

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VPC Lattice의 서비스 네트워크
<a name="service-networks"></a>

*서비스 네트워크*는 서비스 및 리소스 구성 모음의 논리적 경계입니다. 네트워크와 연결된 서비스 및 리소스 구성은 검색, 연결, 접근성 및 관찰성에 대한 권한을 부여받을 수 있습니다. 네트워크의 서비스 및 리소스 구성을 요청하려면 서비스 또는 클라이언트가 연결 또는 VPC 엔드포인트를 통해 서비스 네트워크에 연결된 VPC에 있어야 합니다.

다음 다이어그램은 Amazon VPC Lattice 내의 일반적인 서비스의 주요 구성 요소를 보여줍니다. 화살표의 체크 표시는 서비스와 VPC가 서비스 네트워크와 연결되어 있음을 나타냅니다. 서비스 네트워크에 연결된 VPC의 클라이언트는 서비스 네트워크를 통해 두 서비스와 통신할 수 있습니다.

![\[두 개의 서비스와 리소스 구성이 있는 서비스 네트워크입니다.\]](http://docs.aws.amazon.com/ko_kr/vpc-lattice/latest/ug/images/service-network.png)


하나 이상의 서비스 및 리소스 구성을 여러 서비스 네트워크에 연결할 수 있습니다. 하나의 서비스 네트워크에 여러 VPCs 연결할 수도 있습니다. 연결을 통해 VPC를 하나의 서비스 네트워크에만 연결할 수 있습니다. VPC를 여러 서비스 네트워크에 연결하려면 서비스 네트워크 유형의 VPC 엔드포인트를 사용할 수 있습니다. 서비스 네트워크 유형의 VPC 엔드포인트에 대한 자세한 내용은 [https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) 참조하세요.

다음 다이어그램에서 화살표는 서비스와 서비스 네트워크 간의 연결뿐 아니라 VPC와 서비스 네트워크 간의 연결을 나타냅니다. 여러 서비스가 여러 서비스 네트워크에 연결되어 있고 여러 VPC가 각 서비스 네트워크에 연결되어 있음을 알 수 있습니다. 각 VPC는 서비스 네트워크에 정확히 하나의 연결을 갖습니다. 그러나 VPC 3과 VPC 4는 두 개의 서비스 네트워크에 연결됩니다. VPC 3은 VPC 엔드포인트를 통해 서비스 네트워크 1에 연결합니다. 마찬가지로 VPC 4는 VPC 엔드포인트를 통해 서비스 네트워크 2에 연결됩니다.

![\[연결된 서비스, 리소스 구성 및 VPCs.\]](http://docs.aws.amazon.com/ko_kr/vpc-lattice/latest/ug/images/service-network-vpc-associations.png)


자세한 내용은 [Amazon VPC Lattice의 할당량](quotas.md) 단원을 참조하십시오.

**Topics**
+ [서비스 네트워크 생성](create-service-network.md)
+ [연결 관리](service-network-associations.md)
+ [액세스 설정 편집](service-network-access.md)
+ [모니터링 세부 정보 편집](service-network-monitoring.md)
+ [태그 관리](service-network-tags.md)
+ [서비스 네트워크 삭제](delete-service-network.md)

# VPC Lattice 서비스 네트워크 생성
<a name="create-service-network"></a>

콘솔을 사용하여 서비스 네트워크를 생성하고 필요할 경우 서비스, 연결, 액세스 설정, 액세스 로그로 서비스 네트워크를 구성할 수 있습니다.

**콘솔을 사용하여 서비스 네트워크를 생성하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **서비스 네트워크**를 선택합니다.

1. **서비스 네트워크 생성**을 선택합니다.

1. **식별자에** 이름, 선택적 설명, 선택적 태그를 입력합니다. 이름은 3\$163자 이내로 작성해야 합니다. 소문자, 숫자 및 하이픈만 포함될 수 있습니다. 이름은 글자 또는 숫자로 시작하고 끝나야 합니다. 하이픈을 연속하여 사용하지 마세요. 설명의 길이는 최대 256자입니다. 태그를 추가하려면 **새 태그 추가**를 선택하고 키 이름 및 키 값을 지정합니다.

