

AWS Mainframe Modernization Service(관리형 런타임 환경 환경 환경)는 더 이상 신규 고객에게 공개되지 않습니다. AWS Mainframe Modernization Service(관리형 런타임 환경 환경)와 유사한 기능은 AWS Mainframe Modernization Service(자체 관리형 환경)를 참조하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Mainframe Modernization 가용성 변경을](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html) 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Rocket 소프트웨어 설정(이전 Micro Focus)(Amazon EC2)
<a name="mf-runtime-setup"></a>

AWS Mainframe Modernization 는 Rocket Software(이전 Micro Focus) 라이선스 제품을 포함하는 여러 Amazon Machine Image(AMIs)를 제공합니다. 이러한 AMIs를 사용하면 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 신속하게 프로비저닝하여 제어 및 관리하는 Rocket Software 환경을 지원할 수 있습니다. 이 주제에서는 이러한 AMI에 액세스하고 시작하는 데 필요한 단계를 제공합니다. 이러한 AMI를 사용하는 것은 전적으로 선택 사항이며 이 사용 설명서의 자습서를 완료하는 데 반드시 필요한 것은 아닙니다.

**Topics**
+ [

# Rocket 소프트웨어(이전 Micro Focus)를 설정하기 위한 사전 조건(Amazon EC2)
](mf-runtime-setup-prereq.md)
+ [

# Amazon S3용 Amazon VPC 엔드포인트 만들기
](mf-runtime-setup-vpc.md)
+ [

# 계정에 대한 허용 목록 업데이트 요청
](mf-runtime-setup-allowlist.md)
+ [

# AWS Identity and Access Management 역할 생성
](mf-runtime-setup-iam-role.md)
+ [

# License Manager에 필수 권한을 부여하세요
](mf-runtime-setup-lic.md)
+ [

# Amazon Machine Images를 구독하세요
](mf-runtime-setup-ami.md)
+ [

# AWS Mainframe Modernization Rocket Software(이전 Micro Focus) 인스턴스 시작
](mf-runtime-setup-mf-instance.md)
+ [

# 인터넷에 액세스할 수 없는 서브넷 또는 VPC
](mf-runtime-setup-no-access.md)

# Rocket 소프트웨어(이전 Micro Focus)를 설정하기 위한 사전 조건(Amazon EC2)
<a name="mf-runtime-setup-prereq"></a>

Rocket Software(Amazon EC2)를 설정할 때는 다음 사전 조건을 충족해야 합니다.
+ Amazon EC2 인스턴스가 생성될 계정에 대한 관리자 액세스가 생성됩니다.
+ Amazon EC2 인스턴스가 생성될 AWS 리전 를 식별하고 AWS Mainframe Modernization 서비스를 사용할 수 있는지 확인합니다. [AWS 리전별 서비스를 참조하세요](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). 서비스가 제공되는 리전을 선택했는지 확인합니다.
+ Amazon EC2 인스턴스가 생성될 Amazon Virtual Private Cloud(Amazon VPC)를 식별하세요.

# Amazon S3용 Amazon VPC 엔드포인트 만들기
<a name="mf-runtime-setup-vpc"></a>

이 섹션에서는 Amazon S3용 Amazon VPC 엔드포인트를 생성합니다. 이 엔드포인트를 설정하면 나중에 VPC에 대한 인터넷 액세스를 설정할 때 도움이 됩니다.

1.  AWS Management Console에서 Amazon VPC로 이동합니다.

1. 탐색 창에서 **엔드포인트**를 선택합니다.

1. **엔드포인트 생성**을 선택합니다.  
![\[엔드포인트 생성이 활성화된 VPC 엔드포인트.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-s3-endpoint_1.jpg)

1. 의미 있는 이름 태그를 입력합니다(예: “Micro-Focus-License-S3”).

1. 서비스 카테고리에서 **AWS 서비스**를 선택합니다.  
![\[샘플 네임태그가 입력된 엔드포인트 설정.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-s3-endpoint_2.png)

1. **서비스**에서 Amazon S3 Gateway인 **com.amazonaws.[region].s3**를 찾습니다.

   `us-west-1`에 대해 `com.amazonaws.us-west-1.s3`과 같을 것입니다.

