

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IP/VPC 제한 관리
<a name="manage-ip-vpc"></a>

## Amazon Quick에서 인터넷 프로토콜(IP) 및 VPC 엔드포인트 제한 켜기
<a name="enabling-ip-restrictions"></a>

조직의 Amazon Quick 계정에 대한 액세스를 사전 정의된 IP 범위, VPC IDs 및 VPC 엔드포인트 IDs. 예를 들어 사용자가 회사의 사무실 또는 원격 가상 프라이빗 네트워크(VPN)와 연결된 IP 주소에서만 Quick 계정에 액세스할 수 있도록 허용하는 IP 규칙을 생성할 수 있습니다. 사용자가 사용되는 VPC에서만 Quick 계정에 액세스할 수 있도록 허용하는 VPC 엔드포인트 규칙을 생성할 수도 있습니다 Direct Connect.

빠른에서 VPC 엔드포인트를 설정하는 방법에 대한 자세한 내용은 [빠른 인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/quicksight/latest/developerguide/vpc-interface-endpoints.html)를 참조하세요.

빠른 콘솔 페이지에 액세스할 수 있는 AWS Identity and Access Management (IAM) 자격 증명이 있는 관리자만 IP 및 VPC 엔드포인트 제한 테이블에 액세스할 수 있습니다.

**Topics**
+ [IP 또는 VPC 엔드포인트 규칙 추가](#adding-a-rule)
+ [기존 규칙 업데이트](#update-a-rule)
+ [규칙 삭제](#delete-a-rule)
+ [IP 및 VPC 엔드포인트 규칙 켜기](#enabling-ip-rules)

### IP 또는 VPC 엔드포인트 규칙 추가
<a name="adding-a-rule"></a>

퍼블릭 IP 버전 4 주소가 있는 CIDR 주소를 제한 테이블에 추가하면 *IP 규칙*이 생성됩니다. VPC 엔드포인트 규칙은 VPC ID 또는 VPC 엔드포인트 ID를 제한 테이블에 추가할 때 생성됩니다. 제한 테이블에는 최대 IP 또는 VPC 엔드포인트 규칙을 추가할 수 있습니다. 계정이 AWS 리전 있는 에서만 규칙을 추가할 수 있습니다. IP 규칙 또는 VPC 엔드포인트 규칙에서 허용하지 않는 모든 트래픽은 제한을 켜면 차단됩니다.

CIDR 주소는 접두사와 접미사의 두 부분으로 구성됩니다. 접두사는 CIDR의 네트워크 주소이며 일반 IP 주소처럼 작성됩니다. 접미사는 주소의 비트 수를 나타냅니다. 전체 CIDR 주소의 예는 `10.24.34.0/23`입니다.

IP 및 VPC 엔드포인트 규칙은 빠른 웹, 임베디드 및 모바일 액세스에만 적용되며 퍼블릭 API에 대한 액세스를 제한하지 않습니다. 사용자는 여전히 제한된 IP 범위에서 모든 API 작업을 호출할 수 있습니다. 특정 IP 주소에서 퍼블릭 API에 대한 호출을 제한하는 방법에 대한 자세한 내용은 *IAM 사용 설명서*[AWS의 : 소스 IP를 AWS 기반으로에 대한 액세스 거부](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html)를 참조하세요.

규칙 변경 내용을 저장하거나 다른 규칙을 켜기 전에 IP 주소 또는 VPC 엔드포인트 ID가 포함된 IP 규칙이 있는지 확인합니다. 트래픽을 허용하는 규칙이 없는 경우 변경 내용을 저장할 수 없습니다.

**IP 또는 VPC 엔드포인트 규칙 추가**

1. 빠른 시작 페이지에서 ** QuickSight 관리를** 선택한 다음 **보안 및 권한을** 선택합니다.

1. **IP 및 VPC 엔드포인트 제한**을 선택합니다.

1. 다음 작업 중 하나를 수행합니다.

   1. **IP 제한**에 규칙을 생성할 IP 범위를 정의하는 CIDR 주소를 입력합니다.

   1. **VPC 엔드포인트 제한**에 규칙을 생성하려는 엔드포인트의 VPC ID 또는 VPC 엔드포인트 ID를 입력합니다.

1. (선택 사항) **설명**에서 규칙에 대한 설명을 입력합니다. 이를 통해 규칙을 차별화할 수 있습니다.

1. **추가**를 선택합니다.

1. 나타나는 상자에서 **변경 내용 저장**을 선택하여 규칙을 적용합니다.

규칙을 완전히 구현하는 데 최대 10분이 걸릴 수 있습니다.

### 기존 규칙 업데이트
<a name="update-a-rule"></a>

IP 또는 VPC 엔드포인트 규칙을 생성한 후 IP 및 VPC 제한 테이블을 사용하여 규칙을 변경합니다. 아래 절차를 사용하여 IP 및 VPC 제한 테이블에서 기존 IP 또는 VPC 엔드포인트 규칙을 업데이트합니다.

**기존 IP 또는 VPC 엔드포인트 규칙 업데이트**

1. 빠른 시작 페이지에서 ** QuickSight 관리를** 선택한 다음 **보안 및 권한을** 선택합니다.

1. **IP 및 VPC 엔드포인트 제한**을 선택합니다.

1. 변경할 규칙 오른쪽에 있는 편집 아이콘을 선택합니다.

1. 변경하고 **업데이트**를 선택합니다.

1. 나타나는 상자에서 **변경 내용 저장**을 선택하여 규칙을 업데이트합니다.

업데이트된 규칙을 완전히 구현하는 데 최대 10분이 걸릴 수 있습니다.

### 규칙 삭제
<a name="delete-a-rule"></a>

아래 절차에 따라 IP 및 VPC 엔드포인트 제한 테이블에서 IP 또는 VPC 엔드포인트 규칙을 삭제합니다.

**IP 규칙 삭제하기**

1. 빠른 시작 페이지에서 ** QuickSight 관리를** 선택한 다음 **보안 및 권한을** 선택합니다.

1. **IP 및 VPC 엔드포인트 제한**을 선택합니다.

1. 변경하고 **업데이트**를 선택합니다. 삭제 표시된 규칙은 취소와 함께 나타납니다.

1. 나타나는 상자에서 **변경 내용 저장**을 선택하여 규칙을 삭제합니다.

업데이트된 규칙을 삭제하는 데 최대 10분이 걸릴 수 있습니다.

### IP 및 VPC 엔드포인트 규칙 켜기
<a name="enabling-ip-rules"></a>

IP 및 VPC 제한 페이지 상단의 **규칙** 옵션을 사용하여 계정의 IP 및 VPC 엔드포인트 제한을 켜거나 끌 수 있습니다. 규칙을 켜면 제한 테이블에 없는 소스의 사용자는 Quick Mobile, 임베디드 및 웹 사이트 페이지에 액세스할 수 없습니다. IP 및 VPC 엔드포인트 규칙은 전역에 적용되며 모든 AWS 리전에 적용됩니다.

사용자가 제한을 켤 때 규칙 목록에 없는 소스에서 Quick 계정에 액세스하는 경우 계정에 대한 액세스 권한을 잃게 됩니다.

계정 소유자는를 사용하여 IP 및 VPC 엔드포인트 제한 테이블을 변경하는 사용자를 감사할 수 있습니다 AWS CloudTrail. 자세한 내용은 [AWS CloudTrail 사용 설명서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)를 참조하십시오.