

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Transit Gateway의 Amazon VPC 연결
<a name="tgw-vpc-attachments"></a>

전송 게이트웨이에 대한 Amazon Virtual Private Cloud (VPC) 연결을 사용하면 하나 이상의 VPC 서브넷으로 트래픽을 라우팅할 수 있습니다. VPC를 Transit Gateway에 연결하는 경우 트래픽을 라우팅하기 위해 Transit Gateway에서 사용할 각 가용 영역의 서브넷을 하나 지정해야 합니다. 지정된 서브넷은 Transit Gateway 트래픽의 진입점 및 출구점 역할을 합니다. 트래픽은 Transit Gateway Attachment 서브넷의 라우팅 테이블에 대상 서브넷을 가리키는 적절한 경로가 구성된 경우에만 동일한 가용 영역 내의 다른 서브넷에 있는 리소스에 도달할 수 있습니다.

**한도**
+ VPC를 Transit Gateway에 연결하면 Transit Gateway Attachment가 없는 가용 영역의 모든 리소스는 Transit Gateway에 도달할 수 없습니다.
**참고**  
Transit Gateway Attachment이 있는 가용 영역 내에서 트래픽은 연결과 연결된 특정 서브넷에서만 Transit Gateway로 전달됩니다. 서브넷 라우팅 테이블에 Transit Gateway로 가는 라우팅이 있는 경우, Transit Gateway가 동일한 가용 영역의 서브넷에 연결을 가지고 있고, 연결 서브넷의 라우팅 테이블에 트래픽의 의도된 VPC 내 대상에 대한 적절한 라우팅이 포함되어 있을 때만 트래픽이 Transit Gateway로 전달됨
+ Transit Gateway는 Amazon Route 53에서 프라이빗 호스팅 영역을 사용하여 설정된 연결된 VPC의 사용자 지정 DNS 이름에 대한 DNS 확인은 지원하지 않습니다. 전송 게이트웨이에 연결된 모든 VPCs에 대한 프라이빗 호스팅 영역의 이름 확인을 구성하려면 [Amazon Route 53 및 AWS Transit Gateway를 사용한 하이브리드 클라우드의 중앙 집중식 DNS 관리를](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-dns-management-of-hybrid-cloud-with-amazon-route-53-and-aws-transit-gateway/) 참조하세요.
+ Transit Gateway는 CIDR이 동일한 VPC 또는 범위 내의 CIDR이 연결된 VPC의 CIDR과 겹치는 경우 VPC 간의 라우팅을 지원하지 않습니다. VPC를 Transit Gateway에 연결하고 해당 CIDR이 이미 Transit Gateway에 연결된 다른 VPC의 CIDR과 동일하거나 겹치는 경우 새로 연결된 VPC의 경로가 Transit Gateway 라우팅 테이블로 전파되지 않습니다.
+ 로컬 영역에 상주하는 VPC 서브넷에 대해서는 연결을 생성할 수 없습니다. 대신 로컬 영역의 서브넷이 상위 가용 영역을 통해 Transit Gateway에 연결할 수 있도록 네트워크를 구성할 수 있습니다. 자세한 내용은 [Transit Gateway에 로컬 영역 서브넷 연결](https://docs.aws.amazon.com/vpc/latest/userguide/Extend_VPCs.html#connect-local-zone-tgw)을 참조하세요.
+ IPv6 전용 서브넷을 사용하여 Transit Gateway Attachment를 생성할 수 없습니다. Transit Gateway Attachment 서브넷은 IPv4 주소도 지원해야 합니다.
+ Transit Gateway에 하나 이상의 VPC 연결 파일이 있어야 해당 Transit Gateway를 라우팅 테이블에 추가할 수 있습니다.

