

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Verified·Access 엔드포인트
<a name="verified-access-endpoints"></a>

Verified·Access 엔드포인트는 애플리케이션을 나타냅니다. 각 엔드포인트는 Verified Access 그룹과 연결되며 그룹에 대한 액세스 정책을 상속합니다. 필요에 따라 애플리케이션별 엔드포인트 정책을 각 엔드포인트에 연결할 수 있습니다.

**Topics**
+ [Verified·Access 엔드포인트 유형](#endpoint-types)
+ [공유 VPC 및 서브넷에서 Verified Access의 작동 방식](#shared-vpc)
+ [Verified Acces에 대한 로드 밸런서 엔드포인트 생성](create-load-balancer-endpoint.md)
+ [Verified·Access에 대한 네트워크 인터페이스 엔드포인트 생성](create-network-interface-endpoint.md)
+ [Verified·Access를 위한 네트워크 CIDR 엔드포인트 생성](create-network-cidr-endpoint.md)
+ [Verified·Access를 위한 Amazon Relational Database Service 엔드포인트 생성](create-rds-endpoint.md)
+ [Verified·Access 엔드포인트에서 발생하는 트래픽 허용](configure-endpoint-security-group.md)
+ [Verified·Access 엔드포인트 수정](modify-endpoint.md)
+ [Verified·Access 엔드포인트 정책 수정](modify-endpoint-policy.md)
+ [Verified·Access 엔드포인트 삭제](delete-endpoint.md)

## Verified·Access 엔드포인트 유형
<a name="endpoint-types"></a>

가능한 Verified Access 엔드포인트 유형은 다음과 같습니다.
+ **로드 밸런서** – 애플리케이션 요청이 로드 밸런서로 전송되어 애플리케이션에 배포됩니다. 자세한 내용은 [로드 밸런서 엔드포인트 생성](create-load-balancer-endpoint.md) 단원을 참조하십시오.
+ **네트워크 인터페이스** - 애플리케이션 요청은 지정된 프로토콜 및 포트를 사용하여 네트워크 인터페이스로 전송됩니다. 자세한 내용은 [네트워크 인터페이스 엔드포인트 생성](create-network-interface-endpoint.md) 단원을 참조하십시오.
+ **네트워크 CIDR** - 애플리케이션 요청이 지정된 CIDR 블록으로 전송됩니다. 자세한 내용은 [네트워크 CIDR 엔드포인트 생성](create-network-cidr-endpoint.md) 단원을 참조하십시오.
+ **Amazon Relational Database Service(RDS)** - 애플리케이션 요청은 RDS 인스턴스, RDS 클러스터 또는 RDS DB 프록시로 전송됩니다. 자세한 내용은 [Amazon Relational Database Service 엔드포인트 생성](create-rds-endpoint.md) 단원을 참조하십시오.

## 공유 VPC 및 서브넷에서 Verified Access의 작동 방식
<a name="shared-vpc"></a>

공유 VPC 서브넷과 관련된 동작은 다음과 같습니다.
+ Verified·Access 엔드포인트는 VPC 서브넷 공유를 통해 지원됩니다. 참여자는 공유 서브넷에서 Verified Access 엔드포인트를 생성할 수 있습니다.
+ 엔드포인트를 생성한 참여자가 엔드포인트 소유자이며, 엔드포인트를 수정할 수 있는 유일한 당사자가 됩니다. VPC 소유자는 엔드포인트를 수정할 수 없습니다.
+ Verified·Access 엔드포인트는 AWS 로컬 영역에서 생성할 수 없으므로 로컬 영역을 통해 공유할 수 없습니다.

자세한 내용은 *Amazon VPC 사용 설명서*의 [다른 계정과 VPC 공유하기](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)를 참조하십시오.

# Verified Acces에 대한 로드 밸런서 엔드포인트 생성
<a name="create-load-balancer-endpoint"></a>

다음 절차에 따라 Verified Access용 로드 밸런서 엔드포인트를 생성하세요. 로드 밸런서에 대한 자세한 내용은 [Elastic Load Balancing 사용 설명서](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/)를 참조하십시오.

