

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 서비스 링크 프라이빗 연결 옵션
<a name="private-connectivity"></a>

Outpost와 홈 AWS 리전 간의 트래픽에 대해 프라이빗 연결을 사용하여 서비스 링크를 구성할 수 있습니다. Direct Connect 프라이빗 또는 전송 VIFs.

 AWS Outposts 콘솔에서 Outpost를 생성할 때 프라이빗 연결 옵션을 선택합니다. 지침은 [Outpost 생성을 참조하세요](https://docs.aws.amazon.com/outposts/latest/userguide/order-outpost-capacity.html#create-outpost).

프라이빗 연결 옵션을 선택하면 지정한 VPC와 서브넷을 사용하여 Outpost를 설치한 후 서비스 링크 VPN 연결이 설정됩니다. 이를 통해 VPC를 통한 프라이빗 연결을 허용하고 퍼블릭 인터넷 노출을 최소화할 수 있습니다.

다음 이미지는 Outpost와 AWS 리전 간에 서비스 링크 VPN 프라이빗 연결을 설정하는 두 옵션을 모두 보여줍니다.

![\[서비스 링크 프라이빗 연결 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/outposts/latest/userguide/images/outpost-rack-sl-private-connectivity-options.png)


## 필수 조건
<a name="private-connectivity-prerequisites"></a>

Outpost의 프라이빗 연결을 구성하려면 다음 사전 요구 사항이 필요합니다.
+ 사용자 또는 역할이 서비스 링크 역할을 생성하거나 편집할 수 있도록 IAM​ 엔터티(사용자 또는 역할)의 권한을 구성해야 합니다. IAM 엔터티에는 다음 작업에 액세스할 수 있는 권한이 필요합니다.
  + `arn:aws:iam::*:role/aws-service-role/outposts.amazonaws.com/AWSServiceRoleForOutposts*`​의 `iam:CreateServiceLinkedRole`
  + `arn:aws:iam::*:role/aws-service-role/outposts.amazonaws.com/AWSServiceRoleForOutposts*`​의 `iam:PutRolePolicy`
  + `ec2:DescribeVpcs`
  + `ec2:DescribeSubnets`

  자세한 내용은의 섹션을 참조[AWS Identity and Access Management 하세요 AWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html).
+ Outpost와 동일한 AWS 계정 및 가용 영역에서 10.1.0.0/16과 충돌하지 않는 서브넷 /25 이상의 Outpost 프라이빗 연결 전용 VPC를 생성합니다. 예를 들어 10.3.0.0/16을 사용할 수 있습니다.
**중요**  
Outpost에 대한 연결을 유지하므로이 VPC를 삭제하지 마십시오.
+ [보안 제어 정책(SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)을 사용하여이 VPC가 삭제되지 않도록 보호합니다.

  다음 샘플 SCP는 다음을 삭제하지 못하도록 합니다.
  + **Outposts 앵커 서브넷 태그가 지정된 서브넷**
  + **Outposts 앵커 VPC 태그가 지정된 VPC**
  + **Outposts 앵커 라우팅 테이블에 태그가 지정된 라우팅 테이블**
  + **Outposts Transit Gateway 태그가 지정된 전송 게이트웨이**
  + **Outposts Virtual Private Gateway 태그가 지정된 Virtual Private Gateway**
  + **Outposts Transit Gateway 라우팅 테이블에 태그가 지정된 전송 게이트웨이 라우팅 테이블**
  + **Outposts 앵커 ENI 태그가 있는 모든 ENI**
+ 다음 인바운드 트래픽을 허용하도록 네트워크 인터페이스에 연결된 보안 그룹을 구성합니다.
  + 지정된 소스의 ICMP
  + 지정된 소스의 TCP 포트 443
  + 지정된 소스의 UDP 포트 443
**참고**  
프라이빗 연결이 제대로 작동하려면 포트 443의 TCP와 UDP가 모두 필요합니다.
+ 온프레미스 네트워크에 서브넷 CIDR을 알립니다. AWS Direct Connect 를 사용하여 이를 수행할 수 있습니다. 자세한 내용은 *Direct Connect 사용 설명서*의 [Direct Connect 가상 인터페이스](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) 및 [Direct Connect 게이트웨이 사용](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)을 참조하세요.

**참고**  
Outpost가 **보류 중** 상태일 때 프라이빗 연결 옵션을 선택하려면 콘솔에서 **Outposts**를 AWS Outposts 선택하고 Outpost를 선택합니다. **작업**, **프라이빗 연결 추가**를 선택하고 단계를 따르세요.

Outpost에 대한 프라이빗 연결 옵션을 선택하면가 계정에서 자동으로 서비스 연결 역할을 AWS Outposts 생성하여 사용자를 대신하여 다음 작업을 완료할 수 있습니다.
+ 지정한 서브넷과 VPC에서 네트워크 인터페이스를 만들고 네트워크 인터페이스에 대한 보안 그룹을 만듭니다.
+  AWS Outposts 서비스에 네트워크 인터페이스를 계정의 서비스 링크 엔드포인트 인스턴스에 연결할 수 있는 권한을 부여합니다.
+ 네트워크 인터페이스를 계정의 서비스 링크 엔드포인트 인스턴스에 연결합니다.

**중요**  
Outpost를 설치한 후 Outpost에서 서브넷의 프라이빗 IP에 연결되었는지 확인합니다.

## 옵션 1. 프라이빗 VIFs 통한 Direct Connect 프라이빗 연결
<a name="sl-dx-private-vif-option"></a>

온프레미스 Outpost가 VPC에 액세스할 수 있도록 AWS Direct Connect 연결, 프라이빗 가상 인터페이스 및 가상 프라이빗 게이트웨이를 생성합니다.

자세한 내용은 *Direct Connect 사용 설명서*의 다음 섹션을 참조하세요.
+ [전용 및 호스팅 연결](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithConnections.html)
+ [프라이빗 가상 인터페이스 생성](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-private-vif.html)
+ [가상 프라이빗 게이트웨이 연결](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html)

 AWS Direct Connect 연결이 VPC와 다른 AWS 계정에 있는 경우 *Direct Connect 사용 설명서*의 [계정 간 가상 프라이빗 게이트웨이 연결을](https://docs.aws.amazon.com/directconnect/latest/UserGuide/multi-account-associate-vgw.html) 참조하세요.

## 옵션 2. Direct Connect 전송 VIFs 통한 프라이빗 연결
<a name="sl-dx-transit-vif-option"></a>

온프레미스 Outpost가 VPC에 액세스할 수 있도록 AWS Direct Connect 연결, 전송 가상 인터페이스 및 전송 게이트웨이를 생성합니다.

자세한 내용은 *Direct Connect 사용 설명서*의 다음 섹션을 참조하세요.
+ [전용 및 호스팅 연결](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithConnections.html)
+ [Direct Connect 게이트웨이에 대한 전송 가상 인터페이스 생성](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-transit-vif-dx.html)
+ [트랜짓 게이트웨이 연결](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html)