당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.
사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.
필수 쿠키는 AWS 사이트 및 서비스를 제공하는 데 필요하며, 비활성화할 수 없습니다. 일반적으로 개인 정보 보호 기본 설정, 로그인 또는 양식 작성 등 사이트 내에서 사용자가 수행한 작업에 상응하는 쿠키가 설정됩니다.
성능 쿠키는 AWS에서 사이트 경험 및 성능을 개선할 수 있도록 고객이 AWS 사이트를 탐색하는 방법에 대한 익명의 통계를 제공합니다. 승인된 제3자가 AWS를 대신하여 분석을 수행할 수 있지만, 해당 데이터를 다른 특정 목적으로 사용할 수는 없습니다.
기능 쿠키는 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하며, 관련 콘텐츠를 표시하는 데 도움을 줍니다. 승인된 제3자가 이러한 쿠키를 설정하여 특정 사이트 기능을 제공할 수 있습니다. 이러한 쿠키를 허용하지 않으면 이러한 서비스 중 일부 또는 전체가 제대로 작동하지 않을 수 있습니다.
광고 쿠키는 AWS의 광고 파트너가 AWS 사이트를 통해 설정할 수 있으며, 관련 마케팅 콘텐츠를 제공하는 데 도움을 줍니다. 이러한 쿠키를 허용하지 않으면 관련성이 낮은 광고가 표시됩니다.
일부 유형의 쿠키를 차단하면 AWS 사이트 경험이 영향을 받을 수 있습니다. 언제든지 이 사이트의 바닥글에서 [쿠키 기본 설정]을 클릭하여 해당하는 쿠키 기본 설정을 변경할 수 있습니다. AWS 사이트에서 AWS 및 승인된 제 3자가 쿠키를 사용하는 방법에 대한 자세한 내용은 AWS 쿠키 공지 사항을 참조하십시오.
당사는 크로스 컨텍스트 행동 광고를 포함하여 AWS 사이트 및 기타 자산에 사용자의 관심사와 관련된 광고를 표시합니다. 크로스 컨텍스트 행동 광고는 특정 사이트 또는 앱의 데이터를 사용하여 다른 회사의 사이트 또는 앱에서 사용자에게 광고를 게재합니다.
쿠키 또는 유사한 기술을 기반으로 하는 AWS 크로스 컨텍스트 행동 광고를 허용하지 않으려면 아래에서 ‘허용 안 함’ 및 ‘개인정보 보호 선택 저장’을 선택하거나 글로벌 프라이버시 제어(Global Privacy Control)와 같이 법적으로 인정되는 거부 신호가 활성화된 AWS 사이트를 방문하세요. 쿠키를 삭제하거나 다른 브라우저 또는 디바이스에서 이 사이트를 방문하는 경우 다시 선택해야 합니다. 쿠키 및 쿠키 사용 방법에 대한 자세한 내용은 AWS 쿠키 공지를 참조하세요.
다른 모든 AWS 크로스 컨텍스트 행동 광고를 허용하지 않으려면 이메일로 해당 양식을 작성하세요.
AWS에서 사용자 정보를 처리하는 방법에 대한 자세한 내용은 AWS 개인정보 처리방침을 참조하세요.
쿠키 기본 설정을 저장할 수 없어 지금은 필수 쿠키만 저장합니다.
쿠키 기본 설정을 변경하려면 나중에 AWS Console 바닥글의 링크를 사용하여 다시 시도하세요. 문제가 지속될 경우 지원 센터에 문의하세요.
AWS PrivateLink는 모든 네트워크 트래픽을 AWS 네트워크 내부에 유지하면서 사용자가 높은 가용성과 확장성 방식으로 AWS에 호스팅된 서비스 및 리소스에 액세스할 수 있도록 합니다. 사용자는 퍼블릭 IP나 인터넷 연결 트래픽 없이도 자신의 온프레미스 또는 Amazon 가상 프라이빗 클라우드(VPC)에서 서비스 및 리소스에 비공개로 액세스할 수 있습니다. 서비스 소유자는 다른 AWS 고객에게 서비스를 제공하기 위해 자신의 Network Load Balancers를 PrivateLink 서비스에 등록할 수 있습니다. 리소스 소유자는 Network Load Balancer를 사용하지 않고도 리소스를 직접 공유할 수 있습니다.
사용자는 PrivateLink로 구동되는 VPC 엔드포인트를 생성하여 서비스와 리소스에 액세스해야 합니다. 이러한 VPC 엔드포인트는 VPC 내 프라이빗 IP가 연결된 탄력적 네트워크 인터페이스로 표시됩니다. 이러한 엔드포인트가 생성되면, 이 IP로 향하는 모든 트래픽이 비공개로 해당 서비스 또는 리소스로 라우팅됩니다.
서비스 사용자는 서비스 앞단에 Network Load Balancer를 설정하여 AWS PrivateLink에 서비스를 탑재할 수 있으며 AWS PrivateLink 서비스를 생성하여 Network Load Balancer에 등록할 수 있습니다. 고객은 자신의 계정 및 IAM 역할을 허용 목록에 추가한 후에 VPC 내에 엔드포인트를 설정하여 서비스에 연결할 수 있습니다.
