

# 가용 영역의 디렉터리 버킷에 대한 네트워킹
<a name="directory-bucket-az-networking"></a>

패킷이 네트워크에 소비하는 시간을 줄이려면 추가 비용 없이 AWS 네트워크 내에서 트래픽을 유지하면서 가용 영역의 디렉터리 버킷에 액세스하도록 게이트웨이 엔드포인트로 가상 프라이빗 클라우드(VPC)를 구성합니다.

**Topics**
+ [가용 영역의 디렉터리 버킷에 대한 엔드포인트](#s3-express-endpoints-az)
+ [VPC 게이트웨이 엔드포인트 구성](#s3-express-networking-vpc-gateway)

## 가용 영역의 디렉터리 버킷에 대한 엔드포인트
<a name="s3-express-endpoints-az"></a>

다음 테이블에는 각 리전 및 가용 영역에서 사용할 수 있는 리전 및 영역 API 엔드포인트가 나와 있습니다.


| 리전 이름 | 리전 | 가용 영역 ID | 리전 엔드포인트 | 영역 엔드포인트 | 
| --- | --- | --- | --- | --- | 
|  미국 동부(버지니아 북부)  |  `us-east-1`  |  `use1-az4` `use1-az5` `use1-az6`  |  `s3express-control.us-east-1.amazonaws.com` `s3express-control-dualstack.us-east-1.amazonaws.com `  |  `s3express-use1-az4.us-east-1.amazonaws.com` `s3express-use1-az4.dualstack.us-east-1.amazonaws.com` `s3express-use1-az5.us-east-1.amazonaws.com` `s3express-use1-az5.dualstack.us-east-1.amazonaws.com` `s3express-use1-az6.us-east-1.amazonaws.com` `s3express-use1-az6.dualstack.us-east-1.amazonaws.com`  | 
|  미국 동부(오하이오)  |  `us-east-2`  |  `use2-az1` `use2-az2`  |  `s3express-control.us-east-2.amazonaws.com` `s3express-control-dualstack.us-east-2.amazonaws.com`  |  `s3express-use2-az1.us-east-2.amazonaws.com` `s3express-use2-az1.dualstack.us-east-2.amazonaws.com` `s3express-use2-az2.us-east-2.amazonaws.com` `s3express-use2-az2.dualstack.us-east-2.amazonaws.com`  | 
|  미국 서부(오리건)  |  `us-west-2`  |  `usw2-az1` `usw2-az3` `usw2-az4`  |  `s3express-control.us-west-2.amazonaws.com` `s3express-control-dualstack.us-west-2.amazonaws.com`  |  `s3express-usw2-az1.us-west-2.amazonaws.com` `s3express-usw2-az1.dualstack.us-west-2.amazonaws.com` `s3express-usw2-az3.us-west-2.amazonaws.com` `s3express-usw2-az3.dualstack.us-west-2.amazonaws.com` `s3express-usw2-az4.us-west-2.amazonaws.com` `s3express-usw2-az4.dualstack.us-west-2.amazonaws.com`  | 
|  아시아 태평양(뭄바이)  |  `ap-south-1`  |  `aps1-az1` `aps1-az3`  |  `s3express-control.ap-south-1.amazonaws.com` `s3express-control-dualstack.ap-south-1.amazonaws.com`  |  `s3express-aps1-az1.ap-south-1.amazonaws.com` `s3express-aps1-az1.dualstack.ap-south-1.amazonaws.com` `s3express-aps1-az3.ap-south-1.amazonaws.com` `s3express-aps1-az3.dualstack.ap-south-1.amazonaws.com`  | 
|  아시아 태평양(도쿄)  |  `ap-northeast-1`  |  `apne1-az1` `apne1-az4`  |  `s3express-control.ap-northeast-1.amazonaws.com` `s3express-control-dualstack.ap-northeast-1.amazonaws.com`  |  `s3express-apne1-az1.ap-northeast-1.amazonaws.com` `s3express-apne1-az1.dualstack.ap-northeast-1.amazonaws.com` `s3express-apne1-az4.ap-northeast-1.amazonaws.com` `s3express-apne1-az4.dualstack.ap-northeast-1.amazonaws.com`  | 
|  유럽(아일랜드)  |  `eu-west-1`  |  `euw1-az1` `euw1-az3`  |  `s3express-control.eu-west-1.amazonaws.com` `s3express-control-dualstack.eu-west-1.amazonaws.com`  |  `s3express-euw1-az1.eu-west-1.amazonaws.com` `s3express-euw1-az1.dualstack.eu-west-1.amazonaws.com` `s3express-euw1-az3.eu-west-1.amazonaws.com` `s3express-euw1-az3.dualstack.eu-west-1.amazonaws.com`  | 
|  유럽(스톡홀름)  |  `eu-north-1`  |  `eun1-az1` `eun1-az2` `eun1-az3`  |  `s3express-control.eu-north-1.amazonaws.com` `s3express-control-dualstack.eu-north-1.amazonaws.com`  |  `s3express-eun1-az1.eu-north-1.amazonaws.com` `s3express-eun1-az1.dualstack.eu-north-1.amazonaws.com` `s3express-eun1-az2.eu-north-1.amazonaws.com` `s3express-eun1-az2.dualstack.eu-north-1.amazonaws.com` `s3express-eun1-az3.eu-north-1.amazonaws.com` `s3express-eun1-az3.dualstack.eu-north-1.amazonaws.com`  | 

