

# 개발 엔드포인트 액세스
<a name="dev-endpoint-elastic-ip"></a>

Virtual Private Cloud(VPC)에서 개발 엔드포인트를 생성하면, AWS Glue는 프라이빗 IP 주소만 반환합니다. 퍼블릭 IP 주소 필드는 채워지지 않습니다. 비 VPC 개발 엔드포인트를 생성할 때 AWS Glue은(는) 퍼블릭 IP 주소만 반환합니다.

개발 엔드포인트가 **퍼블릭 주소**가 있다면 다음 예와 같이 개발 엔드포인트의 SSH 프라이빗 키를 통해 접근 가능하다는 것을 확인합니다.

```
ssh -i dev-endpoint-private-key.pem glue@public-address
```

개발 엔드포인트에 **프라이빗 주소**가 있고 VPC 서브넷이 퍼블릭 인터넷에서 라우팅 가능하며 보안 그룹이 클라이언트의 인바운드 액세스를 허용한다고 가정하십시오. 이 경우, 다음 단계에 따라 *탄력적 IP 주소*를 개발 엔드포인트에 연결하여 인터넷 액세스를 허용하십시오.

**참고**  
탄력적 IP 주소를 사용하려면 사용 중인 서브넷은 라우팅 테이블을 통해 연결되는 인터넷 게이트웨이가 있어야 합니다.

**탄력적 IP 주소를 연결하여 개발 엔드포인트에 액세스하려면**

1. [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/)에서 AWS Glue 콘솔을 엽니다.

1. 탐색 창에서 **개발 엔드포인트**를 선택하고 개발 엔드포인트 세부 정보 페이지로 이동하십시오. 다음 단계에서 사용할 수 있도록 [**Private address(프라이빗 주소)**]를 기록합니다.

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창의 **Network & Security(네트워크 및 보안)** 아래에서 **Network Interfaces(네트워크 인터페이스)**를 선택합니다.

1. AWS Glue 콘솔 개발 엔드포인트 세부 정보 페이지의 [**프라이빗 주소(Private address)**]에 상응하는 [**프라이빗 DNS(IPv4)(Private DNS (IPv4))**]를 검색합니다.

   Amazon EC2 콘솔에 표시할 열을 수정해야 할 수 있습니다. **네트워크 인터페이스 ID**(ENI)(예: `eni-12345678`)는 이 주소를 위한 것이라고 알아야 합니다.

1. Amazon EC2 콘솔의 [**네트워크 및 보안(Network & Security)**] 아래에서 [**탄력적 IP(Elastic IPs)**]를 선택합니다.

1. **새 주소 할당**과 **할당** 순으로 선택하여 새로운 탄력적 IP 주소를 할당합니다.

1. [**Elastic IPs(탄력적 IP)**] 페이지에서 새롭게 할당된 [**Elastic IP(탄력적 IP)**]를 선택합니다. 그런 다음 [**Actions(작업)**]을 선택한 후 **Associate address(관련 주소)**를 선택합니다.

1. **주소 연결** 페이지에서 다음과 같이 진행합니다.
   + [**Resource type(리소스 유형)**]에서 **Network interface(네트워크 인터페이스)**을 선택합니다.
   + **네트워크 인터페이스** 상자에 프라이빗 주소를 위한 **Network interface ID**(네트워크 인터페이스 ID)(ENI)를 입력합니다.
   + **연결**을 선택합니다.

1. 다음 예와 같이, 새롭게 연결된 탄력적 IP 주소가 개발 엔드포인트의 SSH 프라이빗 키를 통해 접근 가능하다면 인증합니다.

   ```
   ssh -i dev-endpoint-private-key.pem glue@elastic-ip
   ```

   Bastion Host를 이용해 개발 엔드포인트의 프라이빗 주소에 대한 SSH 액세스를 가져오는 데 대한 자세한 내용은 AWS 보안 블로그 게시물 [Securely Connect to Linux Instances Running in a Private Amazon VPC](https://aws.amazon.com/blogs/security/securely-connect-to-linux-instances-running-in-a-private-amazon-vpc/)를 참조하세요.