AWS PrivateLink는 모든 네트워크 트래픽을 AWS 네트워크 내부에 유지하면서 사용자가 높은 가용성과 확장성 방식으로 AWS에 호스팅된 서비스 및 리소스에 액세스할 수 있도록 합니다. 사용자는 퍼블릭 IP나 인터넷 연결 트래픽 없이도 자신의 온프레미스 또는 Amazon 가상 프라이빗 클라우드(VPC)에서 서비스 및 리소스에 비공개로 액세스할 수 있습니다. 서비스 소유자는 다른 AWS 고객에게 서비스를 제공하기 위해 자신의 Network Load Balancers를 PrivateLink 서비스에 등록할 수 있습니다. 리소스 소유자는 Network Load Balancer를 사용하지 않고도 리소스를 직접 공유할 수 있습니다.
사용자는 PrivateLink로 구동되는 VPC 엔드포인트를 생성하여 서비스와 리소스에 액세스해야 합니다. 이러한 VPC 엔드포인트는 VPC 내 프라이빗 IP가 연결된 탄력적 네트워크 인터페이스로 표시됩니다. 이러한 엔드포인트가 생성되면, 이 IP로 향하는 모든 트래픽이 비공개로 해당 서비스 또는 리소스로 라우팅됩니다.
서비스 사용자는 서비스 앞단에 Network Load Balancer를 설정하여 AWS PrivateLink에 서비스를 탑재할 수 있으며 AWS PrivateLink 서비스를 생성하여 Network Load Balancer에 등록할 수 있습니다. 고객은 자신의 계정 및 IAM 역할을 허용 목록에 추가한 후에 VPC 내에 엔드포인트를 설정하여 서비스에 연결할 수 있습니다.
VPC 엔드포인트를 사용하면 인터넷 게이트웨이, NAT 디바이스, VPN 또는 방화벽 프록시를 사용하지 않고도 VPC를 AWS에서 호스팅하는 서비스 및 리소스와 비공개로 연결할 수 있습니다. VPC 엔드포인트는 수평적으로 확장 가능하며 가용성이 매우 뛰어난 가상 디바이스로서, VPC 내 인스턴트와 서비스/리소스 간에 통신을 허용합니다. Amazon VPC는 게이트웨이 엔드포인트, 인터페이스 엔드포인트, 게이트웨이 로드 밸런서 엔드포인트, 리소스 엔드포인트, 서비스 네트워크 엔드포인트 등 5가지 유형의 VPC 엔드포인트를 제공합니다. 게이트웨이 엔드포인트를 제외한 모든 VPC 엔드포인트 유형은 PrivateLink로 구동됩니다.
인터페이스 엔드포인트는 PrivateLink로 구동되는 서비스에 대한 프라이빗 연결을 제공합니다. 이러한 서비스는 AWS 서비스, 자체 서비스 또는 서비스형 소프트웨어(SaaS) 솔루션일 수 있습니다. 인터페이스 엔드포인트는 AWS Direct Connect와 VPN을 통한 연결도 지원합니다.
게이트웨이 엔드포인트는 Amazon S3 및 Amazon DynamoDB를 비롯한 AWS 서비스에서만 사용할 수 있으며 PrivateLink를 활성화하지 않습니다. 이러한 엔드포인트는 선택한 라우팅 테이블에 항목을 추가하고 Amazon의 프라이빗 네트워크를 통해 지원되는 서비스로 트래픽을 라우팅합니다.
게이트웨이 로드 밸런서 엔드포인트는 Gateway Load Balancer가 전면에 배치된 어플라이언스에 대한 프라이빗 연결을 제공합니다.
리소스 엔드포인트는 데이터베이스, 클러스터, 도메인 이름 대상, IP 주소와 같이 로드 밸런싱이 필요 없는 VPC 리소스에 대한 프라이빗 연결을 제공합니다. 또한 AWS Direct Connect와 VPN을 통한 연결을 지원합니다.