1. (선택 사항) 서비스를 연결하려면 **서비스 연결**, **서비스**에서 서비스를 선택합니다. 목록에는 계정에 있는 서비스와 다른 계정에서 사용자와 공유하는 모든 서비스가 포함됩니다. 목록에 서비스가 없는 경우 **VPC Lattice 서비스 생성**을 선택하여 서비스를 생성할 수 있습니다.

   또는 서비스 네트워크를 생성한 후 서비스를 연결하려면 [서비스 네트워크 서비스 연결 관리](service-network-associations.md#service-network-service-associations)를 참조하세요.

1.  (선택 사항) 리소스 구성을 연결하려면 리소스 구성 **연결, 리소스** **구성에서 리소스** 구성 서비스를 선택합니다. 목록에는 계정에 있는 리소스 구성과 다른 계정에서 공유되는 모든 리소스 구성이 포함됩니다. 목록에 리소스 구성이 없는 경우 **Amazon VPC Lattice 리소스 구성 생성을 선택하여 리소스 구성을 생성할** 수 있습니다.

   또는 서비스 네트워크를 생성한 후 리소스 구성을 연결하려면 섹션을 참조하세요[서비스 네트워크 리소스 연결 관리](service-network-associations.md#service-network-resource-config-associations).

1. (선택 사항) VPC를 연결하려면 **VPC 연결 추가**를 선택합니다. **VPC**에서 연결할 VPC를 선택하고 **보안 그룹**에서 최대 5개의 보안 그룹을 선택합니다. 보안 그룹을 생성하려면 **보안 그룹 생성**을 선택합니다.

   또는이 단계를 건너뛰고 VPC 엔드포인트(전원 제공)를 사용하여 VPC를 서비스 네트워크에 연결할 수 있습니다 AWS PrivateLink. 자세한 내용은 *AWS PrivateLink 사용 설명서*의 [서비스 네트워크 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) 참조하세요.

1. 서비스 네트워크를 생성할 때 서비스 네트워크를 다른 계정과 공유할지 여부를 결정해야 합니다. 서비스 네트워크를 생성한 후에는 선택 항목을 변경할 수 없으며 변경할 수 없습니다. 공유를 허용하도록 선택하면를 통해 서비스 네트워크를 다른 계정과 공유할 수 있습니다 AWS Resource Access Manager.

   [ 서비스 네트워크를 다른 계정과 공유](https://docs.aws.amazon.com/vpc-lattice/latest/ug/sharing.html)하려면 AWS RAM 리소스 공유에서 **리소스 공유**를 선택합니다.

   리소스 공유를 생성하려면 AWS RAM 콘솔로 이동하여 **리소스 공유 생성을** 선택합니다.

1. **네트워크 액세스의** 경우, 연결된 VPC의 클라이언트가 이 서비스 네트워크의 서비스에 액세스하도록 하려면 기본 인증 유형을 **없음**으로 둘 수 있습니다. [인증 정책](auth-policies.md)을 적용하여 서비스에 대한 액세스를 제어하려면 **AWS IAM**을 선택하고 **인증 정책**에 대해 다음 중 하나를 수행합니다.
   + 입력 필드에 정책을 입력합니다. 복사하여 붙여넣을 수 있는 정책 예시를 보려면 **정책 예시**를 선택합니다.
   + **정책 템플릿 적용**을 선택하고 **인증 및 비인증 액세스 허용** 템플릿을 선택합니다. 이 템플릿을 사용하면 다른 계정의 클라이언트가 요청에 서명해서(인증되었다는 의미) 또는 익명으로(인증되지 않았다는 의미) 서비스에 액세스할 수 있습니다.
   + **정책 템플릿 적용**을 선택하고 **인증된 액세스만 허용** 템플릿을 선택합니다. 이 템플릿을 사용하면 다른 계정의 클라이언트가 요청에 서명해야만(인증되었다는 의미) 서비스에 액세스할 수 있습니다.

