

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ElastiCache API 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)
<a name="elasticache-privatelink"></a>

*인터페이스VPC 엔드포인트*를 생성하여 VPC와 Amazon ElastiCache API 엔드포인트 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 로 구동됩니다[AWS PrivateLink](https://aws.amazon.com/privatelink).를AWS PrivateLink사용하면 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는AWS Direct Connect 연결 없이 Amazon ElastiCache API 작업에 비공개로 액세스할 수 있습니다.

VPC에 있는 인스턴스는 퍼블릭 IP 주소가 없어도 Amazon ElastiCache API 엔드포인트와 통신할 수 있습니다. 또한 인스턴스는 퍼블릭 IP 주소가 없어도 사용 가능한 ElastiCache API 작업을 모두 사용할 수 있습니다. VPC와 Amazon ElastiCache 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다. 각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다. 탄력적 네트워크 인터페이스에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)를 참조하세요.
+ VPC 엔드포인트에 대한 자세한 정보는 *Amazon VPC 사용 설명서*의 [인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)를 참조하세요.
+ ElastiCache API 작업에 관한 자세한 정보는 [ElastiCache API 작업](https://docs.aws.amazon.com/AmazonElastiCache/latest/APIReference/Welcome.html)을 참조하세요.

인터페이스 VPC 엔드포인트를 생성한 후 엔드포인트에 대해 [프라이빗 DNS](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) 호스트 이름을 활성화하면 기본 ElastiCache 엔드포인트(https://elasticache.*Region*.amazonaws.com) 및 듀얼 스택 엔드포인트(https://elasticache.*Region*.api.aws)가 VPC 엔드포인트로 확인됩니다. 프라이빗 DNS 호스트 이름을 활성화하지 않은 경우, Amazon VPC는 다음 형식으로 사용할 수 있는 DNS 엔드포인트를 제공합니다.

```
VPC_Endpoint_ID.elasticache.Region.vpce.amazonaws.com
```

자세한 정보는 *Amazon VPC 사용 설명서*에서 [인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)를 참조하세요. ElastiCache는 VPC 내부에 있는 모든 [API 작업](https://docs.aws.amazon.com/AmazonElastiCache/latest/APIReference/API_Operations.html)에 대한 호출 수행을 지원합니다.

**참고**  
프라이빗 DNS 호스트 이름은 VPC에 있는 하나의 VPC 엔드포인트에 대해서만 사용 설정할 수 있습니다. 추가 VPC 엔드포인트를 생성하려는 경우 프라이빗 DNS 호스트 이름을 해당 엔드포인트를 위해 사용 중지해야 합니다.


**사용 가능한 Privatelink 리전**  

| 코드 | Location | 리전 | 
| --- | --- | --- | 
|  CPT  |  Africa (Cape Town)  |  AF-SOUTH-1  | 
|  HKG  |  Asia Pacific (Hong Kong)  |  AP-EAST-1  | 
|  TPE  |  아시아 태평양(타이베이)  |  AP-EAST-2   | 
|  NRT  |  아시아 태평양(도쿄)  |  AP-NORTHEAST-1  | 
|  ICN  |  아시아 태평양(서울)  |  AP-NORTHEAST-2  | 
|  KIX  |  아시아 태평양(오사카)  |  AP-NORTHEAST-3  | 
|  BOM  |  아시아 태평양(뭄바이)  |  AP-SOUTH-1  | 
|  HYD  |  아시아 태평양(하이데라바드)  |  AP-SOUTH-2  | 
|  SIN  |  아시아 태평양(싱가포르)  |  AP-SOUTHEAST-1  | 
|  SYD  |  아시아 태평양(시드니)  |  AP-SOUTHEAST-2  | 
|  CGK  |  아시아 태평양(자카르타)  |  AP-SOUTHEAST-3  | 
|  MEL  |  아시아 태평양(멜버른)  |  AP-SOUTHEAST-4  | 
|  KUL  |  아시아 태평양(말레이시아)  |  AP-SOUTHEAST-5  | 
|  BKK  |  아시아 태평양(태국)  |  AP-SOUTHEAST-7  | 
|  YUL  |  캐나다(중부)  |  CA-CENTRAL-1  | 
|  YYC  |  캐나다 서부(캘거리)  |  CA-WEST-1  | 
|  BJS  |  중국(베이징)  |  CN-NORTH-1  | 
|  ZHY  |  중국(닝샤)  |  CN-NORTHWEST-1  | 
|  FRA  |  유럽(프랑크푸르트)  |  EU-CENTRAL-1  | 
|  ZRH  |  유럽(취리히)  |  EU-CENTRAL-2  | 
|  ARN  |  유럽(스톡홀름)  |  EU-NORTH-1  | 
|  MXP  |  Europe (Milan)  |  EU-SOUTH-1  | 
|  ZAZ  |  유럽(스페인)  |  EU-SOUTH-2  | 
|  DUB  |  유럽(아일랜드)  |  EU-WEST-1  | 
|  LHR  |  Europe (London)  |  EU-WEST-2  | 
|  CDG  |  유럽(파리)  |  EU-WEST-3  | 
|  TLV  |  텔아비브(이스라엘)  |  IL-CENTRAL-1  | 
|  DXB  |  중동(UAE)  |  ME-CENTRAL-1  | 
|  BAH  |  중동(바레인)  |  ME-SOUTH-1  | 
|  QRO  |  멕시코(중부)  |  MX-CENTRAL-1  | 
|  GRU  |  남아메리카(상파울루)  |  SA-EAST-1  | 
|  IAD  |  미국 동부(버지니아 북부)  |  US-EAST-1  | 
|  CMH  |  미국 동부(오하이오)  |  US-EAST-2  | 
|  OSU  |  AWS GovCloud(미국 동부)  |  US-GOV-EAST-1  | 
|  SFO  |  미국 서부(캘리포니아 북부)  |  US-WEST-1  | 
|  PDX  |  미국 서부(오리건)  |  US-WEST-2  | 
|  PDT  |  AWS GovCloud(미국 서부)  |  US-WEST-1  | 