1. **게이트웨이** 서비스를 선택합니다.  
![\[Amazon S3 Gateway 서비스를 사용하는 서비스가 선택되었습니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-s3-endpoint_3.png)

1. VPC의 경우 사용할 VPC를 선택합니다.  
![\[VPC가 입력된 VPC입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-s3-endpoint_4.png)

1. VPC의 모든 라우팅 테이블을 선택합니다.  
![\[모든 라우팅 테이블이 선택된 라우팅 테이블.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-s3-endpoint_5.png)

1. **정책**에서 **전체 액세스**를 선택합니다.  
![\[전체 액세스가 포함된 정책을 선택했습니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-s3-endpoint_6.png)
**참고**  
사용자 지정 정책을 생성하기로 결정한 경우 Amazon S3 버킷 `s3://aws-supernova-marketplace-<region>-prod`에 액세스할 수 있는지 확인합니다.

1. **엔드포인트 생성**을 선택합니다.

# 계정에 대한 허용 목록 업데이트 요청
<a name="mf-runtime-setup-allowlist"></a>

 AWS 담당자와 협력하여 계정이 AWS Mainframe Modernization AMIs. 다음 정보를 제공합니다.
+  AWS 계정 ID입니다.
+ Amazon VPC 엔드포인트가 생성된 AWS 리전 입니다.
+ [Amazon S3용 Amazon VPC 엔드포인트 만들기](mf-runtime-setup-vpc.md)에서 생성된 Amazon VPC Amazon S3 엔드포인트 ID. 이는 **com.amazonaws.[region].s3 Gateway** 엔드포인트트의 `vpce-xxxxxxxxxxxxxxxxx` ID입니다.
+ 모든 Rocket Software Enterprise Suite AMI Amazon EC2 인스턴스에 필요한 라이선스 수입니다.

  CPU 코어당 하나의 라이선스가 필요합니다(대부분의 Amazon EC2 인스턴스의 경우 vCPU 2개당).

  자세한 정보는 [CPU 옵션 최적화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-optimize-cpu.html#cpu-options-compute-optimized)를 참조하세요.

  요청된 번호는 나중에 조정할 수 있습니다 AWS.

**참고**  
 AWS 담당자 또는 사용자를 대신하여 허용 목록 요청에 대한 지원 티켓을 개설할 AWS Support 담당자에게 문의하세요. 사용자가 직접 요청할 수 없으며 요청을 완료하는 데 며칠이 걸릴 수 있습니다.

# AWS Identity and Access Management 역할 생성
<a name="mf-runtime-setup-iam-role"></a>

 AWS Mainframe Modernization Amazon EC2 인스턴스에서 사용할 AWS Identity and Access Management 정책 및 역할을 생성합니다. IAM 콘솔을 통해 역할을 생성하면 동일한 이름의 관련 인스턴스 프로파일이 생성됩니다. 이 인스턴스 프로파일을 Amazon EC2 인스턴스에 할당하면 Rocket 소프트웨어 라이선스를 할당할 수 있습니다. 자세한 내용은 [IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)를 참조하세요.

## IAM 정책 생성
<a name="mf-runtime-setup-iam-role-policy"></a>

IAM 정책이 먼저 생성되며 그 다음 역할에 연결됩니다.

1.  AWS Identity and Access Management 에서 로 이동합니다 AWS Management Console.

1. **정책**을 선택한 다음 **정책 만들기**를 선택합니다.  
![\[필터가 적용되지 않은 정책 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_1.png)

1. **JSON** 탭을 선택합니다.  
![\[내용이 없는 JSON 탭\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_2.png)

1. 다음 JSON`us-west-1`을 Amazon S3 엔드포인트 AWS 리전 가 정의된 로 바꾼 다음 JSON을 복사하여 정책 편집기에 붙여 넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "S3WriteObject",
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::aws-supernova-marketplace-us-west-1-prod/*"
               ]
           },
           {
               "Sid": "OtherRequiredActions",
               "Effect": "Allow",
               "Action": [
                   "sts:GetCallerIdentity",
                   "ec2:DescribeInstances",
                   "license-manager:ListReceivedLicenses"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------
**참고**  
Sid `OtherRequiredActions` 아래의 작업은 리소스 수준 권한을 지원하지 않기 때문에 리소스 요소에 `*`를 지정해야 합니다.  
![\[정책이 입력되고 us-west-1이 강조 표시된 JSON 탭.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_3.png)

1. **다음: 태그**를 선택합니다.  
![\[데이터가 입력되지 않은 태그.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_4.png)

1. 원하는 경우 태그를 입력하고 **다음: 검토**를 선택합니다.