1. (선택 사항) [액세스 로그](monitoring-access-logs.md)를 켜려면 **액세스 로그** 토글 스위치를 선택하고 다음과 같이 액세스 로그의 대상을 지정합니다.
   + **CloudWatch 로그 그룹**을 클릭하여 CloudWatch 로그 그룹을 선택합니다. 로그 그룹을 생성하려면 **CloudWatch에서 로그 그룹 생성**을 선택합니다.
   + **S3 버킷**을 선택하고 접두사를 포함한 S3 버킷 경로를 입력합니다. S3 버킷을 검색하려면 **S3 찾아보기**를 선택합니다.
   + **Kinesis Data Firehose 전송 스트림**을 클릭하고 전송 스트림을 선택합니다. 전송 스트림을 생성하려면 **Kinesis에서 전송 스트림 생성**을 선택합니다.

1. (선택 사항) [서비스 네트워크를 다른 계정과 공유](sharing.md)하려면 AWS RAM 리소스 공유에서 **리소스 공유**를 선택합니다. 리소스 공유를 생성하려면 **RAM 콘솔에서 리소스 공유 생성**을 선택합니다.

1. **요약** 섹션에서 구성을 검토한 다음 **서비스 네트워크 생성**을 선택합니다.

**를 사용하여 서비스 네트워크를 생성하려면 AWS CLI**  
[create-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network.html) 명령을 사용합니다. 이 명령은 기본 서비스 네트워크만 생성합니다. 모든 기능을 갖춘 서비스 네트워크를 만들려면 [서비스 연결](service-network-associations.md#service-network-service-associations), [VPC 연결](service-network-associations.md#service-network-vpc-associations) 및 [액세스 설정](service-network-access.md)을 생성하는 명령도 사용해야 합니다.

# VPC Lattice 서비스 네트워크의 연결 관리
<a name="service-network-associations"></a>

서비스 또는 리소스 구성을 서비스 네트워크에 연결하면 서비스 네트워크에 연결된 VPCs의 클라이언트가 서비스 및 리소스 구성을 요청할 수 있습니다. VPC를 서비스 네트워크에 연결하면 해당 VPC 내의 모든 대상이 클라이언트가 되고 서비스 네트워크의 다른 서비스 및 리소스 구성과 통신할 수 있습니다.

 서비스 네트워크 리소스 연결의 프라이빗 DNS 지원 속성은 서비스 네트워크 엔드포인트 및 서비스 네트워크 VPC 연결의 프라이빗 DNS 지원 속성을 재정의합니다.

서비스 네트워크 소유자가 서비스 네트워크 리소스 연결을 생성하고 프라이빗 DNS를 활성화하지 않는 경우 VPC Lattice는 서비스 네트워크 엔드포인트 또는 서비스 네트워크 VPCs 연결에서 프라이빗 DNS가 활성화되어 있더라도 서비스 네트워크가 연결된 VPC에서 해당 리소스 구성에 대한 프라이빗 호스팅 영역을 프로비저닝하지 않습니다.

**Topics**
+ [서비스 네트워크 서비스 연결 관리](#service-network-service-associations)
+ [서비스 네트워크 리소스 연결 관리](#service-network-resource-config-associations)
+ [서비스 네트워크 VPC 연결 관리](#service-network-vpc-associations)
+ [서비스 네트워크 VPC 엔드포인트 연결 관리](#service-network-vpc-endpoint-associations)

## 서비스 네트워크 서비스 연결 관리
<a name="service-network-service-associations"></a>

계정에 있는 서비스 또는 다른 계정에서 사용자와 공유하는 서비스를 연결할 수 있습니다. 이 단계는 서비스 네트워크를 만드는 동안 수행할 수 있는 선택적 단계입니다. 하지만 서비스를 연결하기 전까지는 서비스 네트워크가 제대로 작동하지 않습니다. 계정에 필요한 액세스 권한이 있는 경우 서비스 소유자는 서비스를 서비스 네트워크에 연결할 수 있습니다. 자세한 내용은 [VPC Lattice에 대한 자격 증명 기반 정책 예시](security_iam_id-based-policies.md#security_iam_id-based-policy-examples) 단원을 참조하십시오.

