

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VPC Lattice의 HTTP 대상
<a name="http-targets"></a>

HTTP 요청 및 HTTP 응답은 헤더 필드를 사용하여 HTTP 메시지에 대한 정보를 전송합니다. HTTP 헤더가 자동으로 추가됩니다. 헤더 필드는 콜론으로 구분된 이름-값 페어이며 CR(캐리지 리턴) 및 LF(줄 바꿈)로 구분됩니다. HTTP 헤더 필드의 표준 집합은 RFC 2616, [메시지 헤더](https://datatracker.ietf.org/doc/html/rfc2616)에 정의되어 있습니다. 자동으로 추가되고 애플리케이션에서 널리 사용되는 비표준 HTTP 헤더도 제공되고 있습니다. 예를 들어 접두사 `x-forwarded`가 붙은 비표준 HTTP 헤더가 있습니다.

## x-forwarded 헤더
<a name="http-x-forwarded-headers"></a>

Amazon VPC Lattice는 다음의 `x-forwarded` 헤더를 추가합니다.

`x-forwarded-for`  
소스 IP 주소.

`x-forwarded-port`  
대상 포트.

`x-forwarded-proto`  
네트워크 연결 프로토콜(`http` \$1 `https`).

## 호출자 ID 헤더
<a name="http-caller-identity-headers"></a>

Amazon VPC Lattice는 다음과 같은 호출자 ID 헤더를 추가합니다.

`x-amzn-lattice-identity`  
자격 증명 정보. AWS 인증에 성공하면 다음 필드가 표시됩니다.  
+ `Principal` – 인증된 보안 주체.
+ `PrincipalOrgID` – 인증된 보안 주체의 조직 ID.
+ `PrincipalOrgPath` - 인증된 보안 주체의 조직 경로입니다.
+ `SessionName` – 인증된 사용자의 사용자 이름.
Roles Anywhere 보안 인증을 사용하고 인증에 성공하면 다음 필드가 표시됩니다.  
+ `X509Issuer/OU` – 발급자(OU).
+ `X509SAN/DNS` – 주체 대체 이름(DNS).
+ `X509SAN/NameCN` – 발급자 대체 이름(이름/CN).
+ `X509SAN/URI` – 주체 대체 이름(URI).
+ `X509Subject/CN` – 주체 이름(CN).

`x-amzn-lattice-identity-tags`  
보안 주체 ID 및 보안 주체 태그입니다. 형식은 다음과 같습니다.  

```
principal=principal;principalorgid=orgid;principalorgpath=orgpath;principal-tag1=value1; ...;principal-tag99=value99
```
VPC Lattice는 백슬래시(\$1)가 있는 값의 세미콜론(;)을 이스케이프 처리합니다.

`x-amzn-lattice-network`  
VPC. 형식은 다음과 같습니다.  

```
SourceVpcArn=arn:aws:ec2:region:account:vpc/id
```

`x-amzn-lattice-target`  
대상. 형식은 다음과 같습니다.  

```
ServiceArn=arn;ServiceNetworkArn=arn;TargetGroupArn=arn
```
VPC Lattice의 리소스 ARN에 대한 자세한 내용은 [Amazon VPC Lattice에서 정의한 리소스 유형](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonvpclattice.html#amazonvpclattice-resources-for-iam-policies)을 참조하세요.

발신자 자격 증명 헤더는 스푸핑할 수 없습니다. VPC Lattice는 수신 요청에서 이러한 헤더를 제거합니다. 이러한 자격 증명 헤더는 다음 형식을 사용하여 빈 값을 지원하는 맵을 표시합니다. 구문 분석 시 이러한 헤더에 있는 KEYs의 특정 순서에 의존해서는 안 되며, 언제든지 새 KEYs 추가될 수 있으며 빈 값을 처리할 준비가 되어 있어야 합니다.

형식은 다음과 같습니다.

```
key-0=value-0;key-1=value-1;....;key-n=value-n;
```