**요구 사항**
+ IPv4 트래픽만 지원됩니다.
+ WebSocket 연결과 같은 수명이 긴 HTTPS 연결은 TCP를 통해서만 지원됩니다.
+ 로드 밸런서는 Application Load Balancer 또는 Network Load Balancer여야 하며, 내부 로드 밸런서여야 합니다.
+ 로드 밸런서와 서브넷은 동일한 Virtual Private Cloud(VPC)에 속해야 합니다.
+ HTTPS 로드 밸런서는 자체 서명 또는 공용 TLS 인증서를 사용할 수 있습니다. 키 길이가 1,024 또는 2,048인 RSA 인증서를 사용합니다.
+ Verified·Access 엔드포인트를 생성하기 전에 Verified·Access 그룹을 생성해야 합니다. 자세한 내용은 [Verified·Access 그룹 생성](create-verified-access-group.md#create-group) 단원을 참조하십시오.
+ 애플리케이션에 사용할 도메인 이름을 제공해야 합니다. 이 필드는 사용자가 애플리케이션에 액세스하는 데 사용하는 공용 DNS 이름입니다. 또한 이 도메인 이름과 일치하는 CN이 포함된 공용 SSL 인증서를 제공해야 합니다. 를 사용하여 인증서를 생성하거나 가져올 수 있습니다 AWS Certificate Manager.

**콘솔을 사용하여 로드 밸런서 엔드포인트를 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Verified·Access 엔드포인트**를 선택합니다.

1. **Verified·Access 엔드포인트 생성**을 선택합니다.

1. (선택 사항) **이름 태그** 및 **설명**에 엔드포인트의 이름과 설명을 입력합니다.

1. **Verified·Access 그룹에서** Verified·Access 그룹을 선택합니다.

1. **엔드포인트 세부 정보**에서 다음을 수행합니다.

   1. **프로토콜**에서 프로토콜을 선택합니다.

   1. **연결 유형**에서 **VPC**를 선택합니다.

   1. **엔드포인트 유형**에서 **로드 밸런서**를 선택합니다.

   1. (HTTP/HTTPS) **포트에** 포트 번호를 입력합니다. (TCP) **포트 범위에** 포트 범위를 입력하고 **포트 추가**를 선택합니다.

   1. **로드 밸런서 ARN**에서 로드 밸런서를 선택합니다.

   1. **서브넷**에서 서브넷을 선택합니다. 가용 영역당 1개의 서브넷만 지정할 수 있습니다.

   1. **보안 그룹(Security groups)**에서 엔드포인트의 보안 그룹을 선택합니다. 이러한 보안 그룹은 Verified Access 엔드포인트의 인바운드 및 아웃바운드 트래픽을 제어합니다.

   1. **엔드포인트 도메인 접두사**의 경우 Verified Access가 엔드포인트에 대해 생성하는 DNS 이름 앞에 사용자 지정 식별자를 입력합니다.

1. (HTTP/HTTPS) **애플리케이션 세부 정보**에서 다음을 수행합니다.

   1. **애플리케이션 도메인**에 애플리케이션의 DNS 이름을 입력합니다.

   1. **도메인 인증서 ARN**에서 퍼블릭 TLS 인증서를 선택합니다.

1. (선택 사항) **정책 정의**에는 엔드포인트에 대한 Verified·Access 정책을 입력합니다.

1. (선택 사항) 태그를 추가하려면 **새 태그 추가**를 선택하고 태그 키와 태그 값을 입력합니다.

1. **Verified·Access 엔드포인트 생성**을 선택합니다.

**를 사용하여 Verified Access 엔드포인트를 생성하려면 AWS CLI**  
[create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html) 명령을 사용합니다.

# Verified·Access에 대한 네트워크 인터페이스 엔드포인트 생성
<a name="create-network-interface-endpoint"></a>

다음 절차에 따라 네트워크 인터페이스 엔드포인트를 생성하십시오.

**요구 사항**
+ IPv4 트래픽만 지원됩니다.
+ 네트워크 인터페이스는 보안 그룹과 동일한 Virtual Private Cloud(VPC)에 속해야 합니다.
+ 네트워크 인터페이스의 프라이빗 IP를 사용하여 트래픽을 전달합니다.
+ Verified·Access 엔드포인트를 생성하기 전에 Verified·Access 그룹을 생성해야 합니다. 자세한 내용은 [Verified·Access 그룹 생성](create-verified-access-group.md#create-group) 단원을 참조하십시오.
+ 애플리케이션에 사용할 도메인 이름을 제공해야 합니다. 이 필드는 사용자가 애플리케이션에 액세스하는 데 사용하는 공용 DNS 이름입니다. 또한 이 도메인 이름과 일치하는 CN이 포함된 공용 SSL 인증서를 제공해야 합니다. 를 사용하여 인증서를 생성하거나 가져올 수 있습니다 AWS Certificate Manager.

**콘솔을 사용하여 네트워크 인터페이스 엔드포인트를 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Verified·Access 엔드포인트**를 선택합니다.

1. **Verified·Access 엔드포인트 생성**을 선택합니다.