## VPC 엔드포인트에 대한 고려 사항
<a name="elasticache-privatelink-considerations"></a>

Amazon ElastiCache API 엔드포인트에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 *Amazon VPC 사용 설명서*에서 [인터페이스 엔드포인트 속성 및 제한 사항](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-services-overview.html)을 검토해야 합니다. Amazon ElastiCache 리소스 관리와 관련된 모든 ElastiCache API 작업은AWS PrivateLink를 통해 VPC에서 사용할 수 있습니다.

VPC 엔드포인트 정책은 ElastiCache API 엔드포인트에 대해 지원됩니다. 기본적으로, 엔드포인트를 통해 ElastiCache API 작업에 대한 전체 액세스가 허용됩니다. 자세한 정보는 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

## ElastiCache API에 대한 인터페이스 VPC 엔드포인트 생성
<a name="elasticache-privatelink-create-vpc-endpoint"></a>

Amazon VPC 콘솔 또는AWS CLI를 사용하여 Amazon ElastiCache API에 대한 VPC 엔드포인트를 생성할 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html)을 참조하세요.

 인터페이스 VPC 엔드포인트를 생성한 후 엔드포인트에 대한 프라이빗 DNS 호스트 이름을 사용할 수 있습니다. 이렇게 하면 기본 Amazon ElastiCache 엔드포인트(https://elasticache.*Region*.amazonaws.com)와 듀얼 스택 엔드포인트(https://elasticache.*Region*.api.aws)가 VPC 엔드포인트로 확인됩니다. 중국(베이징) 및 중국(닝샤)AWS리전의 경우 베이징`elasticache---cn-north-1.amazonaws.com.rproxy.govskope.us.cn`의 경우 및 , 닝샤의 경우 `elasticache---cn-northwest-1.amazonaws.com.rproxy.govskope.us.cn` 및 `elasticache---cn-north-1---api.amazonwebservices.com.rproxy.govskope.us.cn`를 사용하여 VPC 엔드포인트로 API 요청을 수행할 수 `elasticache---cn-northwest-1---api.amazonwebservices.com.rproxy.govskope.us.cn` 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트를 통해 서비스 액세스](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)를 참조하세요.

## Amazon ElastiCache API에 대한 VPC 엔드포인트 정책 생성
<a name="elasticache-privatelink-policy"></a>

ElastiCache API에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음을 지정합니다.
+ 작업을 수행할 수 있는 보안 주체.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스.

자세한 정보는 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 컨트롤을](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) 참조하세요.

**Example Valkey 또는 Redis OSS를 사용한 ElastiCache API 작업에 대한 VPC 엔드포인트 정책**  
다음은 ElastiCache API에 대한 엔드포인트 정책의 예입니다. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 ElastiCache API 작업에 부여합니다.  

```
{
	"Statement": [{
		"Principal": "*",
		"Effect": "Allow",
		"Action": [
			"elasticache:CreateCacheCluster",
			"elasticache:ModifyCacheCluster",
			"elasticache:CreateSnapshot"
		],
		"Resource": "*"
	}]
}
```

**Example ElastiCache for Memcached API 작업에 대한 VPC 엔드포인트 정책**  
다음은 ElastiCache API에 대한 엔드포인트 정책의 예입니다. 이 정책은 엔드포인트에 연결될 때 모든 리소스의 모든 보안 주체에 대한 액세스 권한을 나열된 ElastiCache API 작업에 부여합니다.  

```
{
	"Statement": [{
		"Principal": "*",
		"Effect": "Allow",
		"Action": [
			"elasticache:CreateCacheCluster",
			"elasticache:ModifyCacheCluster"			
		],
		"Resource": "*"
	}]
}
```

**Example 지정된AWS계정의 모든 액세스를 거부하는 VPC 엔드포인트 정책**  
다음 VPC 엔드포인트 정책은 엔드포인트를 사용하여 리소스에 대한 모든 액세스를AWS계정 *123456789012*에 거부합니다. 이 정책은 다른 계정의 모든 작업을 허용합니다.  

```
{
	"Statement": [{
			"Action": "*",
			"Effect": "Allow",
			"Resource": "*",
			"Principal": "*"
		},
		{
			"Action": "*",
			"Effect": "Deny",
			"Resource": "*",
			"Principal": {
				"AWS": [
					"123456789012"
				]
			}
		}
	]
}
```