서비스 연결을 삭제하면 해당 서비스는 더 이상 서비스 네트워크의 다른 서비스에 연결할 수 없습니다.

**콘솔을 사용하여 서비스 연결을 관리하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **서비스 네트워크**를 선택합니다.

1. 서비스 네트워크의 이름을 선택하여 세부 정보 페이지를 엽니다.

1. **서비스 연결** 탭을 선택합니다.

1. 연결을 생성하려면 다음을 수행합니다.

   1. **연결 생성**을 선택합니다.

   1. **서비스**에서 서비스를 선택합니다. 서비스를 생성하려면 **Amazon VPC Lattice 서비스 생성**을 선택합니다.

   1. (선택 사항) 태그를 추가하려면 **서비스 연결 태그**를 확장하고 **새 태그 추가**를 선택하여 태그 키와 태그 값을 입력합니다.

   1. **변경 사항 저장**을 선택합니다.

1. 연결을 삭제하려면 연결의 확인란을 선택한 다음 **작업**, **서비스 연결 삭제**를 선택합니다. 확인 메시지가 나타나면 **confirm**을 입력한 다음 **삭제**를 선택합니다.

**를 사용하여 서비스 연결을 생성하려면 AWS CLI**  
[create-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-service-association.html) 명령을 사용합니다.

**를 사용하여 서비스 연결을 삭제하려면 AWS CLI**  
[delete-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-service-association.html) 명령을 사용합니다.

## 서비스 네트워크 리소스 연결 관리
<a name="service-network-resource-config-associations"></a>

리소스 구성은 단일 리소스 또는 리소스 그룹을 나타내는 논리적 객체입니다. 계정에 상주하는 리소스 구성 또는 다른 계정에서 공유되는 리소스 구성을 연결할 수 있습니다. 이 단계는 서비스 네트워크를 만드는 동안 수행할 수 있는 선택적 단계입니다. 리소스 구성 소유자는 계정에 필요한 액세스 권한이 있는 경우 리소스 구성을 서비스 네트워크에 연결할 수 있습니다. 자세한 내용은 [VPC Lattice의 자격 증명 기반 정책 예제를](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security_iam_id-based-policies.html#security_iam_id-based-policy-examples) 참조하세요.

### 서비스 네트워크와 리소스 구성 간의 연결 관리
<a name="service-network-resource-config-association-manage"></a>

서비스 네트워크와 리소스 구성 간의 연결을 생성하거나 삭제할 수 있습니다.

**콘솔을 사용하여 리소스 구성 연결을 관리하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **PrivateLink 및 Lattice**에서 **서비스 네트워크를** 선택합니다.

1. 서비스 네트워크의 이름을 선택하여 세부 정보 페이지를 엽니다.

1. **리소스 구성 연결** 탭을 선택합니다.

1. 연결을 생성하려면 다음을 수행합니다.

   1. **연결 생성**을 선택합니다.

   1. **리소스 구성**에서 리소스 구성을 선택합니다.

   1. **DNS 이름**에서 **프라이빗 DNS 활성화**를 선택하여 VPC Lattice가 리소스 구성의 도메인 이름을 기반으로 리소스 구성 연결에 프라이빗 호스팅 영역을 프로비저닝하도록 허용합니다.

   1. (선택 사항) 태그를 추가하려면 **서비스 연결 태그**를 확장하고 **새 태그 추가**를 선택하여 태그 키와 태그 값을 입력합니다.

   1. **변경 사항 저장**을 선택합니다.

1. 연결을 삭제하려면 연결의 확인란을 선택한 다음 **작업**, **삭제**를 선택합니다. 확인 메시지가 나타나면 **confirm**을 입력한 다음 **삭제**를 선택합니다.

**를 사용하여 리소스 구성 연결을 생성하려면 AWS CLI**  
[create-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-resource-association.html) 명령을 사용합니다.