1. (선택 사항) **이름 태그** 및 **설명**에 엔드포인트의 이름과 설명을 입력합니다.

1. **Verified·Access 그룹에서** Verified·Access 그룹을 선택합니다.

1. **엔드포인트 세부 정보**에서 다음을 수행합니다.

   1. **프로토콜**에서 프로토콜을 선택합니다.

   1. **연결 유형**에서 **VPC**를 선택합니다.

   1. **Endpoint type(엔드포인트 유형)**에서 **Network interface(네트워크 인터페이스)**를 선택합니다.

   1. (HTTP/HTTPS) **포트에** 포트 번호를 입력합니다. (TCP) **포트 범위에** 포트 범위를 입력하고 **포트 추가**를 선택합니다.

   1. **네트워크 인터페이스**에서 네트워크 인터페이스를 선택합니다.

   1. **보안 그룹(Security groups)**에서 엔드포인트의 보안 그룹을 선택합니다. 이러한 보안 그룹은 Verified Access 엔드포인트의 인바운드 및 아웃바운드 트래픽을 제어합니다.

   1. **엔드포인트 도메인 접두사**의 경우 Verified Access가 엔드포인트에 대해 생성하는 DNS 이름 앞에 사용자 지정 식별자를 입력합니다.

1. (HTTP/HTTPS) **애플리케이션 세부 정보**에서 다음을 수행합니다.

   1. **애플리케이션 도메인**에 애플리케이션의 DNS 이름을 입력합니다.

   1. **도메인 인증서 ARN**에서 퍼블릭 TLS 인증서를 선택합니다.

1. (선택 사항) **정책 정의**에는 엔드포인트에 대한 Verified·Access 정책을 입력합니다.

1. (선택 사항) 태그를 추가하려면 **새 태그 추가**를 선택하고 태그 키와 태그 값을 입력합니다.

1. **Verified·Access 엔드포인트 생성**을 선택합니다.

**를 사용하여 Verified Access 엔드포인트를 생성하려면 AWS CLI**  
[create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html) 명령을 사용합니다.

# Verified·Access를 위한 네트워크 CIDR 엔드포인트 생성
<a name="create-network-cidr-endpoint"></a>

다음 절차에 따라 네트워크 CIDR 엔드포인트를 생성합니다. 예를 들어 네트워크 CIDR 엔드포인트를 사용하여 포트 22(SSH)를 통해 특정 서브넷의 EC2 인스턴스에 대한 액세스를 활성화할 수 있습니다.

**요구 사항**
+ TCP 프로토콜만 지원됩니다.
+ Verified·Access는 리소스에서 사용하는 CIDR 범위의 각 IP 주소에 대한 DNS 레코드를 제공합니다. 리소스를 삭제하면 해당 리소스의 IP 주소가 더 이상 사용되지 않고 Verified Access가 해당 DNS 레코드를 삭제합니다.
+ 사용자 지정 하위 도메인을 지정하는 경우 Verified Access는 지정된 CIDR 범위에 있고 하위 도메인에 사용되는 엔드포인트 서브넷의 각 IP 주소에 대한 DNS 레코드를 제공하고 DNS 서버의 IP 주소를 제공합니다. Verified·Access DNS 서버를 가리키도록 하위 도메인에 대한 전달 규칙을 구성할 수 있습니다. 도메인의 레코드에 대한 모든 요청은 Verified Access DNS 서버에서 요청된 리소스의 IP 주소로 확인됩니다.
+ Verified·Access 엔드포인트를 생성하기 전에 Verified·Access 그룹을 생성해야 합니다. 자세한 내용은 [Verified·Access 그룹 생성](create-verified-access-group.md#create-group) 단원을 참조하십시오.
+ 엔드포인트를 생성한 다음를 사용하여 애플리케이션에 연결합니다[연결 클라이언트](connectivity-client.md).

**콘솔을 사용하여 네트워크 CIDR 엔드포인트를 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Verified·Access 엔드포인트**를 선택합니다.

1. **Verified·Access 엔드포인트 생성**을 선택합니다.

1. (선택 사항) **이름 태그** 및 **설명**에 엔드포인트의 이름과 설명을 입력합니다.

1. **Verified·Access 그룹**에서 엔드포인트의 Verified·Access 그룹을 선택합니다.

1. **엔드포인트 세부 정보**에서 다음을 수행합니다.

   1. **프로토콜**에서 **TCP**를 선택합니다.

   1. **연결 유형**에서 **VPC**를 선택합니다.

   1. **엔드포인트 유형**에서 **네트워크 CIDR**을 선택합니다.

