Amazon S3 데이터 소스와 함께 Amazon VPC 사용
이 주제에서는 Amazon VPC를 통해 Amazon S3 커넥터를 사용하여 Amazon S3 버킷에 연결하는 방법을 보여주는 단계별 예제를 제공합니다. 이 예제에서는 기존 S3 버킷으로 시작한다고 가정합니다. 예제를 테스트하려면 S3 버킷에 문서를 몇 개만 업로드하는 것이 좋습니다.
Amazon VPC를 통해 Amazon Kendra를 Amazon S3 버킷에 연결할 수 있습니다. 이렇게 하려면 Amazon S3 데이터 소스 커넥터를 만들 때 Amazon VPC 서브넷 및 Amazon VPC 보안 그룹을 지정해야 합니다.
중요
Amazon Kendra Amazon S3 커넥터가 Amazon S3 버킷에 액세스할 수 있도록 가상 프라이빗 클라우드(VPC)에 Amazon S3 엔드포인트를 할당했는지 확인합니다.
Amazon Kendra가 Amazon S3 버킷의 문서를 Amazon VPC를 통해 동기화하려면 다음 단계를 완료해야 합니다.
-
Amazon VPC용 Amazon S3 엔드포인트를 설정합니다. Amazon S3 엔드포인트를 설정하는 방법에 대한 자세한 내용은 AWS PrivateLink 설명서의 Gateway endpoints for Amazon S3를 참조하세요.
-
(선택 사항) Amazon S3 버킷 정책을 확인하여 Amazon Kendra에 할당한 가상 프라이빗 클라우드(VPC)에서 Amazon S3 버킷에 액세스할 수 있는지 확인했습니다. 자세한 내용은 Amazon S3 사용 설명서의 버킷 정책을 사용하여 VPC 엔드포인트에서 액세스 제어를 참조하세요.
1단계: Amazon VPC 구성
Amazon S3 게이트웨이 엔드포인트가 있는 프라이빗 서브넷과 나중에 사용할 Amazon Kendra에 대한 보안 그룹을 포함하는 VPC 네트워크를 생성합니다.
프라이빗 서브넷, S3 엔드포인트 및 보안 그룹을 사용하여 VPC를 구성하려면
-
AWS Management 콘솔에 로그인한 다음, https://console.aws.amazon.com/vpc/
에서 Amazon VPC 콘솔을 엽니다. -
Amazon Kendra에서 사용할 프라이빗 서브넷과 S3 엔드포인트가 있는 VPC를 생성하는 방법:
탐색 창에서 내 VPC를 선택한 다음 VPC 생성을 선택합니다.
-
생성할 리소스에서 VPC 등을 선택합니다.
-
이름 태그에 자동 생성을 활성화한 다음
kendra-s3-example을 입력합니다. -
IPv4/IPv6 CIDR 블록은 기본값으로 유지합니다.
-
가용 영역(AZ) 수는숫자 1을 선택합니다.
-
AZ 사용자 지정을 선택한 다음 첫 번째 가용 영역 목록에서 가용 영역을 선택합니다.
Amazon Kendra는 특정 가용 영역 집합만 지원합니다.
-
퍼블릭 서브넷 수로 숫자 0을 선택합니다.
-
프라이빗 서브넷 수로 숫자 1을 선택합니다.
-
NAT 게이트웨이는 없음을 선택합니다.
-
VPC 엔드포인트에서 Amazon S3 게이트웨이를 선택합니다.
-
나머지 값은 기본 설정으로 유지합니다.
-
VPC 생성을 선택합니다.
VPC 생성 워크플로가 완료될 때까지 기다립니다. 그런 다음 VPC 보기를 선택하여 방금 생성한 VPC를 확인합니다.
이제 퍼블릭 인터넷에 액세스할 수 없는 프라이빗 서브넷이 있는 VPC 네트워크를 생성했습니다.
-
-
Amazon S3 엔드포인트의 VPC 엔드포인트 ID를 복사합니다.
-
탐색 창에서 엔드포인트를 선택합니다.
