balancing에 대한 엔드포인트를 생성합니다.

```
com.amazonaws.region.elasticloadbalancing
```

자세한 내용은 *AWS PrivateLink 안내서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)을 참조하세요.

## Elastic Load Balancing을 위한 VPC 엔드포인트 정책 생성
<a name="create-vpce-policy-elb"></a>

VPC 엔드포인트에 정책을 연결하여 Elastic Load Balancing API에 대한 액세스를 제어할 수 있습니다. 이 정책은 다음을 지정합니다.
+ 작업을 수행할 수 있는 보안 주체.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스

다음 예에서는 엔드포인트를 통해 로드 밸런서를 생성할 수 있는 모든 사용자 권한을 거부하는 VPC 엔드포인트 정책을 보여 줍니다. 또한 이 정책 예에서는 모든 사용자에게 다른 모든 작업을 수행할 수 있는 권한을 부여합니다.

```
{
   "Statement": [
        {
            "Action": "*",
            "Effect": "Allow",
            "Resource": "*",
            "Principal": "*"
        },
        {
            "Action": "elasticloadbalancing:CreateLoadBalancer",
            "Effect": "Deny",
            "Resource": "*",
            "Principal": "*"
        }
    ]
}
```

자세한 내용은 *AWS PrivateLink 안내서*의 [엔드포인트 정책을 사용하여 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)를 참조하세요.