

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Kendra 를 사용하도록 구성 Amazon VPC
<a name="vpc-configuration"></a>

Amazon Kendra 는 로 생성한 Virtual Private Cloud(VPC) Amazon Virtual Private Cloud 에 연결하여 프라이빗 클라우드에서 실행되는 데이터 소스에 저장된 콘텐츠를 인덱싱할 수 있습니다. 데이터 소스 커넥터를 만들 때 데이터 소스가 포함된 서브넷에 대한 보안 그룹 및 서브넷 식별자를 제공할 수 있습니다. 이 정보를 사용하여는 VPC 내의 데이터 소스와 안전하게 통신하는 데 사용하는 탄력적 네트워크 인터페이스를 Amazon Kendra 생성합니다.

를 사용하여 Amazon Kendra 데이터 소스 커넥터를 설정하려면 AWS Management Console 또는 [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API 작업을 사용할 Amazon VPC수 있습니다. 콘솔을 사용하는 경우 커넥터 구성 프로세스 중에 VPC를 연결합니다.

**참고**  
이 Amazon VPC 기능은 데이터 소스 커넥터를 설정할 Amazon Kendra 때 선택 사항입니다. 퍼블릭 인터넷에서 데이터 소스에 액세스할 수 있는 경우 Amazon VPC 기능을 활성화할 필요가 없습니다. 일부 Amazon Kendra 데이터 소스 커넥터는 Amazon VPC를 지원하지 않습니다.

데이터 소스가에서 실행되지 Amazon VPC 않고 퍼블릭 인터넷에서 액세스할 수 없는 경우 먼저 가상 프라이빗 네트워크(VPN)를 사용하여 데이터 소스를 VPC에 연결합니다. 그런 다음 Amazon VPC 및의 조합을 Amazon Kendra 사용하여 데이터 소스를에 연결할 수 있습니다 AWS Virtual Private Network. VPN 설정에 대한 자세한 내용을 알아보려면 [Site-to-Site VPN 설명서](https://docs.aws.amazon.com/vpn/)를 참조하세요.

**Topics**
+ [Amazon Kendra 커넥터에 대한 Amazon VPC 지원 구성](connector-vpc-steps.md)
+ [연결할 Amazon Kendra 데이터 소스 설정 Amazon VPC](connector-vpc-setup.md)
+ [VPC의 데이터베이스에 연결](vpc-example.md)
+ [VPC 연결 문제 해결](vpc-connector-troubleshoot.md)

# Amazon Kendra 커넥터에 대한 Amazon VPC 지원 구성
<a name="connector-vpc-steps"></a>

 Amazon Kendra 커넥터 Amazon VPC 와 함께 사용하도록를 구성하려면 다음 단계를 수행합니다.

**Topics**
+ [1단계. 에 대한 Amazon VPC 서브넷 생성 Amazon Kendra](#connector-vpc-prerequisites-1)
+ [2단계. 에 대한 Amazon VPC 보안 그룹 생성 Amazon Kendra](#connector-vpc-prerequisites-2)
+ [3단계. 외부 데이터 소스 및 구성 Amazon VPC](#connector-vpc-prerequisites-3)

