

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 교차 리전 활성화됨 AWS 서비스
<a name="aws-services-cross-region-privatelink-support"></a>

다음은 교차 리전과 AWS 서비스 통합됩니다 AWS PrivateLink. 인터페이스 엔드포인트를 생성하여 자체 VPC에서 실행 중인 것처럼 다른 AWS 리전의 이러한 서비스에 비공개로 연결할 수 있습니다.

**AWS 서비스** 열에서 링크를 선택하면 서비스 설명서를 볼 수 있습니다. **서비스 이름** 열에는 인터페이스 엔드포인트를 생성할 때 지정하는 서비스 이름이 포함됩니다.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/privatelink/aws-services-cross-region-privatelink-support.html)

## 사용 가능한 AWS 서비스 이름 보기
<a name="vpce-view-available-services"></a>

[describe-vpc-endpoint-services](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-services.html) 명령을 사용하여 리전 간 지원 서비스를 볼 수 있습니다.

다음 예제에서는 `us-east-1` 리전의 사용자가 인터페이스 엔드포인트를 통해 지정된 (`us-west-2`) 서비스 리전에 액세스할 수 AWS 서비스 있는를 표시합니다. 이 `--query` 옵션은 출력을 서비스 이름으로 제한합니다.

```
aws ec2 describe-vpc-endpoint-services \
  --filters Name=service-type,Values=Interface Name=owner,Values=amazon \ 
  --region us-east-1 \
  --service-region us-west-2 \
  --query ServiceNames
```

다음은 예제 출력입니다. 전체 출력은 표시되지 않습니다.

```
[
    "com.amazonaws.us-west-2.ecr.api",
    "com.amazonaws.us-west-2.ecr.dkr",
    "com.amazonaws.us-west-2.ecs",
    "com.amazonaws.us-west-2.ecs-fips",
    ...
    "com.amazonaws.us-west-2.s3"
]
```

**참고**  
리전 DNS를 사용해야 합니다. 다른 리전 AWS 서비스 에서에 액세스할 때는 영역 DNS가 지원되지 않습니다. 자세한 내용은 Amazon VPC 사용 설명서의 [DNS 속성 보기 및 업데이트를](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) 참조하세요.

## 권한 및 고려 사항
<a name="endpoint-aws-service-cross-region"></a>
+ 기본적으로 IAM 엔터티에는 다른 리전의 AWS 서비스 에 액세스할 수 있는 권한이 없습니다. 리전 간 액세스에 필요한 권한을 부여하기 위해 IAM 관리자는 `vpce:AllowMultiRegion` 권한 전용 작업을 허용하는 IAM 정책을 생성할 수 있습니다.
+ 서비스 제어 정책(SCP)이 `vpce:AllowMultiRegion` 권한 전용 작업을 거부하지 않는지 확인합니다. AWS PrivateLink의 교차 리전 연결 기능을 사용하려면 자격 증명 정책과 SCP가 모두이 작업을 허용해야 합니다.
+ VPC 엔드포인트를 생성할 때 IAM 엔터티가 지정할 수 있는 서비스 리전을 제어하려면 `ec2:VpceServiceRegion` 조건 키를 사용합니다.
+ 서비스 소비자는 엔드포인트의 서비스 리전으로 선택하기 전에 해당 옵트인 리전에 참여해야 합니다. 가능한 경우, 서비스 소비자는 리전 내 연결을 통해 서비스를 액세스하는 것이 교차 리전 연결보다 권장됩니다. 리전 내 연결은 지연 시간이 짧고 비용이 적게 듭니다.
+ IAM의 새로운 `aws:SourceVpcArn` 전역 조건 키를 사용하여 리소스에 액세스할 수 있는 리전 AWS 계정 및 VPCs 보호할 수 있습니다. 이 키는 데이터 레지던시 및 리전 기반 액세스 제어를 구현하는 데 도움이 됩니다.
+ 고가용성을 위해 두 개 이상의 가용 영역에 교차 리전 지원 인터페이스 엔드포인트를 생성합니다. 이 경우 공급자와 소비자가 동일한 가용 영역을 사용할 필요는 없습니다.
+ 교차 리전 액세스를 통해는 서비스 및 소비자 리전 모두에서 가용 영역 간의 장애 조치를 AWS PrivateLink 관리합니다. 교차 리전 장애 조치는 관리하지 않습니다.
+ 리전 간 액세스는 `use1-az3`, , `usw1-az2`, 및 가용 영역에서 지원되지 않습니다`apne1-az3``apne2-az2``apne2-az4`.
+  AWS Fault Injection Service 를 사용하여 리전 내 및 리전 간 활성화 인터페이스 엔드포인트에 대한 리전 이벤트 및 모델 장애 시나리오를 시뮬레이션할 수 있습니다. 자세한 내용은 [AWS FIS 설명서를](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) 참조하세요.

## 다른 리전 AWS 서비스 의에 대한 인터페이스 엔드포인트 생성
<a name="create-cross-region-vpce"></a>

콘솔을 사용하여 인터페이스 엔드포인트를 생성하려면 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/userguide/create-interface-endpoint.html#create-interface-endpoint-aws) 섹션을 참조하세요.

CLI에서 [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) 명령을 사용하여 다른 리전의 AWS 서비스 에 대한 VPC 엔드포인트를 생성할 수 있습니다. 다음 예제에서는의 VPC`us-west-2`에서의 Amazon S3에 대한 인터페이스 엔드포인트를 생성합니다`us-east-1`.

```
aws ec2 create-vpc-endpoint \
  --vpc-id vpc-id \ 
  --service-name com.amazonaws.us-west-2.s3 \
  --vpc-endpoint-type Interface \
  --subnet-ids subnet-id-1 subnet-id-2 \ 
  --region us-east-1 \
  --service-region us-west-2
```