

AWS Systems Manager Incident Manager 는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Incident Manager 가용성 변경](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Systems Manager Incident Manager 및 인터페이스 VPC 엔드포인트 작업(AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

인터페이스 VPC 엔드포인트를 생성 AWS Systems Manager Incident Manager 하여 VPC와 간에 프라이빗 연결을 설정할 수 있습니다. ** 인터페이스 엔드포인트는 로 구동됩니다 AWS PrivateLink를 사용하면 인터넷 게이트웨이 AWS PrivateLink, NAT 디바이스, VPN 연결 또는 Direct Connect 연결 없이 Incident Manager API 작업에 비공개로 액세스할 수 있습니다. VPC의 인스턴스는 Incident Manager API 작업과 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않습니다. VPC와 Incident Manager 간의 트래픽은 Amazon 네트워크 내에서 유지됩니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 [Elastic Network Interfaces](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)로 표현됩니다.

자세한 내용은 *Amazon* [VPC 사용 설명서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)를 참조하세요.

## Incident Manager VPC 엔드포인트에 대한 고려 사항
<a name="vpc-endpoint-considerations"></a>

Incident Manager에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 *Amazon VPC 사용 설명서*에서 [인터페이스 엔드포인트 속성 및 제한 사항](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations)과 [AWS PrivateLink 할당량](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html)을 검토해야 합니다.

Incident Manager는 VPC에서 모든 API 작업에 대한 직접 호출 수행을 지원합니다. Incident Manager를 모두 사용하려면 두 개의 VPC 엔드포인트를 생성해야 합니다. 하나는 `ssm-incidents`용, 다른 하나는 `ssm-contacts`용입니다.

## Incident Manager에 대한 인터페이스 VPC 엔드포인트 생성
<a name="vpc-endpoint-create"></a>

Amazon VPC 콘솔이나 AWS Command Line Interface (AWS CLI)를 사용하여 Incident Manager에 대한 VPC 엔드포인트를 생성할 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)을 참조하세요.

에서 Incident Manager에 대해 지원되는 서비스 이름을 사용하여 Incident Manager에 대한 VPC 엔드포인트를 생성합니다 AWS 리전. 다음 예제에서는 IPv4 및 듀얼 스택 엔드포인트의 인터페이스 엔드포인트 형식을 보여줍니다.

IPv4 엔드포인트 형식   
+ `com.amazonaws.region.ssm-incidents` 
+ `com.amazonaws.region.ssm-contacts`

듀얼 스택(IPv4 및 IPv6) 엔드포인트 형식  
+ `aws.api.region.ssm-incidents` 
+ `aws.api.region.ssm-contacts`

모든 리전에서 지원되는 엔드포인트 목록은 *AWS 일반 참조 안내서*의 [AWS Systems Manager Incident Manager 엔드포인트 및 할당량을 참조하세요](https://docs.aws.amazon.com/general/latest/gr/incident-manager.html).

인터페이스 엔드포인트에 대해 프라이빗 DNS를 활성화하면 형식의 기본 리전 DNS 이름을 사용하여 Incident Manager에 API 요청을 할 수 있습니다. 다음 예제에서는 기본 리전 DNS 이름 형식을 보여줍니다.
+ `ssm-incidents.region.amazonaws.com`
+ `ssm-contacts.region.amazonaws.com`



자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트를 통해 서비스 액세스](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)를 참조하세요.

## Incident Manager에 대한 VPC 엔드포인트 정책 생성
<a name="vpc-endpoint-policy"></a>

Incident Manager에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 위탁자.
+ 수행할 수 있는 작업.
+ 이러한 작업을 수행할 수 있는 리소스입니다.

자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

**예제: Incident Manager 작업에 대한 VPC 엔드포인트 정책**  
다음은 Incident Manager에 대한 엔드포인트 정책의 예입니다. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대해 나열된 Incident Manager 조치에 액세스할 수 있는 권한을 부여합니다.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "ssm-contacts:ListContacts",
            "ssm-incidents:ListResponsePlans",
            "ssm-incidents:StartIncident"
         ],
         "Resource":"*"
      }
   ]
}
```