기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
솔루션 2: 여러 리전의 중앙 네트워킹 계정에서 VPC 엔드포인트 생성
사용 사례:
애플리케이션 또는 서버를 여러의 다른 AWS 대상 계정으로 마이그레이션 AWS 리전하여 사용자와 가깝게 유지하거나 재해 복구 시나리오에서 비즈니스 연속성을 활성화하려고 합니다. 이는 첫 번째 사용 사례의 확장입니다.
도전 과제
프라이빗 네트워크를 통해 이를 달성하려면 모든 대상 계정에 여러 VPC 인터페이스 엔드포인트를 생성해야 합니다. 이는 다중 리전 시나리오에서 훨씬 더 복잡해지고 여러 엔드포인트 유지 관리에 대한 관리 오버헤드와 비용이 추가됩니다. (AWS PrivateLink 요금
Solution
중앙 네트워킹 계정의 각 리전에 대해 VPC 엔드포인트를 생성하고 피어링된 전송 게이트웨이 및 Route 53을 사용하여 교차 계정 액세스를 활성화합니다.
아키텍처
다음 다이어그램은이 솔루션의 아키텍처를 보여줍니다.
트래픽 흐름은 두 리전의 계정이 전송 게이트웨이 피어링에 의해 연결된다는 점을 제외하면 솔루션 1과 동일합니다.
구현 단계
-
중앙 네트워킹 계정에서 각 대상에 대한 VPC 인터페이스 엔드포인트를 생성합니다 AWS 리전.
-
중앙 네트워킹 계정에서 각 리전의 각 엔드포인트에 대한 프라이빗 호스팅 영역을 생성하고 해당 영역을 동일한 리전의 대상 애플리케이션 VPCs와 연결합니다.
-
중앙 네트워킹 계정에서 각 대상 리전에 대한 전송 게이트웨이를 생성하고를 사용하여 게이트웨이를 동일한 리전의 대상 계정과 공유합니다 AWS RAM.
-
전송 게이트웨이 피어링을 사용하여 리전 간에 전송 게이트웨이를 연결하고 필요에 따라 전송 게이트웨이 라우팅 테이블을 업데이트합니다.
-
중앙 네트워킹 계정에서 각 대상 리전에 대한 해석기 규칙을 생성하고를 사용하여 이러한 규칙을 동일한 리전의 대상 계정과 공유합니다 AWS RAM.