

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon OpenSearch Ingestion 및 인터페이스 엔드포인트 API(AWS PrivateLink)
<a name="osis-access-apis-using-privatelink"></a>

*인터페이스* VPC 엔드포인트를 생성하여 VPC와 OpenSearch Ingestion API 엔드포인트 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 로 구동됩니다[AWS PrivateLink](https://aws.amazon.com/privatelink) 

AWS PrivateLink 를 사용하면 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 Direct Connect 연결 없이 OpenSearch Ingestion API 작업에 비공개로 액세스할 수 있습니다. VPC의 리소스는 파이프라인을 생성, 수정 또는 삭제하기 위해 OpenSearch Ingestion API 엔드포인트와 통신하는 데 퍼블릭 IP 주소가 필요하지 않습니다. VPC와 OpenSearch Ingestion 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다.

**참고**  
이 주제에서는 VPC 내에서 파이프라인을 관리(생성, 업데이트, 삭제)할 수 있는 OpenSearch Ingestion *API*에 액세스하기 위한 VPC 엔드포인트를 다룹니다. 이는 VPC 내의 소스에서 파이프라인으로 데이터가 수집되는 방식을 제어하는 파이프라인 *자체에 대한* VPC 액세스를 구성하는 것과 다릅니다. 파이프라인에 대한 VPC 액세스 구성에 대한 자세한 내용은 섹션을 참조하세요[Amazon OpenSearch Ingestion 파이프라인에 대한 VPC 액세스 구성](pipeline-security.md).

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다. 탄력적 네트워크 인터페이스에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)를 참조하세요.

VPC 엔드포인트에 대한 자세한 내용은 *Amazon* [VPC 사용 설명서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)를 참조하세요. OpenSearch Ingestion API 작업에 대한 자세한 내용은 [OpenSearch Ingestion API 참조](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Operations_Amazon_OpenSearch_Ingestion.html)를 참조하세요.

## VPC 엔드포인트에 대한 고려 사항
<a name="vpc-endpoint-considerations"></a>

OpenSearch Ingestion API 엔드포인트에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 속성 및 제한](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) 사항을 검토해야 합니다.

OpenSearch Ingestion 리소스 관리와 관련된 모든 OpenSearch Ingestion API 작업은를 사용하여 VPC에서 사용할 수 있습니다 AWS PrivateLink.

VPC 엔드포인트 정책은 OpenSearch Ingestion API 엔드포인트에 대해 지원됩니다. 기본적으로 엔드포인트를 통해 OpenSearch Ingestion API 작업에 대한 전체 액세스가 허용됩니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

## 가용성
<a name="osis-vpc-interface-endpoints-availability"></a>

OpenSearch Ingestion API는 현재 모든 OpenSearch Ingestion 리전에서 VPC 엔드포인트를 지원합니다.

현재 FIPS 엔드포인트는 지원되지 않습니다.

## OpenSearch Ingestion API에 대한 인터페이스 VPC 엔드포인트 생성
<a name="vpc-endpoint-create"></a>

Amazon VPC 콘솔 또는 AWS Command Line Interface ()를 사용하여 OpenSearch Ingestion API에 대한 VPC 엔드포인트를 생성할 수 있습니다AWS CLI. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)을 참조하세요.

서비스 이름를 사용하여 OpenSearch Ingestion API용 VPC 엔드포인트를 생성합니다`com.amazonaws.region.osis`.

엔드포인트에 대해 프라이빗 DNS를 활성화하는 경우 AWS 리전의 기본 DNS 이름을 사용하여 VPC 엔드포인트를 사용하여 OpenSearch Ingestion에 API 요청을 할 수 있습니다. 예: `osis.us-east-1.amazonaws.com`.

자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트를 통해 서비스 액세스](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)를 참조하세요.

## OpenSearch Ingestion API에 대한 VPC 엔드포인트 정책 생성
<a name="vpc-endpoint-policy"></a>

OpenSearch Ingestion API에 대한 액세스를 제어하는 엔드포인트 정책을 VPC 엔드포인트에 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 위탁자.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스.

자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

**예: OpenSearch Ingestion API 작업에 대한 VPC 엔드포인트 정책**  
다음은 OpenSearch Ingestion API에 대한 엔드포인트 정책의 예입니다. 엔드포인트에 연결되면이 정책은 모든 리소스의 모든 보안 주체에 대해 나열된 OpenSearch Ingestion API 작업에 대한 액세스 권한을 부여합니다.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "osis:CreatePipeline",
            "osis:UpdatePipeline",
            "osis:DeletePipeline"
         ],
         "Resource":"*"
      }
   ]
}
```

**예: 지정된 AWS 계정의 모든 액세스를 거부하는 VPC 엔드포인트 정책**  
다음 VPC 엔드포인트 정책은 엔드포인트를 사용하여 리소스에 대한 `123456789012` 모든 액세스를 AWS 거부합니다. 이 정책은 다른 계정의 모든 작업을 허용합니다.

```
{
  "Statement": [
    {
      "Action": "*",
      "Effect": "Allow",
      "Resource": "*",
      "Principal": "*"
    },
    {
      "Action": "*",
      "Effect": "Deny",
      "Resource": "*",
      "Principal": { "AWS": [ "123456789012" ] }
     }
   ]
}
```