인터네트워크 트래픽 개인 정보 보호
서비스와 온프레미스 클라이언트 및 애플리케이션 간의 트래픽
프라이빗 네트워크와 AWS 사이에 두 연결 옵션이 있습니다.
-
AWS Site-to-Site VPN 연결. 자세한 정보는 AWS Site-to-Site VPN 사용 설명서의 AWS Site-to-Site VPN란 무엇입니까? 단원을 참조하세요.
-
Direct Connect 연결. 자세한 내용은 Direct Connect 사용 설명서의 Direct Connect란 무엇입니까?를 참조하세요.
네트워크를 통한 AWS 보안 인시던트 대응 액세스는 AWS에서 게시한 API를 통해 이루어집니다. 클라이언트가 Transport Layer Security(TLS) 1.2를 지원해야 합니다. TLS 1.3을 권장합니다. 클라이언트는 DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)와 같은 PFS(전달 완전 보안)가 포함된 암호 제품군도 지원해야 합니다. Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다. 또한, 액세스 키 ID와 IAM 보안 주체와 관련된 비밀 액세스 키를 사용하여 요청에 서명하거나 AWS Security Token Service(STS)를 사용하여 요청에 서명할 수 있는 임시 보안 자격 증명을 생성할 수 있습니다.
같은 리전에 있는 AWS 리소스 사이의 트래픽
AWS 보안 인시던트 대응용 Amazon Virtual Private Cloud(Amazon VPC) 엔드포인트는 VPC 내의 논리적 엔터티로서, AWS 보안 인시던트 대응에만 연결을 허용합니다. Amazon VPC는 AWS 보안 인시던트 대응로 요청을 라우팅하고, 대응을 다시 VPC로 라우팅합니다. 자세한 내용은 Amazon VPC 사용 설명서의 VPC 엔드포인트를 참조하세요. VPC 엔드포인트의 액세스 제어에 사용할 수 있는 정책의 예는 IAM 정책을 사용하여 DynamoDB에 대한 액세스 제어를 참조하세요.
참고
Amazon VPC 엔드포인트는 AWS Site-to-Site VPN 또는 Direct Connect를 통해 액세스할 수 없습니다.