

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS PrivateLink 용 AWS Organizations
<a name="orgs_security_privatelink"></a>

 AWS PrivateLink 용 AWS Organizations를 사용하면 퍼블릭 인터넷을 통과하지 않고도 Virtual Private Cloud(VPC) 내에서 AWS Organizations 서비스에 액세스할 수 있습니다.

Amazon VPC를 사용하면 사용자 지정 가상 네트워크에서 AWS 리소스를 시작할 수 있습니다. VPC를 사용하여 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등의 네트워크 설정을 제어할 수 있습니다. VPC에 대한 자세한 내용은 [https://docs.aws.amazon.com/vpc/latest/userguide/](https://docs.aws.amazon.com/vpc/latest/userguide/)를 참조하세요.

Amazon VPC를에 연결하려면 먼저 인터페이스 VPC 엔드포인트(인터페이스 엔드포인트)를 정의 AWS Organizations해야 합니다. 인터페이스 엔드포인트는 VPC의 서브넷에서 프라이빗 IP 주소가 할당된 하나 이상의 탄력적 네트워크 인터페이스(ENI)로 표시됩니다. VPC에서 AWS Organizations 경유 인터페이스 엔드포인트로의 요청은 Amazon 네트워크에 남아 있습니다.

인터페이스 엔드포인트에 대한 일반적인 내용은 *Amazon* [VPC 사용 설명서의 인터페이스 VPC 엔드포인트를 사용하여 AWS 서비스 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#vpce-interface-limitations) 참조하세요.

**Topics**
+ [

## 에 AWS PrivateLink 대한의 제한 및 제약 AWS Organizations
](#limits-restrictions-privatelink)
+ [VPC 엔드포인트 생성](create-vpc-endpoint.md)
+ [VPC 엔드포인트 정책 생성](create-vpc-endpoint-policy.md)

## 에 AWS PrivateLink 대한의 제한 및 제약 AWS Organizations
<a name="limits-restrictions-privatelink"></a>

에 AWS PrivateLink 대한 VPC 제한 사항이 적용됩니다 AWS Organizations. 자세한 내용은 *Amazon* [VPC 사용 설명서의 인터페이스 VPC 엔드포인트 및 할당량을 사용하여 AWS 서비스 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#vpce-interface-limitations) 참조하세요. [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html) 또한 다음과 같은 제한 사항이 적용됩니다.
+ `us-east-1` 리전에서만 사용 가능
+ Transport Layer Security(TLS) 1.1을 지원하지 않음

# 에 대한 VPC 엔드포인트 생성 AWS Organizations
<a name="create-vpc-endpoint"></a>

Amazon VPC 콘솔, AWS Command Line Interface (AWS CLI) 또는를 사용하여 VPC에서 AWS Organizations 엔드포인트를 생성할 수 있습니다 CloudFormation.

Amazon VPC 콘솔 또는를 사용하여 엔드포인트를 생성하고 구성하는 방법에 대한 자세한 내용은 Amazon [VPC 사용 설명서의 VPC 엔드포인트 생성을](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) AWS CLI참조하세요. ** 를 사용하여 엔드포인트를 생성하고 구성하는 방법에 대한 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [AWS::EC2::VPCEndpoint](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpoint.html) 리소스를 CloudFormation참조하세요.

 AWS Organizations 엔드포인트를 생성할 때 다음을 서비스 이름으로 사용합니다.

```
com.amazonaws.us-east-1.organizations
```

에 액세스할 때 FIPS 140-2 검증 암호화 모듈이 필요한 경우 다음 AWS Organizations FIPS 서비스 이름을 AWS사용합니다.

```
com.amazonaws.us-east-1.organizations-fips
```

# 에 대한 VPC 엔드포인트 정책 생성 AWS Organizations
<a name="create-vpc-endpoint-policy"></a>

Organizations에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 위탁자.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스

자세한 내용은 *Amazon VPC 사용자 가이드*의 [엔드포인트 정책을 사용하여 VPC 엔드포인트로 액세스 제어](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)를 참조하세요.

## 예: AWS Organizations 작업에 대한 VPC 엔드포인트 정책
<a name="Log-entries-close-account"></a>

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "Organizations:DescribeAccount"
         ],
         "Resource":"*"
      }
   ]
}
```