**를 사용하여 리소스 구성 연결을 삭제하려면 AWS CLI**  
[delete-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-resource-association.html) 명령을 사용합니다.

## 서비스 네트워크 VPC 연결 관리
<a name="service-network-vpc-associations"></a>

클라이언트가 서비스 네트워크와 연결된 VPCs에 있는 경우 클라이언트는 서비스 네트워크와 연결된 리소스 구성에 지정된 서비스 및 리소스에 요청을 보낼 수 있습니다. VPC 피어링 연결 또는 전송 게이트웨이를 통과하는 클라이언트 트래픽은 서비스 네트워크 유형의 VPC 엔드포인트를 사용하는 서비스 네트워크를 통해서만 허용됩니다.

VPC 연결은 서비스 네트워크를 생성할 때 선택할 수 있는 단계입니다. 계정에 필요한 액세스 권한이 있는 경우 네트워크 소유자는 VPC를 서비스 네트워크에 연결할 수 있습니다. 자세한 내용은 [VPC Lattice에 대한 자격 증명 기반 정책 예시](security_iam_id-based-policies.md#security_iam_id-based-policy-examples) 단원을 참조하십시오.

리소스 구성에 대한 VPC 연결을 생성할 때 프라이빗 DNS 기본 설정을 지정할 수 있습니다. 이 기본 설정을 사용하면 VPC Lattice가 리소스 소비자를 대신하여 프라이빗 호스팅 영역을 프로비저닝할 수 있습니다. 자세한 내용은 [리소스 공급자의 사용자 지정 도메인 이름](resource-configuration.md#custom-domain-name-resource-providers) 단원을 참조하십시오.

VPC 연결을 삭제하면 VPC의 클라이언트는 더 이상 서비스 네트워크의 서비스에 연결할 수 없습니다.

**콘솔을 사용하여 VPC 연결을 관리하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **서비스 네트워크**를 선택합니다.

1. 서비스 네트워크의 이름을 선택하여 세부 정보 페이지를 엽니다.

1. **VPC 연결** 탭을 선택합니다.

1. VPC 연결을 생성하려면 다음을 수행합니다.

   1. **VPC 연결 생성**을 선택합니다.

   1. **VPC 연결 추가**를 선택합니다.

   1. **VPC**에서 VPC를 선택하고 **보안 그룹**에서 최대 5개의 보안 그룹을 선택합니다. 보안 그룹을 생성하려면 **보안 그룹 생성**을 선택합니다.

   1. (선택 사항) VPC Lattice가 리소스 구성의 도메인 이름을 기반으로 프라이빗 호스팅 영역을 프로비저닝하도록 허용하려면 **DNS 이름**에서 **DNS 이름 활성화**를 선택하고 다음을 수행합니다.

      1. **프라이빗 DNS 기본 설정**에서 기본 설정을 선택합니다.

         **모든 도메인을** 선택하면 VPC Lattice는 리소스 구성의 사용자 지정 도메인 이름에 대해 프라이빗 호스팅 영역을 프로비저닝합니다.

      1. (선택 사항) **확인 및 지정된 도메인** 또는 **지정된 도메인을** 선택하는 경우 VPC Lattice가 호스팅 영역을 프로비저닝할 도메인 목록을 쉼표로 구분하여 입력합니다. VPC Lattice는 프라이빗 도메인 목록과 일치하는 경우에만 호스팅 영역을 프로비저닝합니다. 와일드카드 일치를 사용할 수 있습니다.

   1. (선택 사항) 태그를 추가하려면 **VPC 연결 태그**를 확장하고 **새 태그 추가**를 선택하여 태그 키와 태그 값을 입력합니다.

   1. **변경 사항 저장**을 선택합니다.

1. 연결의 보안 그룹을 편집하려면 연결의 확인란을 선택한 다음 **작업**, **보안 그룹 편집**을 선택합니다. 필요에 따라 보안 그룹을 추가하고 제거합니다.

