

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VPC 엔드포인트를 사용하여 알려진 네트워크에서 민감한 데이터 유지
<a name="vpc-endpoints"></a>

보안 암호는 인터넷을 통해 액세스할 수 없어야 합니다.는 알려진 및 프라이빗 네트워크 경로를 통해 트래픽을 라우팅할 때 개인 정보 보호를 유지하기 위한 옵션을 AWS 제공합니다.

 AWS Secrets Manager 와 온프레미스 클라이언트 및 애플리케이션 간의 트래픽을 구성할 때 다음 방법 중 하나를 사용할 수 있습니다.
+ [AWS Site-to-Site VPN VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 연결
+ [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 연결

Secrets Manager와 API 클라이언트 간의 트래픽을 동일한 로 보호하려면를 AWS 리전사용하여 인터페이스 VPC 엔드포인트[AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)를 생성합니다. 이 옵션을 사용하면 보안 암호에 대한 모든 트래픽을 프라이빗 네트워크 내에 유지할 수 있습니다. 자세한 내용을 알아보려면 [AWS Secrets Manager VPC 엔드포인트 사용](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html)을 참조하세요.



![\[Amazon VPC 서비스 엔드포인트를 사용하여 연결합니다 AWS Secrets Manager.\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/vpc-endpoints-secrets-manager.png)