   1. **포트 범위에** 포트 범위를 입력하고 **포트 추가**를 선택합니다.

   1. **서브넷**에서 서브넷을 선택합니다.

   1. **보안 그룹(Security groups)**에서 엔드포인트의 보안 그룹을 선택합니다. 이러한 보안 그룹은 Verified Access 엔드포인트의 인바운드 및 아웃바운드 트래픽을 제어합니다.

   1. (선택 사항) **엔드포인트 도메인 접두사**에 Verified Access가 엔드포인트에 대해 생성하는 DNS 이름 앞에 추가할 사용자 지정 식별자를 입력합니다.

1. (선택 사항) **정책 정의**에는 엔드포인트에 대한 Verified·Access 정책을 입력합니다.

1. (선택 사항) 태그를 추가하려면 **새 태그 추가**를 선택하고 태그 키와 태그 값을 입력합니다.

1. **Verified·Access 엔드포인트 생성**을 선택합니다.

**를 사용하여 Verified Access 엔드포인트를 생성하려면 AWS CLI**  
[create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html) 명령을 사용합니다.

# Verified·Access를 위한 Amazon Relational Database Service 엔드포인트 생성
<a name="create-rds-endpoint"></a>

다음 절차에 따라 Amazon Relational Database Service(RDS) 엔드포인트를 생성합니다.

**요구 사항**
+ TCP 프로토콜만 지원됩니다.
+ RDS 인스턴스, RDS 클러스터 또는 RDS DB 프록시를 생성합니다.
+ Verified·Access 엔드포인트를 생성하기 전에 Verified·Access 그룹을 생성해야 합니다. 자세한 내용은 [Verified·Access 그룹 생성](create-verified-access-group.md#create-group) 단원을 참조하십시오.
+ 엔드포인트를 생성한 다음를 사용하여 애플리케이션에 연결합니다[연결 클라이언트](connectivity-client.md).

**콘솔을 사용하여 Amazon Relational Database Service 엔드포인트를 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Verified·Access 엔드포인트**를 선택합니다.

1. **Verified·Access 엔드포인트 생성**을 선택합니다.

1. (선택 사항) **이름 태그** 및 **설명**에 엔드포인트의 이름과 설명을 입력합니다.

1. **Verified·Access 그룹**에서 엔드포인트의 Verified·Access 그룹을 선택합니다.

1. **엔드포인트 세부 정보**에서 다음을 수행합니다.

   1. **프로토콜**에서 **TCP**를 선택합니다.

   1. **연결 유형**에서 **VPC**를 선택합니다.

   1. **엔드포인트 유형**에서 **Amazon Relational Database Service(RDS)**를 선택합니다.

   1. **RDS 대상 유형의** 경우 다음 중 하나를 수행합니다.
      + **RDS 인스턴스**를 선택한 다음 RDS 인스턴스에서 **RDS 인스턴스**를 선택합니다.
      + **RDS 클러스터**를 선택한 다음 RDS 클러스터에서 **RDS 클러스터**를 선택합니다.
      + **RDS DB 프록시**를 선택한 다음 RDS DB 프록시에서 **RDS DB 프록시**를 선택합니다.

   1. **RDS 엔드포인트**에서 이전 단계에서 선택한 RDS 리소스와 관련된 RDS 엔드포인트를 선택합니다.

   1. **포트**에 포트 번호를 입력합니다.

   1. **서브넷**에서 서브넷을 선택합니다. 가용 영역당 1개의 서브넷만 지정할 수 있습니다.

   1. **보안 그룹(Security groups)**에서 엔드포인트의 보안 그룹을 선택합니다. 이러한 보안 그룹은 Verified Access 엔드포인트의 인바운드 및 아웃바운드 트래픽을 제어합니다.

   1. (선택 사항) **엔드포인트 도메인 접두사**에 Verified Access가 엔드포인트에 대해 생성하는 DNS 이름 앞에 추가할 사용자 지정 식별자를 입력합니다.

1. (선택 사항) **정책 정의**에는 엔드포인트에 대한 Verified·Access 정책을 입력합니다.

1. (선택 사항) 태그를 추가하려면 **새 태그 추가**를 선택하고 태그 키와 태그 값을 입력합니다.

1. **Verified·Access 엔드포인트 생성**을 선택합니다.

**를 사용하여 Verified Access 엔드포인트를 생성하려면 AWS CLI**  
[create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html) 명령을 사용합니다.