1. 연결을 삭제하려면 연결의 확인란을 선택한 다음 **작업**, **VPC 연결 삭제**를 선택합니다. 확인 메시지가 나타나면 **confirm**을 입력한 다음 **삭제**를 선택합니다.

**를 사용하여 VPC 연결을 생성하려면 AWS CLI**  
[create-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-vpc-association.html) 명령을 사용합니다.

**를 사용하여 VPC 연결의 보안 그룹을 업데이트하려면 AWS CLI**  
[update-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-service-network-vpc-association.html) 명령을 사용합니다.

**를 사용하여 VPC 연결을 삭제하려면 AWS CLI**  
[delete-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-vpc-association.html) 명령을 사용합니다.

## 서비스 네트워크 VPC 엔드포인트 연결 관리
<a name="service-network-vpc-endpoint-associations"></a>

클라이언트는 VPC의 VPC 엔드포인트(제공자 AWS PrivateLink)를 통해 리소스 구성에 지정된 서비스 및 리소스에 요청을 보낼 수 있습니다. *서비스 네트워크* 유형의 VPC 엔드포인트는 VPC를 서비스 네트워크에 연결합니다. VPC 피어링 연결, Transit Gateway, Direct Connect 또는 VPN을 통해 VPC 외부에서 오는 클라이언트 트래픽은 VPC 엔드포인트를 사용하여 서비스 및 리소스 구성에 도달할 수 있습니다. VPC 엔드포인트를 사용하면 VPC를 여러 서비스 네트워크에 연결할 수 있습니다. VPC에서 VPC 엔드포인트를 생성하면 VPC의 IP 주소([관리형 접두사 목록](security-groups.md#managed-prefix-list)의 IP 주소 아님)가 서비스 네트워크에 대한 연결을 설정하는 데 사용됩니다.

리소스 구성에 대한 VPC 연결을 생성할 때 프라이빗 DNS 기본 설정을 지정할 수 있습니다. 이 기본 설정을 사용하면 VPC Lattice가 리소스 소비자를 대신하여 프라이빗 호스팅 영역을 프로비저닝할 수 있습니다. 자세한 내용은 [리소스 공급자의 사용자 지정 도메인 이름](resource-configuration.md#custom-domain-name-resource-providers) 단원을 참조하십시오.

**콘솔을 사용하여 VPC 엔드포인트 연결을 관리하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **서비스 네트워크**를 선택합니다.

1. 서비스 네트워크의 이름을 선택하여 세부 정보 페이지를 엽니다.

1. **엔드포인트 연결** 탭을 선택하여 서비스 네트워크에 연결된 VPC 엔드포인트를 봅니다.

1. VPC 엔드포인트의 엔드포인트 ID를 선택하여 세부 정보 페이지를 엽니다. 그런 다음 VPC 엔드포인트 연결을 수정하거나 삭제합니다.

**콘솔을 사용하여 새 VPC 엔드포인트 연결을 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **엔드포인트를** 선택합니다.

1. **엔드포인트 생성**을 선택합니다.

1. **유형**에서 **서비스 네트워크**를 선택합니다.

1. VPC에 연결할 서비스 네트워크를 선택합니다.

1. VPC, 서브넷 및 보안 그룹을 선택합니다.

1. (선택 사항) 프라이빗 DNS를 활성화하려면 **프라이빗 DNS 활성화**를 선택합니다.

1. (선택 사항) 태그를 추가하려면 **VPC 연결 태그**를 확장하고 **새 태그 추가**를 선택하여 태그 키와 태그 값을 입력합니다.

1. **엔드포인트 생성**을 선택합니다.

서비스 네트워크에 연결하는 방법에 대한 VPC 엔드포인트에 대한 자세한 내용은 *AWS PrivateLink 사용 설명서*의 [서비스 네트워크 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) 참조하세요.

# VPC Lattice 서비스 네트워크의 액세스 설정 편집
<a name="service-network-access"></a>

액세스 설정을 통해 서비스 네트워크에 대한 클라이언트 액세스를 구성하고 관리할 수 있습니다. 액세스 설정에는 *인증 유형*과 *인증 정책*이 포함됩니다. 인증 정책은 VPC Lattice 내의 서비스로 흐르는 트래픽을 인증하고 승인하는 데 도움이 됩니다. 서비스 네트워크의 액세스 설정은 서비스 네트워크에 연결된 리소스 구성에는 적용되지 않습니다.

