

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Security Lake 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)
<a name="security-vpc-endpoints"></a>

*인터페이스 VPC 엔드포인트를 생성하여 VPC*와 Amazon Security Lake 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 인터넷 게이트웨이[AWS PrivateLink](https://aws.amazon.com/privatelink), NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결 없이 Security Lake APIs에 비공개로 액세스할 수 있는 기술로 구동됩니다. VPC의 인스턴스는 Security Lake APIs. VPC와 Security Lake 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 [Elastic Network Interfaces](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)로 표현됩니다.

자세한 내용은 *AWS PrivateLink 설명서*의 [인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html)를 참조하십시오.

## Security Lake VPC 엔드포인트에 대한 고려 사항
<a name="vpc-endpoint-considerations"></a>

Security Lake에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 *AWS PrivateLink 가이드*의 [인터페이스 엔드포인트 속성 및 제한 사항을](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations) 검토해야 합니다.

Security Lake는 VPC에서 모든 API 작업을 호출할 수 있도록 지원합니다.

Security Lake는 FIPS가 있는 다음 리전에서만 FIPS VPC 엔드포인트를 지원합니다.
+ 미국 동부(버지니아 북부)
+ 미국 동부(오하이오)
+ 미국 서부(캘리포니아 북부)
+ 미국 서부(오리건)

## Security Lake용 인터페이스 VPC 엔드포인트 생성
<a name="vpc-endpoint-create"></a>

Amazon VPC 콘솔 또는 AWS Command Line Interface ()를 사용하여 Security Lake 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다AWS CLI. 자세한 내용은 *AWS PrivateLink 안내서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint)을 참조하세요.

다음 서비스 이름을 사용하여 Security Lake용 VPC 엔드포인트를 생성합니다.

 
+ com.amazonaws.*region*.securitylake
+ com.amazonaws.*region*.securitylake-fips(FIPS 엔드포인트)

엔드포인트에 대해 프라이빗 DNS를 활성화하는 경우 리전의 기본 DNS 이름, 예를 들어를 사용하여 Security Lake에 API 요청을 할 수 있습니다`securitylake.us-east-1.amazonaws.com`.

자세한 내용은 *AWS PrivateLink 설명서*의 [인터페이스 엔드포인트를 통해 서비스 액세스](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#access-service-though-endpoint)를 참조하십시오.

## Security Lake에 대한 VPC 엔드포인트 정책 생성
<a name="vpc-endpoint-policy"></a>

Security Lake에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 위탁자.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스

자세한 내용은 *AWS PrivateLink 설명서*의[ VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)를 참조하십시오.

**예: Security Lake 작업에 대한 VPC 엔드포인트 정책**  
다음은 Security Lake에 대한 엔드포인트 정책의 예입니다. 엔드포인트에 연결되면이 정책은 모든 리소스의 모든 보안 주체에 대해 나열된 Security Lake 작업에 대한 액세스 권한을 부여합니다.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "securitylake:ListDataLakes",
            "securitylake:ListLogSources",
            "securitylake:ListSubscribers"
         ],
         "Resource":"*"
      }
   ]
}
```

## 공유 서브넷
<a name="sh-vpc-endpoint-shared-subnets"></a>

공유하는 서브넷의 VPC 엔드포인트는 생성, 설명, 수정 또는 삭제할 수 없습니다. 그러나 공유하는 서브넷의 VPC 엔드포인트를 사용할 수는 있습니다. VPC 공유에 관한 자세한 내용은 *Amazon VPC 사용 설명서*의 [다른 계정과 VPC 공유](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)를 참조하십시오.