인터페이스 VPC 엔드포인트와 함께 Amazon Keyspaces CDC 스트림 사용 - Amazon Keyspaces(Apache Cassandra용)

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

인터페이스 VPC 엔드포인트와 함께 Amazon Keyspaces CDC 스트림 사용

인터페이스 VPC 엔드포인트를 사용하면 Amazon VPC에서 실행되는 Virtual Private Cloud(VPC)와 Amazon Keyspaces 간에 프라이빗 통신이 가능해집니다. 인터페이스 VPC 엔드포인트는 VPCs와 AWS AWS 서비스 간의 프라이빗 통신을 활성화하는 서비스 AWS PrivateLink인에 의해 구동됩니다.

AWS PrivateLink 는 네트워크 트래픽이 Amazon 네트워크를 벗어나지 않도록 VPC의 프라이빗 IP 주소와 함께 탄력적 네트워크 인터페이스를 사용하여 이를 활성화합니다. 인터페이스 VPC 엔드포인트에는 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결이 필요하지 않습니다. 자세한 내용은 Amazon Virtual Private Cloud인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요.

Amazon Keyspaces CDC 스트림에 인터페이스 VPC 엔드포인트 사용

Amazon Keyspaces CDC 스트림과 Amazon VPC 리소스 간의 트래픽이 인터페이스 VPC 엔드포인트를 통해 흐르기 시작하도록 인터페이스 VPC 엔드포인트를 사용할 수 있습니다. VPC 엔드포인트 정책을 사용하여 CDC 스트림에 대한 액세스를 제한할 수 있습니다.

Amazon Keyspaces CDC 스트림에 대한 자세한 내용은 섹션을 참조하세요Amazon Keyspaces에서 변경 데이터 캡처(CDC) 스트림 작업.

Amazon Keyspaces CDC 스트림 인터페이스 VPC 엔드포인트

인터페이스 엔드포인트를 생성하면 Amazon Keyspaces CDC 스트림은 스트림에 대해 리전영역이라는 두 가지 유형의 엔드포인트별 DNS 이름을 생성합니다.

리전

리전 DNS 이름에는 다음 정보가 포함됩니다.

  • 고유한 Amazon VPC 엔드포인트 ID

  • 서비스 식별자

  • AWS 리전

  • vpce.amazonaws.com 접미사

ID가 인 Amazon VPC 엔드포인트vpce-1a2b3c4d의 경우 생성된 DNS 이름은 예와 비슷할 수 있습니다vpce-1a2b3c4d-5e6f.cassandra-streams.us-east-1.vpce.amazonaws.com.

영역

영역 DNS 이름에는 리전 DNS 이름의 정보 외에도 가용 영역이 포함됩니다. ID가 인 Amazon VPC 엔드포인트에 대해 생성된 DNS 이름은 다음 예제와 vpce-1a2b3c4d 같습니다. AWS 리전 이제에 가용 영역이 포함됩니다. vpce-1a2b3c4d-5e6f-us-east-1a.cassandra-streams.us-east-1.vpce.amazonaws.com

아키텍처가 가용 영역을 격리하는 경우이 옵션을 사용할 수 있습니다. 예를 들어, 오류를 제한하거나 리전별 데이터 전송 비용을 줄이는 데 사용할 수 있습니다.

참고

최적의 안정성을 얻으려면 최소 3개의 가용 영역에 서비스를 배포하는 것이 좋습니다.

Amazon Keyspaces CDC 스트림 인터페이스 VPC 엔드포인트 생성

AWS CLI 또는 AWS SDK를 사용하여 Amazon Keyspaces CDC Streams 인터페이스 엔드포인트를 통해 Amazon Keyspaces CDC Streams API 작업에 액세스할 수 있습니다. 사용 가능한 모든 API 작업의 전체 목록은 Amazon Keyspaces Streams API 참조를 참조하세요.

VPC 엔드포인트를 생성하는 방법에 대한 자세한 내용은 Amazon VPC 사용 설명서의 인터페이스 엔드포인트 생성을 참조하세요.

VPC 엔드포인트를 생성하려면 다음 예제의 구문을 사용할 수 있습니다.

aws ec2 create-vpc-endpoint \ --region us-east-1 \ --service-name api.aws.us-east-1.cassandra-streams \ --vpc-id client-vpc-id \ --subnet-ids client-subnet-id \ --vpc-endpoint-type Interface \ --security-group-ids client-sg-id

Amazon Keyspaces CDC 스트림 인터페이스 VPC 엔드포인트 업데이트

VPC 엔드포인트를 업데이트하려면 다음 예제의 구문을 사용할 수 있습니다.

aws ec2 modify-vpc-endpoint \ --region us-east-1 \ --vpc-endpoint-id client-vpc-id \ --policy-document policy-document \ #example optional parameter --add-security-group-ids security-group-ids \ #example optional parameter

Amazon Keyspaces CDC 스트림 인터페이스 VPC 엔드포인트를 사용하여 스트림 나열

VPC 엔드포인트를 사용하는 스트림을 나열하려면 다음 예제의 구문을 사용할 수 있습니다. 리전과 VPC 엔드포인트 ID의 DNS 이름을 자신의 정보로 바꿔야 합니다.

aws keyspacesstreams \ --endpoint https://vpce-1a2b3c4d-5e6f.cassandra-streams.us-east-1.vpce.amazonaws.com \ --region us-east-1 \ list-streams

Amazon Keyspaces CDC 스트림 인터페이스 VPC 엔드포인트에 대한 정책 생성

Amazon Keyspaces CDC 스트림에 대한 액세스를 제어하는 엔드포인트 정책을 Amazon VPC 엔드포인트에 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.

  • 작업을 수행할 수 있는 AWS Identity and Access Management (IAM) 보안 주체

  • 수행할 수 있는 작업

  • 작업을 수행할 수 있는 리소스

Amazon VPC 액세스에서 특정 AWS 서비스만 허용하도록 특정 Amazon Keyspaces CDC 스트림에 대한 액세스를 제한하려면 다음 예제를 사용할 수 있습니다.

다음 스트림 정책은 계정에 /keyspace/mykeyspace/table/mytable/ 속한 리소스에 2025-02-20T11:22:33.444 연결된 작업 cassandra:GetStream 및 지정된 스트림에 cassandra:GetRecords 대한 모든 IAM 보안 주체에 대한 액세스 권한을 부여합니다123456788901. 이 엔드포인트 정책을 사용하려면 리전, 계정 ID 및 리소스를 스트림 레이블로 바꿔야 합니다.

{ "Version": "2012-10-17", "Id": "Policy1216114807515", "Statement": [ { "Sid": "Access-to-specific-stream-only", "Principal": "*", "Action": [ "cassandra:GetStream", "cassandra:GetRecords" ], "Effect": "Allow", "Resource": ["arn:aws:cassandra:us-east-1:123456788901:/keyspace/mykeyspace/table/mytable/stream/2025-02-20T11:22:33.444"] } ] }
참고

Amazon Keyspaces는 CDC 스트림에 대한 게이트웨이 엔드포인트를 지원하지 않습니다.