## 1단계. 에 대한 Amazon VPC 서브넷 생성 Amazon Kendra
<a name="connector-vpc-prerequisites-1"></a>

가 데이터 소스에 액세스하는 데 사용할 수 있는 Amazon Kendra 기존 Amazon VPC 서브넷을 생성하거나 선택합니다. 준비된 서브넷은 다음 AWS 리전 및 가용 영역 중 하나에 있어야 합니다.
+ 미국 서부(오레곤)/us-west-2—usw2-az1, usw2-az1, usw2-az2, usw2-az3
+ 미국 동부(버니지아)/us-east-1—use1-az1, use1-az2, use1-az4
+ 미국 동부(오하이오)/us-east-2—use2-az1, use2-az2, use2-az2, use2-az3
+ 아시아 태평양(도쿄)/ap-northeast-1—apne1-az1, apne1-az2, apne1-az4
+ 아시아 태평양(뭄바이)/ap-south-1—aps1-az1, aps1-az2, aps1-az3
+ 아시아 태평양(싱가포르)/ap-southeast1-az1, apse1-az1, apse1-az2, apse1-az3
+ 아시아 태평양(시드니)/ap-southeast-2—apse2-az1, apse2-az2, apse2-az3
+ 캐나다(중부)/ca-central-1—cac1-az1, cac1-az2, cac1-az4
+ 유럽(아일랜드)/eu-west-1—euw1-az1, uew1-az2, euw1-az3
+ 유럽(런던)/eu-west-2—euw2-az1, euw2-az2, euw2-az3

 Amazon Kendra 커넥터에 제공한 서브넷에서 데이터 소스에 액세스할 수 있어야 합니다.

 Amazon VPC 서브넷을 구성하는 방법에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 서브넷을 참조[하세요 Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html).

가 둘 이상의 서브넷 간에 연결을 라우팅 Amazon Kendra 해야 하는 경우 여러 서브넷을 준비할 수 있습니다. 데이터 소스가 포함된 서브넷에 IP 주소가 없는 경우를 예를 들어보겠습니다. 이 경우 IP 주소가 충분하고 첫 번째 서브넷 Amazon Kendra 에 연결된 추가 서브넷을에 제공할 수 있습니다. 여러 서브넷을 나열하는 경우 서브넷이 서로 통신할 수 있어야 합니다.

## 2단계. 에 대한 Amazon VPC 보안 그룹 생성 Amazon Kendra
<a name="connector-vpc-prerequisites-2"></a>

 Amazon Kendra 데이터 소스 커넥터를에 연결하려면 VPC에서 하나 이상의 보안 그룹을 준비하여에 할당해야 Amazon VPC합니다 Amazon Kendra. 보안 그룹은 Amazon Kendra에서 만든 탄력적 네트워크 인터페이스에 연결됩니다. 이 네트워크 인터페이스는 Amazon VPC 서브넷에 액세스할 Amazon Kendra 때 송수신되는 인바운드 및 아웃바운드 트래픽을 제어합니다.

보안 그룹의 아웃바운드 규칙을 통해 Amazon Kendra 데이터 소스 커넥터의 트래픽이 동기화할 서브넷과 데이터 소스에 액세스할 수 있는지 확인합니다. 예를 들어, MySQL 커넥터를 사용하여 MySQL 데이터베이스에서 동기화할 수 있습니다. 기본 포트를 사용하는 경우 보안 그룹은가 데이터베이스를 실행하는 호스트의 포트 3306에 액세스할 수 Amazon Kendra 있도록 허용해야 합니다.

에서 사용할 다음 값으로 기본 보안 그룹을 구성하는 Amazon Kendra 것이 좋습니다.
+ **인바운드 규칙** - 이 규칙을 비워 두기로 선택하면 모든 인바운드 트래픽이 차단됩니다.
+ **아웃바운드 규칙** -가 데이터 소스에서 동기화 요청을 시작할 Amazon Kendra 수 있도록 모든 아웃바운드 트래픽을 허용하는 규칙을 하나 추가합니다.
  + **IP 버전** – IPv4
  + **유형** - 모든 트래픽
  + **프로토콜** - 모든 트래픽
  + **포트 범위** - 모두
  + **대상 주소** - 0.0.0.0/0

 Amazon VPC 보안 그룹을 구성하는 방법에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹 규칙을](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) 참조하세요.

## 3단계. 외부 데이터 소스 및 구성 Amazon VPC
<a name="connector-vpc-prerequisites-3"></a>

가 Amazon Kendra 액세스할 수 있도록 외부 데이터 소스에 올바른 권한 구성 및 네트워크 설정이 있는지 확인합니다. 각 커넥터 페이지의 사전 조건 섹션에서 데이터 소스를 구성하는 방법에 대한 자세한 지침을 확인할 수 있습니다.