1. 정책 이름을 입력합니다(예: “Micro Focus 라이선싱 정책”). 선택적으로 “이 정책을 포함하는 역할은 각 AWS Mainframe Modernization Amazon EC2 인스턴스에 연결되어야 합니다.”와 같은 설명을 입력합니다.  
![\[이름과 설명을 입력하여 정책을 검토하세요.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_5.png)

1. **정책 생성**을 선택합니다.

## IAM 역할 생성
<a name="mf-runtime-setup-iam-role-create"></a>

IAM 정책을 만든 후 IAM 역할을 만들어 여기에 정책을 연결합니다.

1.  AWS Management Console에서 IAM으로 이동합니다.

1. **역할**을 선택한 다음 **역할 생성**을 선택합니다.  
![\[필터가 적용되지 않은 역할.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_1.png)

1. **신뢰할 수 있는 엔티티 유형**은 **AWS 서비스**로 두고 **EC2** 일반 사용 사례를 선택하세요.  
![\[AWS 서비스 및 EC2가 선택된 신뢰할 수 있는 엔터티 선택\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_2.png)

1. **다음**을 선택합니다.

1. 필터에 “Micro”를 입력하고 Enter 키를 눌러 필터를 적용합니다.

1. 방금 생성한 정책을 선택합니다(예: “Micro Focus 라이선스 정책”).

1. **다음**을 선택합니다.  
![\[Micro Focus 정책을 선택하여 권한을 추가합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_3.png)

1. 역할 이름을 입력합니다(예: “Micro Focus 라이선싱 역할”).

1. 설명을 자신의 설명으로 바꾸세요(예: “이 역할을 가진 Amazon EC2 인스턴스에서 Micro Focus 라이선스를 취득할 수 있도록 허용”).  
![\[이름 및 설명이 입력된 역할 세부 정보.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_4.png)

