

# AWS 계정 및 VPC 간의 Amazon ECS 서비스 네트워킹을 위한 모범 사례
<a name="networking-connecting-services-crossaccount"></a>

여러 팀과 부서가 있는 조직에 속한 경우 공유 AWS 계정 내의 개별 VPC나 여러 개인 AWS 계정과 연결된 VPC에 서비스를 독립적으로 배포할 가능성이 높습니다. 어떤 방식으로 서비스를 배포하든 VPC 간에 트래픽을 라우팅할 수 있도록 네트워킹 구성 요소를 보완하는 것이 좋습니다. 이를 위해 여러 AWS 서비스를 사용하여 기존 네트워킹 구성 요소를 보완할 수 있습니다.
+ AWS Transit Gateway - 먼저 이 네트워킹 서비스를 고려해야 합니다. 이 서비스는 Amazon VPC, AWS 계정 및 온프레미스 네트워크 간의 연결을 라우팅하기 위한 중앙 허브 역할을 합니다. 자세한 내용은 *Amazon VPC Transit Gateways 설명서*의 [전송 게이트웨이란 무엇입니까?](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)를 참조하세요.
+ Amazon VPC 및 VPN 지원 - 이 서비스를 사용하여 사이트 간 VPN 연결을 생성하여 온프레미스 네트워크를 VPC에 연결할 수 있습니다. 자세한 내용은 *AWS Site-to-Site VPN 사용 설명서*의 [AWS Site-to-Site VPN이란?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)을 참조하세요.
+ Amazon VPC - Amazon VPC 피어링을 사용하면 동일한 계정 내에서 또는 여러 계정 간에서 여러 VPC를 연결할 수 있습니다. 자세한 내용은 *Amazon VPC 피어링 가이드*의 [VPC 피어링이란?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) 섹션을 참조하세요.
+ 공유 VPC - 여러 AWS 계정 간에서 VPC 및 VPC 서브넷을 사용할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 [공유 VPC 작업](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)을 참조하세요.**

