

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VPC 엔드포인트 구성
<a name="vpc-endpoints"></a>

조직의 모든 VPC가 AWS 서비스에 안전하게 도달할 수 있도록 소스 역할을 하는 아웃바운드 VPC에서만 VPC 엔드포인트가 생성됩니다. 이 경우 VPC 엔드포인트를 관리하는 데 도움이 됩니다. 또한 개별 VPC에서 여러 엔드포인트가 존재하는 대신, 단일 엔드포인트만 존재하므로 비용 최적화에도 유용합니다.

## 게이트웨이 엔드포인트
<a name="gateway-endpoint"></a>

게이트웨이 VPC 엔드포인트는 VPC용 인터넷 게이트웨이 또는 NAT 게이트웨이가 없어도 Amazon Simple Storage Service(Amazon S3) 및 Amazon DynamoDB에 대한 신뢰할 수 있는 연결을 제공합니다. VPC 엔드포인트의 다른 유형과 달리, 게이트웨이 엔드포인트는 AWS PrivateLink를 사용하지 않습니다. 게이트웨이 엔드포인트는 무료로 제공됩니다. 보안 채널을 통해 스포크 VPC에서 Amazon S3 및 DynamoDB에 액세스해야 하는 경우에 사용하는 것이 좋습니다.

## 인터페이스 엔드포인트
<a name="interface-endpoint"></a>

인터페이스 엔드포인트는 AWS의 서비스와 AWS PrivateLink를 통한 엔드포인트 간에 프라이빗 통신을 설정하는 데 유용합니다.

아웃바운드 VPC에서 필요한 VPC 엔드포인트를 생성합니다. Amazon S3 및 DynamoDB의 경우 개별 VPC에서 게이트웨이 엔드포인트를 생성합니다. 일반적으로 사용되는 VPC 엔드포인트는 다음을 포함합니다.
+ Amazon S3 Control
+ DynamoDB
+ AWS Systems Manager

## 아키텍처
<a name="architecture"></a>

다음 다이어그램에서는 중앙 집중식 VPC 엔드포인트를 사용하여 EC2 인스턴스 또는 기타 AWS 계정에 호스팅되는 애플리케이션이 AWS 서비스에 어떻게 도달하는지 보여줍니다. 이 아키텍처에서 VPC B의 다른 계정에 있는 EC2 인스턴스는 VPC A에서 생성된 VPC 엔드포인트를 사용하여 Systems Manager 세션을 확인할 수 있습니다.



![아키텍처에는 계정 A의 보안 그룹 및 프라이빗 서브넷이 포함됩니다.](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/robust-network-design-control-tower/images/network-architecture.png)


이는 VPC 엔드포인트가 조직 전체에서 사용할 수 있는 단일 중앙 집중식 네트워크 계정에 호스팅되므로 비용 절감에 도움이 됩니다. 단일 계정에서 VPC 엔드포인트를 생성하고 관리할 수 있습니다.