1. **1단계: 신뢰할 수 있는 엔티티 선택**에서 JSON을 검토하고 JSON에 다음 값이 있는지 확인합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "sts:AssumeRole"
               ],
               "Principal": {
                   "Service": [
                       "ec2.amazonaws.com"
                   ]
               }
           }
       ]
   }
   ```

------
**참고**  
효과, 조치, 주체의 순서는 중요하지 않습니다.

1. **2단계: 권한 추가**에 라이선스 정책이 표시되는지 확인하세요.  
![\[2단계: 라이선스 정책을 선택하여 권한을 추가합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_6.png)

1. **역할 생성**을 선택합니다.

허용 목록 요청이 완료되면 다음 단계로 계속합니다.

# License Manager에 필수 권한을 부여하세요
<a name="mf-runtime-setup-lic"></a>

Rocket Software 런타임 엔진(Amazon EC2) AWS License Manager 을 설정하려면에 권한을 부여해야 합니다.

1.  AWS License Manager 에서 로 이동합니다 AWS Management Console.  
![\[AWS License Manager 홈 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-license-manager_1.png)

1. **AWS License Manager 사용 시작**을 선택합니다.

1. 다음 팝업이 표시되면 세부 정보를 확인한 다음 확인란을 선택하고 **권한 부여**를 누르세요.  
![\[IAM 권한 일회성 설정\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-license-manager_2.png)

# Amazon Machine Images를 구독하세요
<a name="mf-runtime-setup-ami"></a>

 AWS Marketplace 제품을 구독한 후 제품의 AMI에서 인스턴스를 시작할 수 있습니다. Rocket Software(이전 Micro Focus) 런타임 엔진(Amazon EC2)을 설정할 때 구독한 AMIs를 관리할 수도 있습니다.

1. 에서 AWS Marketplace 구독으로 이동합니다 AWS Management Console.

1. **구독 관리**를 선택합니다.  
![\[AWS Marketplace 홈 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-ami-subscription_1.png)

1. 다음 링크 중 하나를 복사하여 브라우저 주소 표시줄에 붙여넣습니다.
**참고**  
사용 권한이 부여된 제품 중 하나에 대한 링크만 선택하세요.
이러한 링크를 사용하려면 [계정에 대한 허용 목록 업데이트 요청](mf-runtime-setup-allowlist.md) 페이지에 따라 계정을 허용 목록에 등록해야 합니다.
   + Enterprise 서버: [https://aws.amazon.com/marketplace/pp/prodview-g5emev63l7blc](https://aws.amazon.com/marketplace/pp/prodview-g5emev63l7blc)
   + Windows용 Enterprise 서버: [https://aws.amazon.com/marketplace/pp/prodview-lwybsiyikbhc2](https://aws.amazon.com/marketplace/pp/prodview-lwybsiyikbhc2)
   + Enterprise 개발자: [https://aws.amazon.com/marketplace/pp/prodview-77qmpr42yzxwk](https://aws.amazon.com/marketplace/pp/prodview-77qmpr42yzxwk)
   + Visual Studio 2022를 사용하는 Enterprise 개발자: [https://aws.amazon.com/marketplace/pp/prodview-m4l3lqiszo6cm](https://aws.amazon.com/marketplace/pp/prodview-m4l3lqiszo6cm)
   + Enterprise 분석기: [https://aws.amazon.com/marketplace/pp/prodview-tttheylcmcihm](https://aws.amazon.com/marketplace/pp/prodview-tttheylcmcihm)
   + Windows용 Enterprise 빌드 툴: [https://aws.amazon.com/marketplace/pp/prodview-2rw35bbt6uozi](https://aws.amazon.com/marketplace/pp/prodview-2rw35bbt6uozi)
   + Enterprise 저장 프로시저: [https://aws.amazon.com/marketplace/pp/prodview-zoeyqnsdsj6ha](https://aws.amazon.com/marketplace/pp/prodview-zoeyqnsdsj6ha)
   + SQL Server 2019를 사용한 Enterprise 저장 프로시저: [https://aws.amazon.com/marketplace/pp/prodview-ynfklquwubnz4](https://aws.amazon.com/marketplace/pp/prodview-ynfklquwubnz4)

1. **구독 계속**을 선택합니다.  
![\[에서 Enterprise Server 제공 AWS Marketplace.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-ami-subscription_2.png)

1. 이용 약관에 동의하는 경우 **약관 동의**를 선택합니다.  
![\[구독 이용 약관을 참조하세요.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-ami-subscription_3.png)

1. 이 프로세스에는 몇 분이 걸릴 수 있습니다.  
![\[구독 보류 메시지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-ami-subscription_4.png)

1. 감사 메시지가 표시된 후 3단계의 다음 링크를 복사하여 붙여넣으면 구독을 계속 추가할 수 있습니다.  