## VPC 게이트웨이 엔드포인트 구성
<a name="s3-express-networking-vpc-gateway"></a>

다음 절차를 따라 Amazon S3 Express One Zone 스토리지 클래스 객체와 디렉터리 버킷에 연결하는 게이트웨이 엔드포인트를 생성합니다.

**게이트웨이 VPC 엔드포인트를 구성하는 방법**

1. [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)을 엽니다.

1. 탐색 창에서 **엔드포인트**를 선택합니다.

1. **엔드포인트 생성**을 선택합니다.

1. 엔드포인트의 이름을 지정합니다.

1. **서비스 범주(Service category)**에서 **AWS 서비스**를 선택합니다.

1. **서비스**에서 **유형=게이트웨이** 필터를 추가한 다음 **com.amazonaws.*region*.s3express** 옆의 옵션 버튼을 선택합니다.

1. **VPC**에서 엔드포인트를 생성할 VPC를 선택합니다.

1. **라우팅 테이블**에서 엔드포인트에서 사용할 VPC의 라우팅 테이블을 선택합니다. 엔드포인트가 생성되면 이 단계에서 선택한 라우팅 테이블에 라우팅 레코드가 추가됩니다.

1. **정책**에서 **모든 액세스**를 선택하여 VPC 엔드포인트를 통한 모든 리소스에 대한 모든 보안 주체의 모든 작업을 허용합니다. 또는 **사용자 지정**을 선택하여 VPC 엔드포인트를 통해 리소스에 대한 작업을 수행하는 위탁자의 권한을 제어하는 VPC 엔드포인트 정책을 연결합니다.

1. **IP 주소 유형**에서 다음 옵션 중에서 선택합니다.
   +  **IPv4** - 엔드포인트 네트워크 인터페이스에 IPv4 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 주소 범위가 있으며 서비스가 IPv4 요청을 수락하는 경우에만 지원됩니다.
   +  **IPv6** - 엔드포인트 네트워크 인터페이스에 IPv6 주소를 할당합니다. 이 옵션은 선택한 모든 서브넷이 IPv6 전용 서브넷이며 서비스가 IPv6 요청을 수락하는 경우에만 지원됩니다.
   +  **듀얼 스택** - 엔드포인트 네트워크 인터페이스에 IPv4 및 IPv6 주소를 모두 할당합니다. 이 옵션은 선택한 모든 서브넷에 IPv4 및 IPv6 주소 범위가 모두 있으며 서비스가 IPv4 및 IPv6 요청을 모두 수락하는 경우에만 지원됩니다.

1. (선택 사항) 태그를 추가하려면 **새 태그 추가**를 선택하고 태그 키와 태그 값을 입력합니다.

1. **엔드포인트 생성**을 선택합니다.

게이트웨이 엔드포인트를 생성한 후에는 리전 API 엔드포인트와 영역 API 엔드포인트를 사용하여 Amazon S3 Express One Zone 스토리지 클래스 객체 및 디렉터리 버킷에 액세스할 수 있습니다.

게이트웨이 VPC 엔드포인트에 대한 자세한 내용은 *AWS PrivateLink 안내서*에서 [Gateway endpoints](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html)를 참조하세요. 데이터 레지던시 사용 사례의 경우 게이트웨이 VPC 엔드포인트를 사용하여 VPC에서만 버킷에 액세스할 수 있도록 활성화하는 것이 좋습니다. VPC 또는 VPC 엔드포인트로 액세스가 제한되면 AWS Management Console, REST API, AWS CLI 및 AWS SDK를 통해 객체에 액세스할 수 있습니다.

**참고**  
AWS Management Console을 사용하여 VPC 또는 VPC 엔드포인트로 액세스를 제한하려면 AWS Management Console 프라이빗 액세스를 사용해야 합니다. 자세한 내용은 *AWS Management Console 안내서*AWS Management Console의 [AWS Management Console Private Access](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/console-private-access.html)를 참조하세요.