서비스 네트워크 엔드포인트를 사용하면 Amazon VPC Lattice 서비스 네트워크에 있는 서비스와 리소스에 비공개로 연결할 수 있습니다. 또한 단일 VPC 엔드포인트를 통해 여러 서비스와 리소스에 액세스할 수 있습니다. AWS Direct Connect와 VPN을 통한 연결도 지원합니다. VPC 엔드포인트의 요금은 AWS PrivateLink 요금을 참조하세요.
VPC 엔드포인트는 최종 사용자를 위한 다음과 같은 여러 가지 이점과 함께 특정 서비스에 대한 보안 액세스를 제공합니다.
예. 사용자의 프레미스에 있는 애플리케이션은 AWS Direct Connect를 통해 Amazon VPC에 있는 VPC 엔드포인트에 연결할 수 있습니다. VPC 엔드포인트에서는 자동으로 AWS PrivateLink에서 지원하는 서비스로 트래픽을 보냅니다.
VPC 콘솔 또는 AWS CLI/SDK로 이용 가능한 서비스 및 리소스를 검색할 수 있습니다. 그러면 VPC 엔드포인트를 통해 서비스, 리소스 또는 서비스 네트워크에 액세스할 수 있습니다.
VPC Lattice에서 리소스 구성을 정의하여 리소스를 생성할 수 있습니다. 리소스 소유자는 리소스 목록이 있는 리소스 구성을 생성하여 AWS PrivateLink에 리소스를 온보딩할 수 있습니다. AWS Resource Access Manager(RAM)를 사용하여 이 리소스 구성을 계정과 공유하면 고객이 VPC 내에 엔드포인트를 설정하여 리소스에 연결할 수 있습니다.
리소스 엔드포인트는 데이터베이스, 클러스터, 도메인 이름 대상, IP 주소와 같이 로드 밸런싱이 필요 없는 VPC 리소스에 대한 프라이빗 연결을 제공합니다. 또한 AWS Direct Connect와 VPN을 통한 연결을 지원합니다.
서비스 네트워크 엔드포인트를 사용하면 VPC Lattice 서비스 네트워크에 있는 서비스와 리소스에 비공개로 연결할 수 있습니다. 또한 단일 VPC 엔드포인트를 통해 여러 서비스와 리소스에 액세스할 수 있습니다. AWS Direct Connect와 VPN을 통한 연결도 지원합니다. VPC 엔드포인트의 요금은 VPC 요금을 참조하세요.
요금 및 청구에 대한 정보는 PrivateLink 요금표에서 확인할 수 있습니다. VPC에 인터페이스 또는 게이트웨이 로드 밸런서 VPC 엔드포인트를 생성하기로 선택하는 경우, 각 가용 영역에 VPC 엔드포인트가 프로비저닝된 시간을 기준으로 요금이 청구됩니다. VPC에 리소스 VPC 엔드포인트를 생성하도록 선택한 경우 VPC 엔드포인트가 프로비저닝된 가용성 영역 수에 관계없이 시간당 요금이 부과됩니다. 데이터 처리 요금은 트래픽 소스나 대상과 관계없이 VPC 엔드포인트를 통해 처리된 각 기가바이트에 적용됩니다. 1시간 미만의 VPC 엔드포인트 사용 시간은 1시간으로 청구됩니다. VPC 엔드포인트에 요금이 부과되는 것을 원치 않는다면, AWS Management Console, 명령줄 인터페이스(CLI) 또는 API를 사용해 VPC 엔드포인트를 삭제하십시오.
달리 명시하지 않는 한 가격에는 VAT 및 해당 판매세를 포함한 관련 조세 공과가 포함되지 않습니다. 청구지 주소가 일본으로 되어 있는 고객의 경우 AWS 서비스 사용 시 일본 소비세의 적용을 받게 됩니다.