![\[구독 감사 메시지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-ami-subscription_5.png)

1. **구독 관리에** 구독한 AMI가 모두 표시되면 중지하세요.
**참고**  
패널 환경설정(톱니바퀴 아이콘)은 보기를 표로 표시하도록 설정되어 있습니다.  

![\[구독한 AMI 목록으로 구독을 관리합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-ami-subscription_6.png)


# AWS Mainframe Modernization Rocket Software(이전 Micro Focus) 인스턴스 시작
<a name="mf-runtime-setup-mf-instance"></a>

엔드포인트, IAM 정책, IAM 역할을 생성하고 AMIs를 구독하면에서 AWS Mainframe Modernization Rocket Software(Micro Focus) 인스턴스를 시작할 준비가 된 것입니다 AWS Management Console.

1. 에서 AWS Marketplace 구독으로 이동합니다 AWS Management Console.

1. 시작할 AMI를 찾고 **새 인스턴스 시작**을 선택합니다.  
![\[Enterprise 서버 및 Enterprise 분석기를 바로 시작할 수 있어 구독을 관리할 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-launch-instance_1.png)

1. 새 인스턴스 시작 대화 상자에서 허용 목록에 있는 리전이 선택되어 있는지 확인합니다.

1. **계속을 눌러 EC2를 통해 시작**하세요.
**참고**  
다음 예제에서는 Enterprise Developer AMI의 시작을 보여주지만 프로세스는 모든 AWS Mainframe Modernization AMIs에 대해 동일합니다.  

![\[새로운 인스턴스를 시작합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-launch-instance_2.png)


1. 서버 이름에 DNS 이름을 입력합니다.

1. 인스턴스 유형을 선택합니다.

   선택한 인스턴스 유형은 프로젝트 성과 및 비용 요구 사항에 따라 결정되어야 합니다. 권장되는 시작 지점은 다음과 같습니다.
   + Enterprise 분석기의 경우 r6i.xlarge
   + Enterprise 개발자용, r6i.large
   + Enterprise 서버의 독립 실행형 인스턴스의 경우 r6i.xlarge
   + 확장 기능이 있는 Rocket Software Performance Availability Cluster(PAC)의 경우 r6i.large
**참고**  
스크린샷의 애플리케이션 및 OS 이미지 섹션은 축소되었습니다.  
![\[이름과 인스턴스 유형을 입력한 상태로 인스턴스를 시작합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-launch-instance_3.png)

1. 키 쌍(표시되지 않음)을 선택하거나 생성(및 저장)합니다.

   Linux 인스턴스에 대한 키 쌍의 쌍세한 내용은 [Amazon EC2 키 쌍 및 Linux 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)를 참조하세요.

   키 쌍 및 Windows 인스턴스에 대한 자세한 내용은 [Amazon EC2 키 쌍 및 Windows 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-key-pairs.html)를 참조하세요.

1. 네트워크 설정을 편집하고 **허용 목록에 있는 VPC**와 적절한 서브넷을 선택합니다.

1. **보안 그룹을 선택하거나 생성합니다**. Enterprise Server EC2 인스턴스인 경우 일반적으로 포트 86 및 10086에 대한 TCP 트래픽을 허용하여 Rocket Software 구성을 관리합니다.

1. Amazon EC2 인스턴스용 스토리지를 구성할 수도 있습니다.

1. 중요 - 고급 세부 정보를 확장하고 IAM 인스턴스 프로필에서 이전에 생성한 라이선스 역할(예: “Micro-focus-Licensing-role”)을 선택합니다.
**참고**  
이 단계를 놓친 경우, 인스턴스를 생성한 후 EC2 인스턴스에 대한 작업 메뉴의 보안 옵션에서 IAM 역할을 수정할 수 있습니다.  
![\[IAM 인스턴스 프로필이 입력된 고급 세부 정보.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-launch-instance_4.png)

1. 요약을 검토하고 **시작 인스턴스**를 푸시하세요.  
![\[선택한 옵션을 포함한 요약.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-launch-instance_5.png)

1. 잘못된 가상 서버 유형을 선택하면 인스턴스 시작이 실패합니다.

   이 경우 **인스턴스 구성 편집**을 선택하고 인스턴스 유형을 변경하세요.  
![\[인스턴스 시작 진행 메시지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-launch-instance_6.png)

1. “성공” 메시지가 표시되면 **인스턴스에 연결**을 선택하여 연결 세부 정보를 가져옵니다.  
![\[인스턴스 시작 성공 메시지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-launch-instance_7.png)

1. 또는 AWS Management Console에서 **EC2**로 이동할 수도 있습니다.

1. 새 인스턴스의 상태를 보려면 **인스턴스**를 선택합니다.  
![\[상태가 있는 인스턴스 목록.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-launch-instance_8.png)

# 인터넷에 액세스할 수 없는 서브넷 또는 VPC
<a name="mf-runtime-setup-no-access"></a>

서브넷 또는 VPC에 아웃바운드 인터넷 액세스가 없는 경우 이러한 추가 변경을 수행하세요.

라이선스 관리자는 다음 AWS 서비스에 액세스할 수 있어야 합니다.
+ com.amazonaws.*region*.s3
+ com.amazonaws.*region*.ec2
+ com.amazonaws.*region*.license-manager
+ com.amazonaws.*region*.sts

이전 단계에서는 게이트웨이 엔드포인트로 com.amazonaws.*region*.s3를 정의했습니다. 이 엔드포인트에는 인터넷 액세스가 불가능한 모든 서브넷에 대한 라우팅 테이블 항목이 필요합니다.

