

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VPC Lattice 서비스 네트워크 생성
<a name="create-service-network"></a>

콘솔을 사용하여 서비스 네트워크를 생성하고 필요할 경우 서비스, 연결, 액세스 설정, 액세스 로그로 서비스 네트워크를 구성할 수 있습니다.

**콘솔을 사용하여 서비스 네트워크를 생성하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **서비스 네트워크**를 선택합니다.

1. **서비스 네트워크 생성**을 선택합니다.

1. **식별자에** 이름, 선택적 설명, 선택적 태그를 입력합니다. 이름은 3\$163자 이내로 작성해야 합니다. 소문자, 숫자 및 하이픈만 포함될 수 있습니다. 이름은 글자 또는 숫자로 시작하고 끝나야 합니다. 하이픈을 연속하여 사용하지 마세요. 설명의 길이는 최대 256자입니다. 태그를 추가하려면 **새 태그 추가**를 선택하고 키 이름 및 키 값을 지정합니다.

1. (선택 사항) 서비스를 연결하려면 **서비스 연결**, **서비스**에서 서비스를 선택합니다. 목록에는 계정에 있는 서비스와 다른 계정에서 사용자와 공유하는 모든 서비스가 포함됩니다. 목록에 서비스가 없는 경우 **VPC Lattice 서비스 생성**을 선택하여 서비스를 생성할 수 있습니다.

   또는 서비스 네트워크를 생성한 후 서비스를 연결하려면 [서비스 네트워크 서비스 연결 관리](service-network-associations.md#service-network-service-associations)를 참조하세요.

1.  (선택 사항) 리소스 구성을 연결하려면 리소스 구성 **연결, 리소스** **구성에서 리소스** 구성 서비스를 선택합니다. 목록에는 계정에 있는 리소스 구성과 다른 계정에서 공유되는 모든 리소스 구성이 포함됩니다. 목록에 리소스 구성이 없는 경우 **Amazon VPC Lattice 리소스 구성 생성을 선택하여 리소스 구성을 생성할** 수 있습니다.

   또는 서비스 네트워크를 생성한 후 리소스 구성을 연결하려면 섹션을 참조하세요[서비스 네트워크 리소스 연결 관리](service-network-associations.md#service-network-resource-config-associations).

1. (선택 사항) VPC를 연결하려면 **VPC 연결 추가**를 선택합니다. **VPC**에서 연결할 VPC를 선택하고 **보안 그룹**에서 최대 5개의 보안 그룹을 선택합니다. 보안 그룹을 생성하려면 **보안 그룹 생성**을 선택합니다.

   또는이 단계를 건너뛰고 VPC 엔드포인트(전원 제공)를 사용하여 VPC를 서비스 네트워크에 연결할 수 있습니다 AWS PrivateLink. 자세한 내용은 *AWS PrivateLink 사용 설명서*의 [서비스 네트워크 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) 참조하세요.

1. 서비스 네트워크를 생성할 때 서비스 네트워크를 다른 계정과 공유할지 여부를 결정해야 합니다. 서비스 네트워크를 생성한 후에는 선택 항목을 변경할 수 없으며 변경할 수 없습니다. 공유를 허용하도록 선택하면를 통해 서비스 네트워크를 다른 계정과 공유할 수 있습니다 AWS Resource Access Manager.

   [ 서비스 네트워크를 다른 계정과 공유](https://docs.aws.amazon.com/vpc-lattice/latest/ug/sharing.html)하려면 AWS RAM 리소스 공유에서 **리소스 공유**를 선택합니다.

   리소스 공유를 생성하려면 AWS RAM 콘솔로 이동하여 **리소스 공유 생성을** 선택합니다.

1. **네트워크 액세스의** 경우, 연결된 VPC의 클라이언트가 이 서비스 네트워크의 서비스에 액세스하도록 하려면 기본 인증 유형을 **없음**으로 둘 수 있습니다. [인증 정책](auth-policies.md)을 적용하여 서비스에 대한 액세스를 제어하려면 **AWS IAM**을 선택하고 **인증 정책**에 대해 다음 중 하나를 수행합니다.
   + 입력 필드에 정책을 입력합니다. 복사하여 붙여넣을 수 있는 정책 예시를 보려면 **정책 예시**를 선택합니다.
   + **정책 템플릿 적용**을 선택하고 **인증 및 비인증 액세스 허용** 템플릿을 선택합니다. 이 템플릿을 사용하면 다른 계정의 클라이언트가 요청에 서명해서(인증되었다는 의미) 또는 익명으로(인증되지 않았다는 의미) 서비스에 액세스할 수 있습니다.
   + **정책 템플릿 적용**을 선택하고 **인증된 액세스만 허용** 템플릿을 선택합니다. 이 템플릿을 사용하면 다른 계정의 클라이언트가 요청에 서명해야만(인증되었다는 의미) 서비스에 액세스할 수 있습니다.

1. (선택 사항) [액세스 로그](monitoring-access-logs.md)를 켜려면 **액세스 로그** 토글 스위치를 선택하고 다음과 같이 액세스 로그의 대상을 지정합니다.
   + **CloudWatch 로그 그룹**을 클릭하여 CloudWatch 로그 그룹을 선택합니다. 로그 그룹을 생성하려면 **CloudWatch에서 로그 그룹 생성**을 선택합니다.
   + **S3 버킷**을 선택하고 접두사를 포함한 S3 버킷 경로를 입력합니다. S3 버킷을 검색하려면 **S3 찾아보기**를 선택합니다.
   + **Kinesis Data Firehose 전송 스트림**을 클릭하고 전송 스트림을 선택합니다. 전송 스트림을 생성하려면 **Kinesis에서 전송 스트림 생성**을 선택합니다.

1. (선택 사항) [서비스 네트워크를 다른 계정과 공유](sharing.md)하려면 AWS RAM 리소스 공유에서 **리소스 공유**를 선택합니다. 리소스 공유를 생성하려면 **RAM 콘솔에서 리소스 공유 생성**을 선택합니다.

1. **요약** 섹션에서 구성을 검토한 다음 **서비스 네트워크 생성**을 선택합니다.

**를 사용하여 서비스 네트워크를 생성하려면 AWS CLI**  
[create-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network.html) 명령을 사용합니다. 이 명령은 기본 서비스 네트워크만 생성합니다. 모든 기능을 갖춘 서비스 네트워크를 만들려면 [서비스 연결](service-network-associations.md#service-network-service-associations), [VPC 연결](service-network-associations.md#service-network-vpc-associations) 및 [액세스 설정](service-network-access.md)을 생성하는 명령도 사용해야 합니다.