인증 정책은 서비스 네트워크 수준, 서비스 수준 또는 둘 다에서 적용할 수 있습니다. 일반적으로 네트워크 소유자 또는 클라우드 관리자가 인증 정책을 적용합니다. 조직 내에서 인증된 호출을 허용하거나 특정 조건과 일치하는 익명 GET 요청을 허용하는 등 대략적인 권한 부여를 구현할 수 있습니다. 서비스 수준에서 서비스 소유자는 보다 제한적일 수 있는 세밀한 제어를 적용할 수 있습니다. 자세한 내용은 [인증 정책을 사용하여 VPC Lattice 서비스에 대한 액세스 제어](auth-policies.md) 단원을 참조하십시오.

**콘솔을 사용하여 액세스 정책을 추가 또는 업데이트하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **서비스 네트워크**를 선택합니다.

1. 서비스 네트워크의 이름을 선택하여 세부 정보 페이지를 엽니다.

1. **액세스** 탭을 선택하여 현재 액세스 설정을 확인합니다.

1. 액세스 설정을 업데이트하려면 **액세스 설정 편집**을 선택합니다.

1. 연결된 VPC의 클라이언트가 이 서비스 네트워크의 서비스에 액세스하도록 하려면 **인증 유형**으로 **없음**을 선택합니다.

1. 서비스 네트워크에 리소스 정책을 적용하려면 **인증 유형**으로 **AWS IAM**을 선택하고 **인증 정책**에 대해 다음 중 하나를 수행합니다.
   + 입력 필드에 정책을 입력합니다. 복사하여 붙여넣을 수 있는 정책 예시를 보려면 **정책 예시**를 선택합니다.
   + **정책 템플릿 적용**을 선택하고 **인증 및 비인증 액세스 허용** 템플릿을 선택합니다. 이 템플릿을 사용하면 다른 계정의 클라이언트가 요청에 서명해서(인증되었다는 의미) 또는 익명으로(인증되지 않았다는 의미) 서비스에 액세스할 수 있습니다.
   + **정책 템플릿 적용**을 선택하고 **인증된 액세스만 허용** 템플릿을 선택합니다. 이 템플릿을 사용하면 다른 계정의 클라이언트가 요청에 서명해야만(인증되었다는 의미) 서비스에 액세스할 수 있습니다.

1. **변경 사항 저장**을 선택합니다.

**를 사용하여 액세스 정책을 추가하거나 업데이트하려면 AWS CLI**  
[put-auth-policy](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/put-auth-policy.html) 명령을 사용합니다.

# VPC Lattice 서비스 네트워크의 모니터링 세부 정보 편집
<a name="service-network-monitoring"></a>

VPC Lattice는 모든 요청과 응답에 대한 지표와 로그를 생성하므로 애플리케이션을 보다 효율적으로 모니터링하고 문제를 해결할 수 있습니다.

액세스 로그를 활성화하고 로그의 대상 리소스를 지정할 수 있습니다. VPC Lattice는 CloudWatch Log 그룹, Firehose 전송 스트림, S3 버킷 등의 리소스로 로그를 전송할 수 있습니다.

**콘솔을 사용하여 액세스 로그를 활성화하거나 로그 대상을 업데이트하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **서비스 네트워크**를 선택합니다.

1. 서비스 네트워크의 이름을 선택하여 세부 정보 페이지를 엽니다.

1. **모니터링** 탭을 선택합니다. **액세스 로그**에서 액세스 로그의 활성화 여부를 확인합니다.

1. 액세스 로그를 활성화하거나 비활성화하려면 **액세스 로그 편집**을 선택한 다음 **액세스 로그** 토글 스위치를 켜거나 끕니다.

