기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Location용 AWS PrivateLink
Amazon Location용 AWS PrivateLink를 사용하면 Virtual Private Cloud(Amazon VPC)에서 인터페이스 Amazon VPC 엔드포인트(인터페이스 엔드포인트)를 프로비저닝할 수 있습니다. 이러한 엔드포인트는 VPN 및 Direct Connect를 통해 온프레미스에 있는 애플리케이션에서 또는 Amazon VPC 피어링을 통해 다른 AWS 리전에 있는 애플리케이션에서 직접 액세스할 수 있습니다. AWS PrivateLink 및 인터페이스 엔드포인트를 사용하면 애플리케이션에서 Amazon Location으로의 프라이빗 네트워크 연결을 단순화할 수 있습니다.
VPC의 애플리케이션은 Amazon Location 작업을 위해 Amazon Location 인터페이스 VPC 엔드포인트와 통신하는 데 퍼블릭 IP 주소가 필요하지 않습니다. 인터페이스 엔드포인트는 Amazon VPC의 서브넷에서 프라이빗 IP 주소가 할당된 하나 이상의 탄력적 네트워크 인터페이스(ENI)로 표시됩니다. 인터페이스 엔드포인트를 통한 Amazon Location에 대한 요청은 Amazon 네트워크에 유지됩니다. 또한, Direct Connect 또는 AWS Virtual Private Network(Site-to-Site VPN)을 통해 온프레미스 애플리케이션에서 Amazon VPC의 인터페이스 엔드포인트에 액세스할 수 있습니다. Amazon VPC를 온프레미스 네트워크에 연결하는 방법에 대한 자세한 내용은 Direct Connect 사용 설명서 및 AWS Site-to-Site VPN 사용 설명서를 참조하세요.
인터페이스 엔드포인트에 대한 일반적인 정보는 AWS PrivateLink 안내서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요.
주제
Amazon Location Service용 Amazon VPC 엔드포인트 유형
한 가지 유형의 Amazon VPC 엔드포인트, 즉 인터페이스 엔드포인트(AWS PrivateLink 사용)를 사용하여 Amazon Location Service에 액세스할 수 있습니다. 인터페이스 엔드포인트는 프라이빗 IP 주소를 통해 온프레미스의 Amazon VPC 내에서 또는 Amazon VPC 피어링을 사용하여 다른 AWS 리전의 Amazon VPC에서 Amazon Location으로 요청을 라우팅합니다. 자세한 내용은 Amazon VPC 피어링이란? 및 Transit Gateway와 Amazon VPC 피어링 비교를 참조하세요.
인터페이스 엔드포인트는 게이트웨이 엔드포인트와 호환됩니다. Amazon VPC에 기존 게이트웨이 엔드포인트가 있는 경우, 동일한 Amazon VPC에서 두 가지 유형의 엔드포인트를 모두 사용할 수 있습니다.
Amazon Location의 인터페이스 엔드포인트에는 다음과 같은 속성이 있습니다.
-
네트워크 트래픽은 AWS 네트워크에 남아 있음
-
Amazon VPC의 프라이빗 IP 주소를 사용하여 Amazon Location Service에 액세스
-
온프레미스에서의 액세스 허용
-
Amazon VPC 피어링 또는 AWS Transit Gateway를 사용하여 다른 AWS 리전의 Amazon VPC 엔드포인트에서 액세스 허용
-
인터페이스 엔드포인트는 다음으로 구동됩니다.
Amazon Location Service용 AWS PrivateLink 사용 시 고려 사항
Amazon VPC 고려 사항이 Amazon Location Service용 AWS PrivateLink에 적용됩니다. 자세한 내용은 AWS PrivateLink 가이드의 인터페이스 엔드포인트 고려 사항 및 AWS PrivateLink 할당량을 참조하십시오. 또한 다음과 같은 제한 사항이 적용됩니다.
Amazon Location Service용 AWS PrivateLink는 다음을 지원하지 않습니다.
-
Transport Layer Security (TLS) 1.1
-
프라이빗 및 하이브리드 도메인 이름 시스템(DNS) 서비스
Amazon VPC 엔드포인트:
-
GetGlyphs,GetSprites,GetStyleDescriptor를 포함한 Amazon Location Service Maps API 작업을 지원하지 않습니다. -
교차 리전 요청을 지원하지 않습니다. API 직접 호출을 Amazon Location Service로 발행할 계획인 동일 리전에서 엔드포인트를 생성해야 합니다.
-
Amazon Route 53을 통해 Amazon이 제공하는 DNS만 지원합니다. 자신의 DNS를 사용하는 경우에는 조건적인 DNS 전송을 사용합니다. 자세한 내용은 Amazon VPC 사용 설명서의 DHCP 옵션 세트를 참조하세요.
-
VPC 엔드포인트에 연결된 보안 그룹을 통해 VPC의 프라이빗 서브넷에서 443 포트로 들어오는 연결을 허용해야 합니다.