# Verified·Access 엔드포인트에서 발생하는 트래픽 허용
<a name="configure-endpoint-security-group"></a>

Verified Access 엔드포인트에서 발생하는 트래픽을 허용하도록 애플리케이션의 보안 그룹을 구성할 수 있습니다. 엔드포인트의 보안 그룹을 소스로 지정하는 인바운드 규칙을 추가하면 됩니다. 애플리케이션이 Verified Access 엔드포인트로부터만 트래픽을 수신하도록 추가 인바운드 규칙을 제거하는 것이 좋습니다.

기존 아웃바운드 규칙을 유지하는 것이 좋습니다.

**콘솔을 사용하여 애플리케이션의 보안 그룹 규칙을 업데이트하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Verified·Access 엔드포인트**를 선택합니다.

1. Verified·Access 엔드포인트를 선택하고, **세부 정보** 탭에서 **보안 그룹 ID**를 찾은 다음, 엔드포인트의 보안 그룹 ID를 복사합니다.

1. 탐색 창에서 **Security groups**를 선택합니다.

1. 대상과 관련된 보안 그룹에 대한 상자를 선택한 다음 **작업**, **인바운드 규칙 편집**을 선택합니다.

1. Verified·Access 엔드포인트에서 발생하는 트래픽을 허용하는 보안 그룹 규칙을 추가하려면 다음을 수행하십시오.

   1. **규칙 추가**를 선택합니다.

   1. **유형**에서 **모든 트래픽** 또는 허용할 특정 트래픽을 선택합니다.

   1. **소스**로 **사용자 지정**을 선택하고 엔드포인트에 보안 그룹의 ID를 붙여넣습니다.

1. (선택 사항) 트래픽이 Verified Access 엔드포인트에서만 발생하도록 하려면 다른 인바운드 보안 그룹 규칙을 삭제합니다.

1. **규칙 저장**을 선택합니다.

**를 사용하여 애플리케이션의 보안 그룹 규칙을 업데이트하려면 AWS CLI**  
[describe-verified-access-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-verified-access-endpoints.html) 명령을 사용하여 보안 그룹의 ID를 가져온 다음 [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html) 명령을 사용하여 인바운드 규칙을 추가합니다.

# Verified·Access 엔드포인트 수정
<a name="modify-endpoint"></a>

다음 절차에 따라 Verified Access 엔드포인트를 수정하세요.

**콘솔을 사용하여 Verified Access 엔드포인트를 수정하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Verified·Access 엔드포인트**를 선택합니다.

1. 엔드포인트를 선택합니다.

1. **작업**, **Verified·Access 엔드포인트 수정**을 선택합니다.

1. 필요에 따라 엔드포인트 세부 사항을 수정합니다.

1. **Verified·Access 엔드포인트 수정**을 선택합니다.

**를 사용하여 Verified Access 엔드포인트를 수정하려면 AWS CLI**  
[modify-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint.html) 명령을 사용합니다.

# Verified·Access 엔드포인트 정책 수정
<a name="modify-endpoint-policy"></a>

다음 절차에 따라 Verified Access 엔드포인트의 정책을 수정하세요. 변경한 후에는 변경 사항이 적용되기까지 몇 분 정도 걸립니다.

**콘솔을 사용하여 Verified Access 엔드포인트 정책을 수정하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Verified·Access 엔드포인트**를 선택합니다.

1. 엔드포인트를 선택합니다.

1. **작업**, **Verified·Access 엔드포인트 정책 수정**을 선택합니다.

1. (선택 사항) 필요에 따라 **정책 활성화**를 켜거나 끕니다.

1. (선택 사항) **정책**에는 엔드포인트에 적용할 Verified Access 정책을 입력합니다.

1. **Verified·Access 엔드포인트 정책 수정**을 선택합니다.

**를 사용하여 Verified Access 엔드포인트 정책을 수정하려면 AWS CLI**  
[modify-verified-access-endpoint-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint-policy.html) 명령을 사용합니다.

# Verified·Access 엔드포인트 삭제
<a name="delete-endpoint"></a>

Verified·Access 엔드포인트 사용을 마치면 엔드포인트를 삭제할 수 있습니다.

**콘솔을 사용하여 Verified Access 엔드포인트를 삭제하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Verified·Access 엔드포인트**를 선택합니다.

1. 엔드포인트를 선택합니다.

1. **작업**, **Verified·Access 엔드포인트 삭제**를 선택합니다.

1. 확인 메시지가 나타나면 **delete**을 입력한 다음 **삭제**를 선택합니다.

**를 사용하여 Verified Access 엔드포인트를 삭제하려면 AWS CLI**  
[delete-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-endpoint.html) 명령을 사용합니다.