1. 액세스 로그를 활성화할 때는 전송 대상 유형을 선택한 다음 액세스 로그의 대상을 생성하거나 선택해야 합니다. 전송 대상은 언제든지 변경할 수도 있습니다. 예제:
   + **CloudWatch 로그 그룹**을 클릭하여 CloudWatch 로그 그룹을 선택합니다. 로그 그룹을 생성하려면 **CloudWatch에서 로그 그룹 생성**을 선택합니다.
   + **S3 버킷**을 선택하고 접두사를 포함한 S3 버킷 경로를 입력합니다. S3 버킷을 검색하려면 **S3 찾아보기**를 선택합니다.
   + **Kinesis Data Firehose 전송 스트림**을 클릭하고 전송 스트림을 선택합니다. 전송 스트림을 생성하려면 **Kinesis에서 전송 스트림 생성**을 선택합니다.

1. **변경 사항 저장**을 선택합니다.

**를 사용하여 액세스 로그를 활성화하려면 AWS CLI**  
[create-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-access-log-subscription.html) 명령을 사용합니다.

**를 사용하여 로그 대상을 업데이트하려면 AWS CLI**  
[update-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-access-log-subscription.html) 명령을 사용합니다.

**를 사용하여 액세스 로그를 비활성화하려면 AWS CLI**  
[delete-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-access-log-subscription.html) 명령을 사용합니다.

# VPC Lattice 서비스 네트워크의 태그 관리
<a name="service-network-tags"></a>

태그를 사용하면 용도, 소유자, 환경 등 다양한 방식으로 대상 그룹을 분류할 수 있습니다.

각 서비스 네트워크에 태그를 여러 개 추가할 수 있습니다. 태그 키는 각 서비스 네트워크마다 고유해야 합니다. 서비스 네트워크와 이미 연결된 키를 통해 태그를 추가하면 해당 태그의 값이 업데이트됩니다. 허용되는 문자는 글자, 공백, 숫자(UTF-8 형식) 및 특수 문자 \$1 - = . \$1 : / @입니다. 선행 또는 후행 공백을 사용하면 안 됩니다. 태그 값은 대소문자를 구분합니다.

**콘솔을 사용하여 태그를 추가 또는 삭제하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **서비스 네트워크**를 선택합니다.

1. 서비스 네트워크의 이름을 선택하여 세부 정보 페이지를 엽니다.

1. **태그** 탭을 선택합니다.

1. 태그를 추가하려면 **태그 추가**를 선택한 다음 태그 키와 태그 값을 입력합니다. 다른 태그를 추가하려면 **새 태그 추가**를 선택합니다. 태그 추가가 완료되면 **변경 사항 저장**을 선택합니다.

1. 태그를 삭제하려면 태그의 확인란을 선택한 다음 **삭제**를 선택합니다. 확인 메시지가 나타나면 **confirm**을 입력한 다음 **삭제**를 선택합니다.

**를 사용하여 태그를 추가하거나 삭제하려면 AWS CLI**  
[tag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/tag-resource.html) 및 [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/untag-resource.html) 명령을 사용합니다.

# VPC Lattice 서비스 네트워크 삭제
<a name="delete-service-network"></a>

서비스 네트워크를 삭제하려면 먼저 서비스 네트워크에서 서비스, 리소스 구성, VPC 또는 VPC 엔드포인트와 연결할 수 있는 모든 연결을 삭제해야 합니다. 서비스 네트워크를 삭제하면 리소스 정책, 인증 정책, 액세스 로그 구독 등 서비스 네트워크와 관련된 모든 리소스도 삭제됩니다.

**콘솔을 사용하여 네트워크 인터페이스를 삭제하는 방법**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC Lattice**에서 **서비스 네트워크**를 선택합니다.

1. 서비스 네트워크에 대한 확인란을 선택한 후 **작업**, **서비스 네트워크 삭제**를 선택합니다.

1. 확인 메시지가 나타나면 **confirm**을 입력한 다음 **삭제**를 선택합니다.

**를 사용하여 서비스 네트워크를 삭제하려면 AWS CLI**  
[delete-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network.html) 명령을 사용합니다.