

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Kendra 커넥터에 대한 Amazon VPC 지원 구성
<a name="connector-vpc-steps"></a>

 Amazon Kendra 커넥터 Amazon VPC 와 함께 사용하도록를 구성하려면 다음 단계를 수행합니다.

**Topics**
+ [1단계. 에 대한 Amazon VPC 서브넷 생성 Amazon Kendra](#connector-vpc-prerequisites-1)
+ [2단계. 에 대한 Amazon VPC 보안 그룹 생성 Amazon Kendra](#connector-vpc-prerequisites-2)
+ [3단계. 외부 데이터 소스 및 구성 Amazon VPC](#connector-vpc-prerequisites-3)

## 1단계. 에 대한 Amazon VPC 서브넷 생성 Amazon Kendra
<a name="connector-vpc-prerequisites-1"></a>

가 데이터 소스에 액세스하는 데 사용할 수 있는 Amazon Kendra 기존 Amazon VPC 서브넷을 생성하거나 선택합니다. 준비된 서브넷은 다음 AWS 리전 및 가용 영역 중 하나에 있어야 합니다.
+ 미국 서부(오레곤)/us-west-2—usw2-az1, usw2-az1, usw2-az2, usw2-az3
+ 미국 동부(버니지아)/us-east-1—use1-az1, use1-az2, use1-az4
+ 미국 동부(오하이오)/us-east-2—use2-az1, use2-az2, use2-az2, use2-az3
+ 아시아 태평양(도쿄)/ap-northeast-1—apne1-az1, apne1-az2, apne1-az4
+ 아시아 태평양(뭄바이)/ap-south-1—aps1-az1, aps1-az2, aps1-az3
+ 아시아 태평양(싱가포르)/ap-southeast1-az1, apse1-az1, apse1-az2, apse1-az3
+ 아시아 태평양(시드니)/ap-southeast-2—apse2-az1, apse2-az2, apse2-az3
+ 캐나다(중부)/ca-central-1—cac1-az1, cac1-az2, cac1-az4
+ 유럽(아일랜드)/eu-west-1—euw1-az1, uew1-az2, euw1-az3
+ 유럽(런던)/eu-west-2—euw2-az1, euw2-az2, euw2-az3

 Amazon Kendra 커넥터에 제공한 서브넷에서 데이터 소스에 액세스할 수 있어야 합니다.

 Amazon VPC 서브넷을 구성하는 방법에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 서브넷을 참조[하세요 Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html).

가 둘 이상의 서브넷 간에 연결을 라우팅 Amazon Kendra 해야 하는 경우 여러 서브넷을 준비할 수 있습니다. 데이터 소스가 포함된 서브넷에 IP 주소가 없는 경우를 예를 들어보겠습니다. 이 경우 IP 주소가 충분하고 첫 번째 서브넷 Amazon Kendra 에 연결된 추가 서브넷을에 제공할 수 있습니다. 여러 서브넷을 나열하는 경우 서브넷이 서로 통신할 수 있어야 합니다.

## 2단계. 에 대한 Amazon VPC 보안 그룹 생성 Amazon Kendra
<a name="connector-vpc-prerequisites-2"></a>

 Amazon Kendra 데이터 소스 커넥터를에 연결하려면 VPC에서 하나 이상의 보안 그룹을 준비하여에 할당해야 Amazon VPC합니다 Amazon Kendra. 보안 그룹은 Amazon Kendra에서 만든 탄력적 네트워크 인터페이스에 연결됩니다. 이 네트워크 인터페이스는 Amazon VPC 서브넷에 액세스할 Amazon Kendra 때 송수신되는 인바운드 및 아웃바운드 트래픽을 제어합니다.

보안 그룹의 아웃바운드 규칙을 통해 Amazon Kendra 데이터 소스 커넥터의 트래픽이 동기화할 서브넷과 데이터 소스에 액세스할 수 있는지 확인합니다. 예를 들어, MySQL 커넥터를 사용하여 MySQL 데이터베이스에서 동기화할 수 있습니다. 기본 포트를 사용하는 경우 보안 그룹은가 데이터베이스를 실행하는 호스트의 포트 3306에 액세스할 수 Amazon Kendra 있도록 허용해야 합니다.

에서 사용할 다음 값으로 기본 보안 그룹을 구성하는 Amazon Kendra 것이 좋습니다.
+ **인바운드 규칙** - 이 규칙을 비워 두기로 선택하면 모든 인바운드 트래픽이 차단됩니다.
+ **아웃바운드 규칙** -가 데이터 소스에서 동기화 요청을 시작할 Amazon Kendra 수 있도록 모든 아웃바운드 트래픽을 허용하는 규칙을 하나 추가합니다.
  + **IP 버전** – IPv4
  + **유형** - 모든 트래픽
  + **프로토콜** - 모든 트래픽
  + **포트 범위** - 모두
  + **대상 주소** - 0.0.0.0/0

 Amazon VPC 보안 그룹을 구성하는 방법에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹 규칙을](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) 참조하세요.

## 3단계. 외부 데이터 소스 및 구성 Amazon VPC
<a name="connector-vpc-prerequisites-3"></a>

가 Amazon Kendra 액세스할 수 있도록 외부 데이터 소스에 올바른 권한 구성 및 네트워크 설정이 있는지 확인합니다. 각 커넥터 페이지의 사전 조건 섹션에서 데이터 소스를 구성하는 방법에 대한 자세한 지침을 확인할 수 있습니다.

또한 Amazon VPC 설정을 확인하고 할당할 서브넷에서 외부 데이터 소스에 연결할 수 있는지 확인합니다 Amazon Kendra. 이렇게 하려면 동일한 보안 그룹을 사용하여 동일한 서브넷에 Amazon EC2 인스턴스를 생성하고이 Amazon EC2 인스턴스에서 데이터 소스에 대한 액세스를 테스트하는 것이 좋습니다. 자세한 내용은 [Amazon VPC 연결 문제 해결을 참조하세요](https://docs.aws.amazon.com/kendra/latest/dg/vpc-connector-troubleshoot.html).