또한 Amazon VPC 설정을 확인하고 할당할 서브넷에서 외부 데이터 소스에 연결할 수 있는지 확인합니다 Amazon Kendra. 이렇게 하려면 동일한 보안 그룹을 사용하여 동일한 서브넷에 Amazon EC2 인스턴스를 생성하고이 Amazon EC2 인스턴스에서 데이터 소스에 대한 액세스를 테스트하는 것이 좋습니다. 자세한 내용은 [Amazon VPC 연결 문제 해결을 참조하세요](https://docs.aws.amazon.com/kendra/latest/dg/vpc-connector-troubleshoot.html).

# 연결할 Amazon Kendra 데이터 소스 설정 Amazon VPC
<a name="connector-vpc-setup"></a>

에 새 데이터 소스를 추가할 때 선택한 데이터 소스 커넥터가이 Amazon VPC 기능을 지원하는 경우이 기능을 사용할 Amazon Kendra수 있습니다.

 AWS Management Console 또는 Amazon Kendra API를 사용하여 활성화된를 Amazon VPC 사용하여 새 Amazon Kendra 데이터 소스를 설정할 수 있습니다. 특히 [https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API 작업을 사용한 후 `VpcConfiguration` 파라미터를 사용하여 다음 정보를 제공합니다.
+ `SubnetIds` - Amazon VPC 서브넷의 식별자 목록
+ `SecurityGroupIds` - Amazon VPC 보안 그룹의 식별자 목록

콘솔을 사용하는 경우 커넥터 구성 중에 필요한 Amazon VPC 정보를 제공합니다. 콘솔을 사용하여 커넥터에 Amazon VPC 기능을 활성화하려면 먼저 Amazon VPC를 선택합니다. 그런 다음 Amazon VPC 서브넷의 식별자와 Amazon VPC 보안 그룹의 식별자를 제공합니다. [Amazon VPC 구성](https://docs.aws.amazon.com/kendra/latest/dg/connector-vpc-steps.html)에서 만든 Amazon VPC 서브넷과 Amazon VPC 보안 그룹을 선택하거나 기존 항목을 사용할 수 있습니다.

**Topics**
+ [Amazon VPC 식별자 보기](#viewing-vpc-identifiers)
+ [데이터 소스 IAM 역할 확인](#vpc-iam-roles)

## Amazon VPC 식별자 보기
<a name="viewing-vpc-identifiers"></a>

서브넷 및 보안 그룹의 식별자는 Amazon VPC 콘솔에서 구성됩니다. 식별자를 보려면 다음 절차를 따르세요.

**서브넷 식별자를 보려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **서브넷**을 선택합니다.

1. **서브넷** 목록에서 데이터베이스 서버가 포함된 서브넷을 선택합니다.

1. **세부 정보** 탭에서 **서브넷 ID** 필드에 있는 식별자를 기록해 둡니다.

**보안 그룹 식별자를 보려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **보안 그룹**을 선택합니다.

1. 보안 그룹 목록에서 식별자를 사용하려는 그룹을 선택합니다.

1. **세부 정보** 탭에서 **보안 그룹 ID** 필드에 있는 식별자를 기록해 둡니다.

## 데이터 소스 IAM 역할 확인
<a name="vpc-iam-roles"></a>

데이터 소스 커넥터 AWS Identity and Access Management IAM) 역할에에 액세스할 수 있는 권한이 포함되어 있는지 확인합니다 Amazon VPC.

콘솔을 사용하여 IAM 역할에 대한 새 역할을 생성하는 경우는 사용자를 대신하여 IAM 역할에 올바른 권한을 Amazon Kendra 자동으로 추가합니다. API를 사용하거나 기존 IAM 역할을 사용하는 경우 역할에 액세스 권한이 포함되어 있는지 확인합니다 Amazon VPC. 올바른 권한이 있는지 확인하려면 [VPC용IAM 역할](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html#iam-roles-vpc)을 참조하세요.