-
엔드포인트 목록에서 VPC와 함께 방금 생성한 Amazon S3 엔드포인트
kendra-s3-example-vpce-s3를 찾습니다. -
VPC 엔드포인트 ID를 기록해 둡니다.
이제 서브넷을 통해 Amazon S3 버킷에 액세스할 수 있는 Amazon S3 게이트웨이 엔드포인트를 생성했습니다.
-
-
Amazon Kendra에서 사용할 보안 그룹을 생성하는 방법:
-
탐색 창에서 보안 그룹을 선택한 다음, 보안 그룹 생성을 선택합니다.
-
보안 그룹 이름에
s3-data-source-security-group를 입력합니다. -
Amazon VPC 목록에서 VPC를 선택합니다.
-
인바운드 규칙과 아웃바운드 규칙을 기본값으로 둡니다.
-
보안 그룹 생성을 선택합니다.
VPC 보안 그룹이 생성되었습니다.
-
커넥터 구성 프로세스 중에 생성한 서브넷 및 보안 그룹을 Amazon Kendra Amazon S3 데이터 소스 커넥터에 할당합니다.
(선택 사항) 2단계: Amazon S3 버킷 정책 구성
이 선택적 단계에서는 Amazon Kendra에 할당한 VPC에서만 Amazon S3 버킷에 액세스할 수 있도록 Amazon S3 버킷 정책을 구성하는 방법을 알아봅니다.
Amazon Kendra는 IAM 역할을 사용하여 Amazon S3 버킷에 액세스하며 Amazon S3 버킷 정책을 구성할 필요가 없습니다. 그러나 퍼블릭 인터넷에서 액세스를 제한하는 기존 정책이 있는 Amazon S3 버킷을 사용하여 Amazon S3 커넥터를 구성하려는 경우 버킷 정책을 생성하는 것이 유용할 수 있습니다.
Amazon S3 버킷 정책을 구성하려면
-
에서 Amazon S3 콘솔을 엽니다https://console.aws.amazon.com/s3/
-
탐색 창에서 버킷을 선택합니다.
-
Amazon Kendra와 동기화할 Amazon S3 버킷의 이름을 선택합니다.
-
권한 탭을 선택하고 버킷 정책까지 아래로 스크롤한 다음 편집을 클릭합니다.
-
생성한 VPC 엔드포인트에서만 액세스할 수 있도록 버킷 정책을 추가하거나 수정합니다.
다음은 버킷 정책의 예입니다.
및bucket-name를 앞서 기록한 Amazon S3 버킷 이름과 Amazon S3 엔드포인트 ID로 바꿉니다.vpce-id -
변경 사항 저장(Save changes)을 선택합니다.
이제 S3 버킷은 생성한 특정 VPC에서만 액세스할 수 있습니다.
3단계: 테스트 Amazon S3 데이터 소스 커넥터 생성
Amazon VPC 구성을 테스트하려면 Amazon S3 커넥터를 생성합니다. 그런 다음 Amazon S3에 설명된 단계에 따라 생성한 VPC로 구성합니다.
Amazon VPC 구성 값의 경우 이 예제에서 생성한 값을 선택합니다.
-
Amazon VPC(VPC) –
kendra-s3-example-vpc -
서브넷 –
kendra-s3-example-subnet-private1-[availability zone] -
보안 그룹 –
s3-data-source-security-group
커넥터 생성이 완료될 때까지 기다립니다. Amazon S3 커넥터를 생성한 후 지금 동기화를 선택하여 동기화를 시작합니다.
Amazon S3 버킷에 있는 문서 수에 따라 동기화를 완료하는 데 몇 분에서 몇 시간이 걸릴 수 있습니다. 예제를 테스트하려면 S3 버킷에 몇 개의 문서만 업로드하는 것이 좋습니다. 구성이 올바르면 결국 동기화 상태가 완료됨으로 표시됩니다.
연결 오류가 발생하는 경우 Amazon VPC 연결 문제 해결을 참조하세요.