

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 인터네트워크 개인 정보 보호
<a name="internetwork-privacy"></a>

이 주제에서는 Amazon EFS가 서비스에서 다른 위치로의 연결을 어떻게 보호하는지 설명합니다.

## 서비스와 온프레미스 클라이언트 및 애플리케이션 간의 트래픽
<a name="on-prem-traffic-apps"></a>

프라이빗 네트워크와 간에 AWS는 두 가지 연결 옵션이 있습니다.
+  AWS Site-to-Site VPN 연결입니다. 자세한 내용은 [란 무엇입니까 AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)를 참조하세요.
+  Direct Connect 연결입니다. 자세한 내용은 [란 무엇입니까 Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)를 참조하세요.

 네트워크를 통한 Amazon EFS 액세스는 AWS 게시된 APIs. 클라이언트가 Transport Layer 1.2 이상을 지원해야 합니다. TLS 1.3 이상을 사용하는 것이 좋습니다. 클라이언트는 DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)와 같은 PFS(전달 완전 보안)가 포함된 암호 제품군도 지원해야 합니다. Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다. 또한, 반드시 액세스 키 ID와 IAM 보안 주체와 관련된 비밀 액세스 키를 사용하여 요청에 서명하거나 [AWS Security Token Service (AWS STS)](https://docs.aws.amazon.com/STS/latest/APIReference/)를 사용하여 요청에 서명할 수 있는 임시 보안 인증 정보를 생성할 수 있습니다.

## VPC와 Amazon EFS API 간의 트래픽
<a name="vpc-endpoints"></a>

Virtual Private Cloud(VPC)와 Amazon EFS API 간에 프라이빗 연결을 설정하기 위해 인터페이스 VPC 엔드포인트를 생성할 수 있습니다. 인터넷을 통해 트래픽을 보내지 않고 이 연결을 사용하여 VPC에서 Amazon EFS API를 호출할 수 있습니다. 엔드포인트는 인터넷 게이트웨이, NAT 인스턴스 또는 가상 프라이빗 네트워크(VPN) 연결 없이도 Amazon EFS API에 대한 안전한 연결을 제공합니다. 자세한 내용은 [Amazon EFS에서 인터페이스 VPC 엔드포인트 작업](efs-vpc-endpoints.md) 단원을 참조하십시오.

## 동일한 리전의 AWS 리소스 간 트래픽
<a name="intra-aws-resource-traffic"></a>

 Amazon EFS용 Amazon Virtual Private Cloud(Amazon VPC) 엔드포인트는 VPC 내의 논리적 엔터티로서, Amazon EFS에만 연결을 허용합니다. Amazon VPC는 Amazon EFS로 요청을 라우팅하고, 대응을 다시 VPC로 라우팅합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html)를 참조하세요.