다른 Amazon VPC 서브넷을 사용하도록 기존 데이터 소스를 수정할 수 있습니다. 그러나 데이터 소스의 IAM 역할을 확인하고 필요한 경우 Amazon Kendra 데이터 소스 커넥터가 제대로 작동하기 위한 변경 사항을 반영하도록 수정합니다.

# VPC의 데이터베이스에 연결
<a name="vpc-example"></a>

다음 예제에서는 가상 프라이빗 클라우드(VPC)에서 실행 중인 MySQL 데이터베이스를 연결하는 방법을 보여줍니다. 이 예제에서는 기본 VPC로 시작하고 MySQL 데이터베이스를 만들어야 한다고 가정합니다. VPC가 이미 있는 경우 다음과 같이 구성되어 있는지 확인하세요. MySQL 데이터베이스가 있는 경우 새로 생성하는 대신 해당 데이터베이스를 사용할 수 있습니다.

**Topics**
+ [1단계: VPC 구성](#vpc-example-1)
+ [2단계: 보안 그룹 생성 및 구성](#vpc-example-2)
+ [3단계: 데이터베이스 생성](#vpc-example-3)
+ [4단계: 데이터 소스 커넥터 생성](#vpc-example-4)

## 1단계: VPC 구성
<a name="vpc-example-1"></a>

 Amazon Kendra 가 서브넷에서 실행 중인 MySQL 데이터베이스에 액세스할 수 있는 프라이빗 서브넷과 보안 그룹을 갖도록 VPC를 구성합니다. VPC 구성에 제공되는 서브넷은 미국 서부(오리건) 리전, 미국 동부(버지니아 북부) 리전 또는 유럽(아일랜드) 리전에 있어야 합니다.

**를 사용하여 VPC를 구성하려면 Amazon VPC**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **라우팅 테이블**을 선택한 다음 **라우팅 테이블 생성**을 선택합니다.

1. **이름** 필드에 **Private subnet route table**을 입력합니다. **VPC** 드롭다운에서 VPC를 선택한 다음 **라우팅 테이블 생성**을 선택합니다. **닫기**를 선택하여 라우팅 테이블 목록으로 돌아갑니다.

1. 탐색 창에서 **NAT 게이트웨이**와 **NAT 게이트웨이 생성**을 차례로 선택합니다.

1. **서브넷** 드롭다운에서 퍼블릭 서브넷인 서브넷을 선택합니다. 서브넷 ID를 기록해 둡니다.

1. 탄력적 IP 주소가 없는 경우 **새 EIP 생성**을 선택하고 **NAT 게이트웨이 생성**을 선택한 다음 **닫기**를 선택합니다.

1. 탐색 창에서 **라우팅 테이블**을 선택합니다.

1. 라우팅 테이블 목록에서 3단계에서 만든 **프라이빗 서브넷 라우팅 테이블**을 선택합니다. **작업**에서 **라우팅 편집**을 선택합니다.

1. **라우팅 추가**를 선택합니다. 인터넷으로 나가는 모든 트래픽을 허용하려면 대상에 **0.0.0.0/0**을 입력합니다. **대상**에서 **NAT 게이트웨이**를 선택한 다음, 4단계에 생성한 게이트웨이를 선택합니다. **변경 사항 저장**과 **닫기**를 차례로 선택합니다.

1. **작업** 메뉴에서 **서브넷 연결 편집**을 선택합니다.

1. 비공개로 설정하려는 서브넷을 선택합니다. 앞서 언급한 NAT 게이트웨이가 있는 서브넷은 선택하지 마세요. 선택했으면 **연결 저장**을 선택합니다.

## 2단계: 보안 그룹 생성 및 구성
<a name="vpc-example-2"></a>

다음으로, 데이터베이스를 위한 보안 그룹을 구성합니다.