VPC 엔드포인트를 사용하면 인터넷 게이트웨이, NAT 디바이스, VPN 또는 방화벽 프록시를 사용하지 않고도 VPC를 AWS에서 호스팅하는 서비스 및 리소스와 비공개로 연결할 수 있습니다. VPC 엔드포인트는 수평적으로 확장 가능하며 가용성이 매우 뛰어난 가상 디바이스로서, VPC 내 인스턴트와 서비스/리소스 간에 통신을 허용합니다. Amazon VPC는 게이트웨이 엔드포인트, 인터페이스 엔드포인트, 게이트웨이 로드 밸런서 엔드포인트, 리소스 엔드포인트, 서비스 네트워크 엔드포인트 등 5가지 유형의 VPC 엔드포인트를 제공합니다. 게이트웨이 엔드포인트를 제외한 모든 VPC 엔드포인트 유형은 PrivateLink로 구동됩니다.
인터페이스 엔드포인트는 PrivateLink로 구동되는 서비스에 대한 프라이빗 연결을 제공합니다. 이러한 서비스는 AWS 서비스, 자체 서비스 또는 서비스형 소프트웨어(SaaS) 솔루션일 수 있습니다. 인터페이스 엔드포인트는 AWS Direct Connect와 VPN을 통한 연결도 지원합니다.
게이트웨이 엔드포인트는 Amazon S3 및 Amazon DynamoDB를 비롯한 AWS 서비스에서만 사용할 수 있으며 PrivateLink를 활성화하지 않습니다. 이러한 엔드포인트는 선택한 라우팅 테이블에 항목을 추가하고 Amazon의 프라이빗 네트워크를 통해 지원되는 서비스로 트래픽을 라우팅합니다.
게이트웨이 로드 밸런서 엔드포인트는 Gateway Load Balancer가 전면에 배치된 어플라이언스에 대한 프라이빗 연결을 제공합니다.
리소스 엔드포인트는 데이터베이스, 클러스터, 도메인 이름 대상, IP 주소와 같이 로드 밸런싱이 필요 없는 VPC 리소스에 대한 프라이빗 연결을 제공합니다. 또한 AWS Direct Connect와 VPN을 통한 연결을 지원합니다.
서비스 네트워크 엔드포인트를 사용하면 Amazon VPC Lattice 서비스 네트워크에 있는 서비스와 리소스에 비공개로 연결할 수 있습니다. 또한 단일 VPC 엔드포인트를 통해 여러 서비스와 리소스에 액세스할 수 있습니다. AWS Direct Connect와 VPN을 통한 연결도 지원합니다. VPC 엔드포인트의 요금은 AWS PrivateLink 요금을 참조하세요.
VPC 엔드포인트는 최종 사용자를 위한 다음과 같은 여러 가지 이점과 함께 특정 서비스에 대한 보안 액세스를 제공합니다.
예. 사용자의 프레미스에 있는 애플리케이션은 AWS Direct Connect를 통해 Amazon VPC에 있는 VPC 엔드포인트에 연결할 수 있습니다. VPC 엔드포인트에서는 자동으로 AWS PrivateLink에서 지원하는 서비스로 트래픽을 보냅니다.
VPC 콘솔 또는 AWS CLI/SDK로 이용 가능한 서비스 및 리소스를 검색할 수 있습니다. 그러면 VPC 엔드포인트를 통해 서비스, 리소스 또는 서비스 네트워크에 액세스할 수 있습니다.
VPC Lattice에서 리소스 구성을 정의하여 리소스를 생성할 수 있습니다. 리소스 소유자는 리소스 목록이 있는 리소스 구성을 생성하여 AWS PrivateLink에 리소스를 온보딩할 수 있습니다. AWS Resource Access Manager(RAM)를 사용하여 이 리소스 구성을 계정과 공유하면 고객이 VPC 내에 엔드포인트를 설정하여 리소스에 연결할 수 있습니다.
리소스 엔드포인트는 데이터베이스, 클러스터, 도메인 이름 대상, IP 주소와 같이 로드 밸런싱이 필요 없는 VPC 리소스에 대한 프라이빗 연결을 제공합니다. 또한 AWS Direct Connect와 VPN을 통한 연결을 지원합니다.
서비스 네트워크 엔드포인트를 사용하면 VPC Lattice 서비스 네트워크에 있는 서비스와 리소스에 비공개로 연결할 수 있습니다. 또한 단일 VPC 엔드포인트를 통해 여러 서비스와 리소스에 액세스할 수 있습니다. AWS Direct Connect와 VPN을 통한 연결도 지원합니다. VPC 엔드포인트의 요금은 VPC 요금을 참조하세요.
