기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
교차 리전 활성화됨 AWS 서비스
다음은 교차 리전과 AWS 서비스 통합됩니다 AWS PrivateLink. 인터페이스 엔드포인트를 생성하여 자체 VPC에서 실행 중인 것처럼 다른 AWS 리전에서 이러한 서비스에 비공개로 연결할 수 있습니다.
서비스 설명서를 보려면 AWS 서비스 열에서 링크를 선택합니다. 서비스 이름 열에는 인터페이스 엔드포인트를 생성할 때 지정하는 서비스 이름이 포함되어 있습니다.
| AWS 서비스 | 서비스 이름 |
|---|---|
| Amazon S3 | com.amazonaws.region.s3 |
| AWS Identity and Access Management (IAM) | com.amazonaws.iam |
| Amazon ECR | com.amazonaws.region.ecr.api |
com.amazonaws.region.ecr.dkr |
|
| AWS Key Management Service | com.amazonaws.region.kms |
com.amazonaws.region.kms-fips |
|
| Amazon ECS | com.amazonaws.region.ecs |
| AWS Lambda | com.amazonaws.region.lambda |
| Amazon Data Firehose | com.amazonaws.region.kinesis-firehose |
| Amazon Managed Service for Apache Flink | com.amazonaws.region.kinesisanalytics |
com.amazonaws.region.kinesisanalytics-fips |
|
| Amazon Route 53 | com.amazonaws.route53 |
사용 가능한 AWS 서비스 이름 보기
describe-vpc-endpoint-services 명령을 사용하여 리전 간 지원 서비스를 볼 수 있습니다.
다음 예제에서는 us-east-1 리전의 사용자가 인터페이스 엔드포인트를 통해 지정된 (us-west-2) 서비스 리전에 액세스할 수 AWS 서비스 있는를 표시합니다. 이 --query 옵션은 출력을 서비스 이름으로 제한합니다.
aws ec2 describe-vpc-endpoint-services \ --filters Name=service-type,Values=Interface Name=owner,Values=amazon \ --regionus-east-1\ --service-regionus-west-2\ --query ServiceNames
출력의 예시는 다음과 같습니다. 전체 출력은 표시되지 않습니다.
[
"com.amazonaws.us-west-2.ecr.api",
"com.amazonaws.us-west-2.ecr.dkr",
"com.amazonaws.us-west-2.ecs",
"com.amazonaws.us-west-2.ecs-fips",
...
"com.amazonaws.us-west-2.s3"
]
참고
리전 DNS를 사용해야 합니다. 다른 리전 AWS 서비스 에서에 액세스할 때는 영역 DNS가 지원되지 않습니다. 자세한 내용은 Amazon VPC 사용 설명서의 DNS 속성 보기 및 업데이트를 참조하세요.
권한 및 고려 사항
-
기본적으로 IAM 엔터티에는 다른 리전의 AWS 서비스 에 액세스할 수 있는 권한이 없습니다. 리전 간 액세스에 필요한 권한을 부여하기 위해 IAM 관리자는
vpce:AllowMultiRegion권한 전용 작업을 허용하는 IAM 정책을 생성할 수 있습니다. -
서비스 제어 정책(SCP)이
vpce:AllowMultiRegion권한 전용 작업을 거부하지 않는지 확인합니다. AWS PrivateLink의 교차 리전 연결 기능을 사용하려면 자격 증명 정책과 SCP가 모두이 작업을 허용해야 합니다. -
VPC 엔드포인트를 생성할 때 IAM 엔터티가 지정할 수 있는 서비스 리전을 제어하려면
ec2:VpceServiceRegion조건 키를 사용합니다. -
서비스 소비자는 엔드포인트의 서비스 리전으로 선택하기 전에 해당 옵트인 리전에 참여해야 합니다. 가능한 경우, 서비스 소비자는 리전 내 연결을 통해 서비스를 액세스하는 것이 교차 리전 연결보다 권장됩니다. 리전 내 연결은 지연 시간이 짧고 비용이 적게 듭니다.
-
IAM의 새로운
aws:SourceVpcArn전역 조건 키를 사용하여 리소스에 액세스할 수 있는 리전 AWS 계정 및 VPCs 보호할 수 있습니다. 이 키는 데이터 레지던시 및 리전 기반 액세스 제어를 구현하는 데 도움이 됩니다. -
고가용성을 위해 두 개 이상의 가용 영역에 교차 리전 지원 인터페이스 엔드포인트를 생성합니다. 이 경우 공급자와 소비자가 동일한 가용 영역을 사용할 필요는 없습니다.
-
교차 리전 액세스를 통해는 서비스 리전과 소비자 리전 모두에서 가용 영역 간의 장애 조치를 AWS PrivateLink 관리합니다. 교차 리전 장애 조치는 관리하지 않습니다.
-
리전 간 액세스는
use1-az3, ,usw1-az2, 및 가용 영역에서 지원되지 않습니다apne1-az3apne2-az2apne2-az4. -
AWS Fault Injection Service 를 사용하여 리전 내 및 리전 간 활성화 인터페이스 엔드포인트에 대한 리전 이벤트 및 모델 장애 시나리오를 시뮬레이션할 수 있습니다. 자세한 내용은 AWS FIS 설명서를 참조하세요.
다른 리전 AWS 서비스 의에 대한 인터페이스 엔드포인트 생성
콘솔을 사용하여 인터페이스 엔드포인트를 생성하려면 VPC 엔드포인트 생성 섹션을 참조하세요.
CLI에서 create-vpc-endpoint 명령을 사용하여 다른 리전의 AWS 서비스 에 대한 VPC 엔드포인트를 생성할 수 있습니다. 다음 예제에서는의 VPCus-west-2에서의 Amazon S3에 대한 인터페이스 엔드포인트를 생성합니다us-east-1.
aws ec2 create-vpc-endpoint \ --vpc-idvpc-id\ --service-name com.amazonaws.us-west-2.s3 \ --vpc-endpoint-type Interface \ --subnet-idssubnet-id-1 subnet-id-2\ --region us-east-1 \ --service-region us-west-2