**보안 그룹을 생성 및 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Amazon VPC 콘솔을 엽니다.

1. VPC에 대한 설명에서 IPv4 CIDR을 기록해 두세요.

1. 탐색 창에서 **보안 그룹**과 **보안 그룹 생성**을 차례로 선택합니다.

1. **보안 그룹 이름**에 **DataSourceInboundSecurityGroup**를 입력합니다. 설명을 입력한 다음 목록에서 VPC를 선택합니다. **보안 그룹 생성**과 **닫기**를 차례로 선택합니다.

1. **인바운드 규칙** 탭을 선택합니다.

1. **인바운드 규칙 편집**과 **규칙 추가**를 차례로 선택합니다.

1. 데이터베이스의 경우 **포트 범위**의 포트 번호를 입력합니다. 예를 들어, MySQL의 경우 **3306**, HTTPS의 경우 **443**입니다. **소스**에 VPC의 Classless Inter-Domain Routing(CIDR)을 입력합니다. **규칙 저장**을 선택한 다음 **닫기**를 선택합니다.

보안 그룹은 VPC 내의 모든 사용자가 데이터베이스에 연결할 수 있도록 허용하고 인터넷으로의 아웃바운드 연결을 허용합니다.

## 3단계: 데이터베이스 생성
<a name="vpc-example-3"></a>

문서를 보관할 데이터베이스를 만들거나 기존 데이터베이스를 사용할 수 있습니다.

MySQL 데이터베이스를 만드는 방법에 대한 지침은 [https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html) 섹션을 참조하세요.

## 4단계: 데이터 소스 커넥터 생성
<a name="vpc-example-4"></a>

VPC를 구성하고 데이터베이스를 만든 후 데이터베이스의 데이터 소스 커넥터를 만들 수 있습니다. 가 Amazon Kendra 지원하는 데이터베이스 커넥터에 대한 자세한 내용은 [지원되는 커넥터를 참조하세요](https://docs.aws.amazon.com/kendra/latest/dg/data-sources.html).

데이터베이스를 위해 VPC를 구성하고, VPC에 생성한 프라이빗 서브넷과 보안 그룹을 구성해야 합니다.

# VPC 연결 문제 해결
<a name="vpc-connector-troubleshoot"></a>

Virtual Private Cloud(VPC) 연결에 문제가 발생하면 IAM 권한, 보안 그룹 설정 및 서브넷의 라우팅 테이블이 올바르게 구성되었는지 확인합니다.

데이터 소스 커넥터 동기화가 실패한 잠재적 원인 중 하나는 할당한 서브넷에서 데이터 소스에 연결할 수 없기 때문입니다 Amazon Kendra. 이 문제를 해결하려면 동일한 Amazon VPC 설정으로 Amazon EC2 인스턴스를 생성하는 것이 좋습니다. 그런 다음 REST API 호출 또는 기타 방법(데이터 소스의 특정 유형에 따라 다름)을 사용하여이 Amazon EC2 인스턴스에서 데이터 소스에 액세스해 보세요.

생성한 Amazon EC2 인스턴스에서 데이터 소스에 성공적으로 액세스하면이 서브넷에서 데이터 소스에 연결할 수 있습니다. 따라서 동기화 문제는에서 데이터 소스에 액세스할 수 없는 것과 관련이 없습니다 Amazon VPC.

VPC 구성에서 Amazon EC2 인스턴스에 액세스하고 생성한 Amazon EC2 인스턴스로 인스턴스를 검증할 수 없는 경우 추가 문제를 해결해야 합니다. 예를 들어 연결 문제에 대한 오류로 인해 동기화에 실패한 Amazon S3 커넥터가 있는 경우 Amazon S3 커넥터에 할당한 것과 동일한 Amazon VPC 구성으로 Amazon EC2 인스턴스를 설정할 수 있습니다. 그런 다음 이 Amazon EC2 인스턴스를 사용하여 Amazon VPC 가 올바르게 설정되었는지 테스트합니다.

