

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VPC
<a name="vpc"></a>

솔루션은 Amazon VPC 구성을 위한 두 가지 옵션을 제공합니다.

1. 솔루션이 Amazon VPC를 빌드하도록 합니다.

1. 솔루션 내에서 사용할 수 있도록 자체 Amazon VPC를 관리하고 가져옵니다.

## 솔루션이 Amazon VPC를 빌드하도록 허용
<a name="let-the-solution-build-an-amazon-vpc-for-you"></a>

솔루션이 Amazon VPC를 빌드하도록 허용하는 옵션을 선택하면 기본적으로 CIDR 범위 10.10.0.0/20으로 2-AZ 아키텍처로 배포됩니다. 각 AZ에 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개와 함께 [Amazon VPC IP 주소 관리자(IPAM)](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html)를 사용할 수 있습니다. 솔루션은 각 퍼블릭 서브넷에 NAT 게이트웨이를 생성하고 프라이빗 서브넷에 [ENIs](https://docs.aws.amazon.com/Lambda/latest/dg/foundation-networking.html)를 생성하도록 Lambda 함수를 구성합니다. 또한이 구성은 라우팅 테이블과 해당 항목, 보안 그룹 및 해당 규칙, 네트워크 ACLs, VPC 엔드포인트(게이트웨이 및 인터페이스 엔드포인트)를 생성합니다.

## 자체 Amazon VPC 관리
<a name="managing-your-own-amazon-vpc"></a>

Amazon VPC로 솔루션을 배포할 때 AWS 계정 및 리전의 기존 Amazon VPC를 사용할 수 있습니다. 고가용성을 보장하려면 두 개 이상의 가용 영역에서 VPC를 사용할 수 있도록 하는 것이 좋습니다. VPC에는 다음과 같은 VPC 엔드포인트와 VPC 및 라우팅 테이블 구성에 대한 관련 IAM 정책도 있어야 합니다.

### 배포 대시보드 Amazon VPC의 경우
<a name="deployment-dashboard-2"></a>

1.  [DynamoDB의 게이트웨이 엔드포인트](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-ddb.html)입니다.

1.  [S3의 게이트웨이 엔드포인트](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html)입니다.

1.  [CloudWatch의 인터페이스 엔드포인트](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-logs-and-interface-VPC.html)입니다.

1.  [AWS CloudFormation의 인터페이스 엔드포인트](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-vpce-bucketnames.html)입니다.

### 사용 사례 Amazon VPC의 경우
<a name="use-cases-2"></a>

1.  [DynamoDB용 게이트웨이 엔드포인트](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-ddb.html)입니다.

1.  [S3의 게이트웨이 엔드포인트](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html)입니다.

1.  [CloudWatch의 인터페이스 엔드포인트](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-logs-and-interface-VPC.html)입니다.

1.  [Systems Manager Parameter Store의 인터페이스 엔드포인트](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html)입니다.
**참고**  
솔루션에는 만 필요합니다`com.amazonaws.region.ssm`.

1.  [Amazon Bedrock용 인터페이스 엔드포인트(bedrock-runtime, agent-runtime, bedrock-agent-runtime)](https://docs.aws.amazon.com/bedrock/latest/userguide/vpc-interface-endpoints.html)

1. 선택 사항: 배포에서 Amazon Kendra를 지식 기반으로 사용하는 경우 [Amazon Kendra에 대한 인터페이스 엔드포인트](https://docs.aws.amazon.com/kendra/latest/dg/vpc-interface-endpoints.html)가 필요합니다.

1. 선택 사항: 배포에서 Amazon Bedrock 아래의 LLM을 사용하는 경우 [Amazon Bedrock에 대한 인터페이스 엔드포인트](https://docs.aws.amazon.com/bedrock/latest/userguide/vpc-interface-endpoints.html)가 필요합니다.
**참고**  
솔루션에는 만 필요합니다`com.amazonaws.region.bedrock-runtime`.

1. 선택 사항: 배포에서 LLM에 Amazon SageMaker AI를 사용하는 경우 [ Amazon SageMaker AI에 대한 인터페이스 엔드포인트](https://docs.aws.amazon.com/sagemaker/latest/dg/interface-vpc-endpoint.html)가 필요합니다.

**참고**  
솔루션은 자체 VPC **배포 가져오기 옵션을 사용할 때 VPC** 구성을 삭제하거나 수정하지 않습니다. 그러나 VPCs 생성 옵션에서 솔루션에 의해 생성된 모든 VPC는 삭제됩니다. **** 따라서 스택/배포 간에 솔루션 관리형 VPC를 공유할 때는 주의해야 합니다.  
예를 들어 배포 A는 **VPC 생성** 옵션을 사용합니다. 배포 B는 배포 A에서 생성한 **VPC를 사용하여 자체** VPC 가져오기를 사용합니다. 배포 B 전에 배포 A를 삭제하면 VPC가 삭제되었으므로 배포 B가 더 이상 작동하지 않습니다. 또한 배포 B는 Lambda 함수에서 생성한 ENIs를 사용하므로 배포 A를 삭제하면 오류가 발생하고 잔여 리소스가 보존될 수 있습니다.