자세히 알아보기
VPC 피어링은 125개의 VPC 연결로 제한되는 반면, AWS PrivateLink는 사실상 무제한으로 확장할 수 있습니다. 각 VPC 엔드포인트는 VPC의 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 특정 서비스, 리소스 또는 서비스 네트워크에 연결합니다. 연결해야 하는 VPC, 리소스 및 서비스의 수에 따라 필요한 만큼 엔드포인트를 추가할 수 있습니다.
A: VPC당 최대 100개의 VPC 엔드포인트를 생성할 수 있습니다. 이보다 더 필요한 경우 문의해 주시면 함께 해결책을 찾아보겠습니다.
VPC에 VPC 엔드포인트를 생성하고 사용할 서비스, 리소스 또는 서비스 네트워크를 지정할 수 있습니다. VPC 엔드포인트에는 VPC의 로컬 IP 주소로 확인되는 DNS 이름이 있습니다. 이러한 DNS 이름으로 트래픽을 라우팅하면 트래픽은 VPC 엔드포인트를 통해 여러 계정에 걸쳐 있을 수 있는 서비스나 리소스로 라우팅됩니다.
각 VPC 엔드포인트는 기본적으로 가용 영역당 10Gbps의 연속 대역폭을 지원할 수 있으며, 이후 최대 100Gbps까지 용량이 자동으로 추가됩니다. 엔드포인트 스케일링은 엔드포인트로 가는 트래픽이 영향을 받지 않도록 완벽하게 관리됩니다.
’게이트웨이’, ’인터페이스’, ’게이트웨이 로드 밸런서’, ’리소스 VPC 엔드포인트’는 단일 엔드포인트 서비스 또는 리소스에 연결됩니다. VPC 서비스 네트워크 엔드포인트는 여러 리소스 및 VPC Lattice 서비스와 연결될 수 있는 서비스 네트워크에 연결됩니다.
최신 버전의 AWS CLI/SDK를 사용하는 경우 코드를 업데이트할 필요가 없습니다. CLI/SDK는 VPC 엔드포인트를 자동으로 검색하여 기본적으로 사용합니다. 이전 버전의 CLI/SDK를 사용하는 경우 CLI/SDK의 엔드포인트 파라미터로 DNS 이름을 지정해야 합니다. 엔드포인트를 지정해야 하는 경우 EC2 메타데이터 서비스를 쿼리하여 DNS 이름을 검색할 수 있습니다.
아니요. 향후 업데이트에서 이를 지원할 수 있지만 현재는 프라이빗 엔드포인트 이름만 지원합니다.
예. Direct Connect를 통해 VPC 엔드포인트에 액세스할 수 있습니다. VPC 엔드포인트의 DNS 레코드는 공개적으로 확인할 수 있지만 연결된 VPC 내의 프라이빗 IP 주소를 반환합니다.
AWS PrivateLink의 보안은 경로, 정책, 통신 모드라는 세 가지 요소에 달려 있습니다.
VPC 엔드포인트와 서비스 간의 경로는 AWS 내에 유지되며 인터넷을 통과하지 않습니다. 따라서 인터넷 침해 위험에 노출되지 않습니다.
AWS 서비스에서 VPC 엔드포인트를 사용하는 경우 VPC 엔드포인트로 오는 요청에 대한 액세스를 제한하는 엔드포인트 정책을 생성할 수도 있습니다.
PrivateLink는 전송 중 데이터에 대해 기본적으로 암호화를 제공하지 않습니다. 서비스 소비자는 항상 서비스를 시작하고(단방향 서비스), 서비스 제공업체는 허용 목록에 있는 고객에게만 서비스를 제공합니다.
예. 보안 그룹을 VPC 엔드포인트와 연결할 수 있습니다.
예. AWS Management Console을 사용하여 VPC 엔드포인트 및 AWS PrivateLink 연결과 같은 Amazon VPC 객체를 관리할 수 있습니다.
예. AWS Support에 대한 자세한 정보는 여기를 클릭하세요.
Amazon CloudWatch 지표는 ‘인터페이스’ 및 ‘게이트웨이 로드 밸런서’ 유형의 VPC 엔드포인트에 사용할 수 있습니다.