다음은 Amazon S3 데이터 소스와의 Amazon VPC 연결 문제를 해결하기 위해 Amazon EC2 인스턴스를 설정하는 예제입니다.

**Topics**
+ [1단계: Amazon EC2 인스턴스 시작](#vpc-connector-troubleshoot-1)
+ [2단계: Amazon EC2 인스턴스에 연결](#vpc-connector-troubleshoot-2)
+ [3단계: Amazon S3 액세스 테스트](#vpc-connector-troubleshoot-3)

## 1단계: Amazon EC2 인스턴스 시작
<a name="vpc-connector-troubleshoot-1"></a>

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. **인스턴스 시작**을 선택합니다.

1. **네트워크 설정**과 **편집**을 차례로 선택하고 다음과 같이 수행합니다.

   1. 할당한 것과 동일한 VPC 및 **서브넷**을 선택합니다 Amazon Kendra.

   1. **방화벽(보안 그룹)**에서 **기존 보안 그룹 선택**을 선택합니다. 그런 다음 할당한 보안 그룹을 선택합니다 Amazon Kendra.
**참고**  
보안 그룹은 Amazon S3에 대한 아웃바운드 트래픽을 허용해야 합니다.

   1. **퍼블릭 IP 자동 할당**을 **비활성화**로 설정합니다.

   1. **고급 세부 정보**에서 다음을 수행합니다.
      + **IAM 인스턴스 프로파일**에서 **새 IAM 프로파일 생성을** 선택하여 IAM 인스턴스 프로파일을 생성하고 인스턴스에 연결합니다. 프로파일에 Amazon S3에 액세스할 수 있는 권한이 있는지 확인합니다. 자세한 내용은의 내 [Amazon EC2 인스턴스에 Amazon S3 버킷에 대한 액세스 권한을 부여하려면 어떻게 해야 합니까?를 참조하세요](https://repost.aws/knowledge-center/ec2-instance-access-s3-bucket) AWS re:Post.
      + 다른 설정은 모두 기본값을 유지합니다.

   1.  Amazon EC2 인스턴스를 검토하고 시작합니다.

## 2단계: Amazon EC2 인스턴스에 연결
<a name="vpc-connector-troubleshoot-2"></a>

 Amazon EC2 인스턴스가 실행되면 인스턴스 세부 정보 페이지로 이동하여 인스턴스에 연결합니다. 이렇게 하려면 *Linux 인스턴스용Amazon EC2 사용 설명서*에서 [EC2 Instance Connect 엔드포인트를 사용하여 퍼블릭 IPv4 주소 없이 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-with-ec2-instance-connect-endpoint.html)의 단계를 사용합니다.

## 3단계: Amazon S3 액세스 테스트
<a name="vpc-connector-troubleshoot-3"></a>

 Amazon EC2 인스턴스 터미널에 연결한 후 AWS CLI 명령을 실행하여이 프라이빗 서브넷에서 Amazon S3 버킷으로의 연결을 테스트합니다.

 Amazon S3 액세스를 테스트하려면에 다음 AWS CLI 명령을 입력합니다. AWS CLI`aws s3 ls` 

 AWS CLI 명령이 실행된 후 다음을 검토합니다.
+ 필요한 IAM 권한을 올바르게 설정했고 Amazon S3 설정이 올바른 경우 Amazon S3 버킷 목록이 표시됩니다.
+ 와 같은 권한 오류가 표시되면 yourVPC 구성이 정확`Access Denied`할 수 있지만 IAM 권한 또는 Amazon S3 버킷 정책에 문제가 있는 것일 수 있습니다.

명령이 시간 초과되면 VPC 설정이 잘못되고 Amazon EC2 인스턴스가 서브넷에서 Amazon S3에 액세스할 수 없기 때문에 연결이 시간 초과될 수 있습니다. VPC를 재구성하고 다시 시도하세요.