AWS PrivateLink 리소스에 액세스할 수 있도록 리전 간 Amazon VPC 인터페이스 엔드포인트를 구성하려면 어떻게 해야 하나요?

2분 분량
0

AWS PrivateLink 리소스에 액세스할 수 있도록 리전 간 Amazon Virtual Private Cloud(VPC) 엔드포인트를 구성하려고 합니다.

해결 방법

리소스에 액세스하도록 리전 간 Amazon VPC 인터페이스 엔드포인트를 구성하려면 다음 방법 중 하나를 완료하세요.

  • Amazon VPC 인터페이스 엔드포인트를 사용하여 다른 리전에서 실행되는 서비스에 액세스합니다.
  • Amazon Route 53을 사용하여 피어링된 VPC에서 서비스 엔드포인트 DNS 이름을 확인합니다.

Amazon VPC 인터페이스 엔드포인트를 사용하여 다른 리전에서 실행되는 서비스에 액세스하기

  1. 소비자 Amazon VPC에서 프라이빗 서브넷에 필요한 서비스에 대한 인터페이스 엔드포인트를 생성합니다.
  2. 원격 소비자 Amazon VPC CIDR의 트래픽을 허용하는 보안 그룹 수신 규칙을 생성합니다.
  3. 소비자 Amazon VPC와 소스 VPC 사이에 리전 간 Amazon VPC 피어링 연결을 생성합니다. 인터페이스 엔드포인트가 엔드포인트 서비스와 동일한 리전에 구성되어 있는지 확인하세요.
    참고: 엔드포인트 서비스를 생성한 리전에서 엔드포인트 서비스를 사용할 수 있습니다.
  4. Amazon VPC 피어링 연결을 사용하여 트래픽을 다른 리전의 원격 소비자 Amazon VPC로 라우팅하도록 서브넷 라우팅 테이블을 구성하세요.

자세한 내용을 보려면 두 VPC 간에 VPC 피어링 연결을 생성하려면 어떻게 하나요?를 참조하세요.

Amazon Route 53을 사용하여 피어링된 Amazon VPC에서 서비스 엔드포인트 DNS 이름 확인

피어링된 Amazon VPC에서 서비스 엔드포인트 DNS 이름을 프라이빗 IP 주소로 확인하려면 Amazon Route 53에서 프라이빗 호스트 영역을 생성합니다.

  1. 서비스에 대한 인터페이스 엔드포인트를 생성합니다. PrivateDNS가 꺼져 있는지 확인합니다.
  2. 서비스 도메인 이름을 사용하여 비공개 호스팅 영역을 생성합니다. 이전 인터페이스 엔드포인트가 생성된 계정을 사용해야 합니다.
  3. 피어링 연결의 두 Amazon VPC 모두에 대해 DNS 호스트 이름 및 DNS 확인이 켜져 있는지 확인합니다.
  4. 서비스 도메인 이름이 인터페이스 엔드포인트 DNS의 리전 엔드포인트를 가리키는 별칭 레코드를 생성합니다.
  5. 소스 Amazon VPC를 프라이빗 호스팅 영역에 연결합니다. Amazon VPC가 교차 계정인 경우에는 경로 53 프라이빗 호스트 영역을 다른 AWS 계정의 VPC와 연결하려면 어떻게 하나요?를 참조하세요.

관련 정보

인터페이스 VPC 엔드포인트의 서비스 도메인 이름을 확인할 수 없는 이유는 무엇인가요?

VPC 피어링 연결을 통해 도메인 이름을 확인할 수 없는 이유는 무엇인가요?

AWS 공식
AWS 공식업데이트됨 6달 전