

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VPC 엔드포인트 구성 검증
<a name="validate-vpc-endpoint-config-runtime-monitoring"></a>

보안 에이전트를 수동으로 또는 GuardDuty 자동 구성을 통해 설치한 후 이 문서를 사용하여 VPC 엔드포인트 구성의 유효성을 검사할 수 있습니다. 리소스 유형에 대한 [런타임 적용 범위 문제](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-assessing-coverage.html)를 해결한 후에도 이 단계를 사용할 수 있습니다. 단계가 예상대로 작동하고 적용 범위 상태가 잠재적으로 **정상**으로 표시되는지 확인할 수 있습니다.

다음 단계에 따라 리소스 유형에 대한 VPC 엔드포인트 구성이 VPC 소유자 계정에서 올바르게 설정되었는지 확인하세요.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **가상 프라이빗 클라우드**에서 **사용자의 VPC**를 선택합니다.

1. **VPC** 페이지에서 **VPC ID**와 연결된 **IPv4 CIDR**을 선택합니다.

1. 탐색 창의 **Virtual Private Cloud**에서 **엔드포인트**를 선택합니다.

1. **엔드포인트** 테이블에서 **com.amazonaws.*us-east-1*.guardduty-data** 와 유사한 **서비스 이름**을 가진 행을 선택합니다. 리전(`us-east-1`)은 엔드포인트에 따라 다를 수 있습니다.

1. 엔드포인트 세부 정보를 위한 패널이 나타납니다. **보안 그룹** 탭에서 관련 **그룹 ID** 링크를 선택하여 자세한 내용을 확인합니다.

1. **보안 그룹** 테이블에서 관련 **보안 그룹 ID**가 있는 행을 선택하여 세부 정보를 확인합니다.

1. **인바운드 규칙** 탭에서 **포트 범위**가 **443**이고 **소스**가 **IPv4 CIDR**에서 복사된 값인 수신 정책이 있는지 확인합니다. 인바운드 규칙은 인스턴스에 도달할 수 있는 수신 트래픽을 제어합니다. 다음 이미지는 GuardDuty 보안 에이전트가 사용하는 VPC와 연결된 보안 그룹에 대한 인바운드 규칙을 보여줍니다.

   인바운드 포트 443이 활성화된 보안 그룹이 아직 없는 경우 *Amazon EC2 사용 설명서*에서 [보안 그룹을 만드세요](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#creating-security-group).

   VPC(또는 클러스터)에 대한 인바운드 권한을 제한하는 도중 문제가 발생하는 경우 모든 IP 주소(0.0.0.0/0)로부터의 인바운드 443 포트에 대한 지원을 제공하세요.