요금 및 청구에 대한 정보는 PrivateLink 요금표에서 확인할 수 있습니다. VPC에 인터페이스 또는 게이트웨이 로드 밸런서 VPC 엔드포인트를 생성하기로 선택하는 경우, 각 가용 영역에 VPC 엔드포인트가 프로비저닝된 시간을 기준으로 요금이 청구됩니다. VPC에 리소스 VPC 엔드포인트를 생성하도록 선택한 경우 VPC 엔드포인트가 프로비저닝된 가용성 영역 수에 관계없이 시간당 요금이 부과됩니다. 데이터 처리 요금은 트래픽 소스나 대상과 관계없이 VPC 엔드포인트를 통해 처리된 각 기가바이트에 적용됩니다. 1시간 미만의 VPC 엔드포인트 사용 시간은 1시간으로 청구됩니다. VPC 엔드포인트에 요금이 부과되는 것을 원치 않는다면, AWS Management Console, 명령줄 인터페이스(CLI) 또는 API를 사용해 VPC 엔드포인트를 삭제하십시오.
달리 명시하지 않는 한 가격에는 VAT 및 해당 판매세를 포함한 관련 조세 공과가 포함되지 않습니다. 청구지 주소가 일본으로 되어 있는 고객의 경우 AWS 서비스 사용 시 일본 소비세의 적용을 받게 됩니다.
자세히 알아보기
VPC 피어링은 125개의 VPC 연결로 제한되는 반면, AWS PrivateLink는 사실상 무제한으로 확장할 수 있습니다. 각 VPC 엔드포인트는 VPC의 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 특정 서비스, 리소스 또는 서비스 네트워크에 연결합니다. 연결해야 하는 VPC, 리소스 및 서비스의 수에 따라 필요한 만큼 엔드포인트를 추가할 수 있습니다.
A: VPC당 최대 100개의 VPC 엔드포인트를 생성할 수 있습니다. 이보다 더 필요한 경우 문의해 주시면 함께 해결책을 찾아보겠습니다.
VPC에 VPC 엔드포인트를 생성하고 사용할 서비스, 리소스 또는 서비스 네트워크를 지정할 수 있습니다. VPC 엔드포인트에는 VPC의 로컬 IP 주소로 확인되는 DNS 이름이 있습니다. 이러한 DNS 이름으로 트래픽을 라우팅하면 트래픽은 VPC 엔드포인트를 통해 여러 계정에 걸쳐 있을 수 있는 서비스나 리소스로 라우팅됩니다.
각 VPC 엔드포인트는 기본적으로 가용 영역당 10Gbps의 연속 대역폭을 지원할 수 있으며, 이후 최대 100Gbps까지 용량이 자동으로 추가됩니다. 엔드포인트 스케일링은 엔드포인트로 가는 트래픽이 영향을 받지 않도록 완벽하게 관리됩니다.
’게이트웨이’, ’인터페이스’, ’게이트웨이 로드 밸런서’, ’리소스 VPC 엔드포인트’는 단일 엔드포인트 서비스 또는 리소스에 연결됩니다. VPC 서비스 네트워크 엔드포인트는 여러 리소스 및 VPC Lattice 서비스와 연결될 수 있는 서비스 네트워크에 연결됩니다.
최신 버전의 AWS CLI/SDK를 사용하는 경우 코드를 업데이트할 필요가 없습니다. CLI/SDK는 VPC 엔드포인트를 자동으로 검색하여 기본적으로 사용합니다. 이전 버전의 CLI/SDK를 사용하는 경우 CLI/SDK의 엔드포인트 파라미터로 DNS 이름을 지정해야 합니다. 엔드포인트를 지정해야 하는 경우 EC2 메타데이터 서비스를 쿼리하여 DNS 이름을 검색할 수 있습니다.
아니요. 향후 업데이트에서 이를 지원할 수 있지만 현재는 프라이빗 엔드포인트 이름만 지원합니다.
예. Direct Connect를 통해 VPC 엔드포인트에 액세스할 수 있습니다. VPC 엔드포인트의 DNS 레코드는 공개적으로 확인할 수 있지만 연결된 VPC 내의 프라이빗 IP 주소를 반환합니다.
AWS PrivateLink의 보안은 경로, 정책, 통신 모드라는 세 가지 요소에 달려 있습니다.
VPC 엔드포인트와 서비스 간의 경로는 AWS 내에 유지되며 인터넷을 통과하지 않습니다. 따라서 인터넷 침해 위험에 노출되지 않습니다.
AWS 서비스에서 VPC 엔드포인트를 사용하는 경우 VPC 엔드포인트로 오는 요청에 대한 액세스를 제한하는 엔드포인트 정책을 생성할 수도 있습니다.
PrivateLink는 전송 중 데이터에 대해 기본적으로 암호화를 제공하지 않습니다. 서비스 소비자는 항상 서비스를 시작하고(단방향 서비스), 서비스 제공업체는 허용 목록에 있는 고객에게만 서비스를 제공합니다.
예. 보안 그룹을 VPC 엔드포인트와 연결할 수 있습니다.
예. AWS Management Console을 사용하여 VPC 엔드포인트 및 AWS PrivateLink 연결과 같은 Amazon VPC 객체를 관리할 수 있습니다.
예. AWS Support에 대한 자세한 정보는 여기를 클릭하세요.
Amazon CloudWatch 지표는 ‘인터페이스’ 및 ‘게이트웨이 로드 밸런서’ 유형의 VPC 엔드포인트에 사용할 수 있습니다.