추가 서비스 3개는 인터페이스 엔드포인트로 정의됩니다.

**Topics**
+ [

## Amazon S3 엔드포인트에 대한 라우팅 테이블 항목 추가
](#mf-runtime-setup-no-access-route-table)
+ [

## 필수 보안 그룹 정의
](#mf-runtime-setup-no-access-security-group)
+ [

## 서비스 엔드포인트 생성
](#mf-runtime-setup-no-access-endpoints)

## Amazon S3 엔드포인트에 대한 라우팅 테이블 항목 추가
<a name="mf-runtime-setup-no-access-route-table"></a>

1. 에서 **VPC**로 이동하여 **서브넷을** AWS Management Console 선택합니다.

1. Amazon EC2 인스턴스가 생성될 서브넷을 선택하고 라우팅 테이블 탭을 선택합니다.

1. 라우팅 테이블 ID의 후행 몇 자리 숫자를 기록해 두세요. 아래 이미지의 6b39를 예로 들 수 있습니다.  
![\[라우팅 테이블 세부 정보.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_1.png)

1. 탐색 창에서 **엔드포인트**를 선택합니다.

1. 이전에 생성한 엔드포인트를 선택한 다음, 엔드포인트의 라우팅 테이블 탭 또는 작업 드롭다운에서 **라우팅 테이블 관리**를 선택합니다.

1. 앞서 식별한 숫자를 사용하여 라우팅 테이블을 선택하고 라우팅 테이블 수정을 누릅니다.  
![\[라우팅 테이블을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_2.png)

## 필수 보안 그룹 정의
<a name="mf-runtime-setup-no-access-security-group"></a>

Amazon EC2 AWS STS및 License Manager 서비스는 포트 443을 통해 HTTPS를 통해 통신합니다. 이 통신은 양방향으로 이루어지므로 인스턴스가 서비스와 통신할 수 있도록 인바운드 및 아웃바운드 규칙이 필요합니다.

1.  AWS Management Console에서 Amazon VPC로 이동합니다.

1. 탐색 창에서 **보안 그룹**과 **보안 그룹 생성**을 차례로 선택합니다.

1. 보안 그룹 이름과 설명을 입력합니다(예: “인바운드-아웃바운드 HTTPS”).

1. VPC 선택 영역에서 X를 눌러 **기본 VPC를 제거**하고 S3 엔드포인트가 포함된 VPC를 선택합니다.

1. 어디서든 **포트 443의 TCP 트래픽을 허용**하는 인바운드 규칙을 추가합니다.
**참고**  
소스를 제한하여 인바운드(및 아웃바운드 규칙)를 추가로 제한할 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹을 사용하여 AWS 리소스에 대한 트래픽 제어를 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html).  

![\[기본 세부 정보(인바운드 규칙 입력 포함).\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_3.png)


1. **보안 그룹을 생성**합니다.

## 서비스 엔드포인트 생성
<a name="mf-runtime-setup-no-access-endpoints"></a>

이 프로세스를 각 서비스에 대해 한 번씩 세 번 반복합니다.

1. 에서 Amazon VPC로 이동하여 **엔드포인트를** AWS Management Console 선택합니다.

1. **엔드포인트 생성**을 누릅니다.

1. 이름을 입력합니다(예: “Micro-Focus-License-EC2”, “Micro-Focus-License-STS”, or “Micro-Focus-License-Manager”).

1. **AWS 서비스** 서비스 카테고리를 선택합니다.  
![\[AWS 서비스가 선택된 엔드포인트 설정입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_4.png)

1. 서비스에서 다음 중 하나에 해당하는 인터페이스 서비스를 검색합니다.
   + “com.amazonaws.*region*.ec2”
   + “com.amazonaws.*region*.sts”
   + “com.amazonaws.*region*.license-manager”

   예제:
   + “com.amazonaws.us-west-1.ec2”
   + “com.amazonaws.us-west-1.sts”
   + “com.amazonaws.us-west-1.license-manager”

1. 일치하는 인터페이스 서비스를 선택합니다.

   **com.amazonaws.*region*.ec2**:  
![\[Amazon EC2 인터페이스 서비스를 사용하는 서비스가 선택되었습니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_5.png)

   **com.amazonaws.*region*.sts:**  
![\[AWS STS 인터페이스 서비스가 선택된 서비스입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_6.png)

   **com.amazonaws.*region*.license-manager:**  
![\[License Manager 인터페이스 서비스가 선택된 서비스.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_7.png)

1. VPC에서 인스턴스의 VPC를 선택합니다.  
![\[선택한 인스턴스의 VPC가 있는 VPC.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_8.png)

1. VPC의 **가용 영역**과 **서브넷**을 선택합니다.  
![\[선택한 VPC의 가용 영역 및 서브넷이 있는 서브넷.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_9.png)

1. 보안 그룹을 생성하려면 생성을 선택합니다.  
![\[보안 그룹이 선택된 보안 그룹.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_10.png)

1. 정책에서 **전체 액세스**를 선택합니다.  
![\[전체 액세스가 포함된 정책을 선택했습니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-no-internet_11.png)

1. **엔드포인트 생성**을 선택합니다.

1. 나머지 인터페이스에 대해 이 절차를 반복합니다.