활성화한 각 AWS PrivateLink 엔드포인트에 대해 초당 최대 5만 개의 요청을 제출할 수 있습니다.
참고
AWS PrivateLink 엔드포인트에 대한 네트워크 연결 제한 시간은 Amazon Location 오류 응답 범위에 포함되지 않으므로 AWS PrivateLink 엔드포인트에 연결하는 애플리케이션에서 적절하게 처리해야 합니다.
Amazon Location Service용 인터페이스 엔드포인트 생성
Amazon VPC 콘솔 또는 AWS Command Line Interface(AWS CLI)를 사용하여 Amazon Location의 인터페이스 엔드포인트를 생성할 수 있습니다. 자세한 내용은 AWS PrivateLink 설명서의 인터페이스 엔드포인트 생성을 참조하세요.
6개의 VPC 엔드포인트가 있으며, Amazon Location Service에서 제공하는 각 기능에 대해 하나씩 있습니다.
| 범주 | 엔드포인트 |
|---|---|
| Maps |
|
| Places |
|
| Routes |
|
| Geofences |
|
| Trackers |
|
| Metadata |
|
예:
com.amazonaws.us-east-2.geo.maps
엔드포인트를 만든 다음 프라이빗 DNS 호스트 이름을 활성화할 수 있습니다. 활성화하려면 VPC 엔드포인트를 생성할 때 VPC 콘솔에서 프라이빗 DNS 이름 활성화를 선택합니다.
인터페이스 엔드포인트에 프라이빗 DNS를 사용하도록 설정하는 경우, 리전에 대한 기본 DNS 이름(예: )을 사용하여 Amazon Location Service 서비스에 API 요청을 할 수 있습니다. 다음 예제에서는 기본 리전 DNS 이름 형식을 보여줍니다.
-
maps.geo.region.amazonaws.com -
places.geo.region.amazonaws.com -
routes.geo.region.amazonaws.com -
tracking.geo.region.amazonaws.com -
geofencing.geo.region.amazonaws.com -
metadata.geo.region.amazonaws.com
이전 DNS 이름은 IPv4 도메인용입니다. 인터페이스 엔드포인트에 다음 IPV6 DNS 이름을 사용할 수도 있습니다.
-
maps.geo.region.api.aws -
places.geo.region.api.aws -
routes.geo.region.api.aws -
tracking.geo.region.api.aws -
geofencing.geo.region.api.aws -
metadata.geo.region.api.aws
Amazon Location 인터페이스 엔드포인트에서 Amazon Location API 작업에 액세스
AWS CLI 또는 AWS SDKs를 사용하여 Amazon Location 인터페이스 엔드포인트를 통해 Amazon Location API 작업에 액세스할 수 있습니다.
예: VPC 엔드포인트 생성
aws ec2 create-vpc-endpoint \ --region us-east-1 \ --service-name location-service-name \ --vpc-id client-vpc-id \ --subnet-ids client-subnet-id \ --vpc-endpoint-type Interface \ --security-group-ids client-sg-id
예: VPC 엔드포인트 수정
aws ec2 modify-vpc-endpoint \ --region us-east-1 \ --vpc-endpoint-id client-vpc-endpoint-id \ --policy-document policy-document \ #example optional parameter --add-security-group-ids security-group-ids \ #example optional parameter # any additional parameters needed, see PrivateLink documentation for more details
온프레미스 DNS 구성 업데이트
엔드포인트별 DNS 이름을 사용하여 Amazon Location의 인터페이스 엔드포인트에 액세스할 때는 온프레미스 DNS 확인자를 업데이트할 필요가 없습니다. 퍼블릭 Amazon Location DNS 도메인의 인터페이스 엔드포인트의 프라이빗 IP 주소로 엔드포인트별 DNS 이름을 확인할 수 있습니다.
인터페이스 엔드포인트를 사용하여 Amazon VPC의 게이트웨이 엔드포인트 또는 인터넷 게이트웨이 없이 Amazon Location에 액세스
Amazon VPC의 인터페이스 엔드포인트는 Amazon 네트워크를 통해 Amazon VPC 내 애플리케이션과 온프레미스 애플리케이션을 모두 Amazon Location로 라우팅할 수 있습니다.
Amazon Location에 대한 Amazon VPC 엔드포인트 정책 생성
Amazon Location에 대한 액세스를 제어하는 Amazon VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
-
작업을 수행할 수 있는 AWS Identity and Access Management(IAM) 보안 주체.
-
수행할 수 있는 작업
-
작업을 수행할 수 있는 리소스
예: Amazon Location Service Places APIs에 액세스하기 위한 샘플 VPCe 정책:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow-access-to-location-service-places-opeartions", "Effect": "Allow", "Action": [ "geo-places:*", "geo:*" ], "Resource": [ "arn:aws:geo-places:us-east-1::provider/default", "arn:aws:geo:us-east-1:*:place-index/*" ] } ] }