Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
게이트웨이 Amazon VPC 엔드포인트의 연결 문제를 해결하려면 어떻게 해야 합니까?
4분 분량
0
게이트웨이 Amazon Virtual Private Cloud(VPC) 엔드포인트의 연결 문제를 해결하고 싶습니다.
게이트웨이 엔드포인트는 생성된 리전에서만 사용할 수 있습니다. Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon DynamoDB 테이블과 동일한 리전에 게이트웨이 엔드포인트를 생성해야 합니다. 버킷 리전을 보려면 AWS CLI 명령 get-bucket-location을 실행하십시오.
또한 SDK를 사용하여 게이트웨이 엔드포인트에서 서비스에 액세스할 때는 서비스 리소스와 동일한 위치에 지역을 구성해야 합니다. Boto3에는 Config 개체를 사용하고 AWS CLI에는 AWS Config를 사용할 수 있습니다.
참고: 잘못된 리전으로 요청을 보내면 제한 시간이 초과되거나 인터넷을 통한 서비스 액세스가 허용될 수 있습니다. 이는 원본 서브넷에 구성된 라우팅 테이블에 따라 달라집니다.
Amazon S3와 DynamoDB와 연결하는 원본과 연결된 보안 그룹을 확인합니다. 사용 가능한 아웃바운드 규칙이 Amazon S3나 DynamoDB로 트래픽을 허용하는지 확인합니다. 보안 그룹에 기본 아웃바운드 규칙보다 더 제한적인 규칙이 있는 경우 다음 경우 중 하나인지 확인합니다.
게이트웨이 VPC 엔드포인트와 연결된 접두사 목록의 ID로 트래픽을 허용하는 아웃바운드 규칙이 있습니다.
대상에 서비스별 CIDR 블록(IP 주소 범위)이 있습니다. 서비스별 CIDR 블록이 없는 경우 추가할 수 없습니다. AWS에서 접두사 목록 IP 주소 범위를 관리하기 때문에 서비스에서 제공하는 접두사 목록 ID를 사용하는 것이 모범 사례입니다.
특정 리전의 Amazon S3와 DynamoDB용 공용 IP CIDR을 보려면 AWS CLI 명령 describe-prefix-list를 실행하십시오.
참고: 네트워크 ACL은 기본적으로 인바운드 및 아웃바운드 IPv4 및 IPv6 트래픽을 모두 허용합니다. 네트워크 ACL 규칙에 따라 트래픽이 제한되는 경우 게이트웨이 엔드포인트가 생성된 서비스의 CIDR 블록을 지정하십시오. 서비스 IP 주소가 변경될 때 알림을 설정하고 스크립트를 사용해 네트워크 ACL 규칙을 자동으로 업데이트하는 것이 모범 사례입니다. 자세한 내용은 Amazon S3의 IP 주소 변경 시 알림을 받으려면 어떻게 해야 합니까?를 참조하십시오.
참고: 버킷 정책은 VPC 인스턴스와 연결된 특정 공용 IP 주소나 탄력적 IP 주소에서 액세스할 때만 제한할 수 있습니다. 정책은 인스턴스와 연결된 프라이빗 IP 주소를 기반으로 액세스를 제한할 수 있습니다. 자세한 내용은 Amazon S3 버킷 정책의 예를 참조하십시오.
프록시 서버를 사용하는 경우 서버를 통한 VPC 연결이 허용되는지 확인합니다. Amazon S3용 프록시 서버를 사용하지 않는 경우, 버킷에 액세스할 때 다음 명령을 실행해 프록시 서버를 우회합니다.