## VPC 연결에 대한 라우팅 테이블 요구 사항
<a name="vpc-attachment-routing-requirements"></a>

Transit Gateway VPC 연결이 제대로 작동하려면 특정 라우팅 테이블 구성이 필요합니다.
+ **연결 서브넷 라우팅 테이블**: Transit Gateway Attachment와 연결된 서브넷에는 Transit Gateway를 통해 연결할 수 있어야 하는 VPC 내의 모든 대상에 대한 라우팅 테이블 항목이 있어야 합니다. 여기에는 다른 서브넷, 인터넷 게이트웨이, NAT 게이트웨이, 그리고 VPC 엔드포인트로 향하는 경로가 포함됩니다.
+ **대상 서브넷 라우팅 테이블**: Transit Gateway를 통해 통신해야 하는 리소스를 포함하는 서브넷은 외부 대상으로 향하는 반환 트래픽을 위해 Transit Gateway를 가리키는 경로를 가지고 있어야 합니다.
+ **로컬 VPC 트래픽**: Transit Gateway Attachment는 동일한 VPC 내의 서브넷 간 통신을 자동으로 활성화하지 않습니다. 표준 VPC 라우팅 규칙이 적용되며, VPC 내 통신을 위해 라우팅 테이블에 로컬 라우팅(VPC CIDR)이 있어야 합니다.

**참고**  
동일한 가용 영역 내에서 연결되지 않은 서브넷에 경로가 구성되어 있어도 트래픽 흐름은 활성화되지 않습니다. Transit Gateway Attachment와 연결된 특정 서브넷만 Transit Gateway 트래픽의 진입/출구 지점 역할을 할 수 있습니다.

## VPC 연결 수명 주기
<a name="vpc-attachment-lifecycle"></a>

VPC 연결은 요청이 시작될 때부터 다양한 단계를 거칩니다. 각 단계에는 취할 수 있는 몇 가지 조치가 있으며, 수명 주기가 끝날 때 VPC 연결은 Amazon Virtual Private Cloud Console 과 API 또는 명령줄 출력에 일정 시간 동안 표시됩니다.

다음 다이어그램에서는 단일 계정 구성이나 **공유 연결 자동 수락**을 설정한 교차 계정 구성에서 연결이 진행될 수 있는 상태를 보여줍니다.

![\[VPC 연결 수명 주기\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/tgw/images/vpc-attachment-lifecycle.png)

+ **대기 중**: VPC 연결에 대한 요청이 시작되어 프로비저닝 프로세스 중입니다. 이 단계에서 연결은 실패하거나 `available`로 이동할 수 있습니다.
+ **실패 중**: VPC 연결에 대한 요청의 실패가 처리 중입니다. 이 단계에서 VPC 연결은 `failed`로 이동합니다.
+ **실패**: VPC 연결에 대한 요청이 실패했습니다. 이 상태에서는 삭제할 수 없습니다. 실패한 VPC 연결은 2시간 동안 표시된 후에 사라집니다.
+ **사용 가능**: VPC 연결이 사용 가능하며, 트래픽이 VPC와 전송 게이트웨이 간에 전송될 수 있습니다. 이 단계에서 연결은 `modifying` 또는 `deleting`으로 이동할 수 있습니다.
+ **삭제**: VPC 연결이 삭제되고 있습니다. 이 단계에서 연결은 `deleted`로 이동할 수 있습니다.
+ **삭제**: `available` VPC 연결이 삭제되었습니다. 이 상태에서는 VPC 연결을 수정할 수 없습니다. VPC 연결은 2시간 동안 표시된 후에 사라집니다.
+ **수정 중**: VPC 연결의 속성을 수정하라는 요청을 제출했습니다. 이 단계에서 연결은 `available` 또는 `rolling back`으로 이동할 수 있습니다.
+ **롤백 중**: VPC 연결 요청을 완료할 수 없으며, 시스템에서 변경된 내용을 실행 취소합니다. 이 단계에서 연결은 `available`로 이동할 수 있습니다.

다음 다이어그램에서는 **공유 연결 자동 수락**이 해제되어 있는 교차 계정 구성에서 연결이 진행될 수 있는 상태를 보여줍니다.

![\[공유 연결 자동 수락이 해제된 교차 계정 VPC 연결 수명 주기\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/tgw/images/vpc-attachment-lifecycle-cross-account.png)

+ **수락 대기 중**: VPC 연결 요청이 수락을 기다리고 있습니다. 이 단계에서 연결은 `pending`, `rejecting` 또는 `deleting`으로 이동할 수 있습니다.
+ **거부 중**: VPC 연결의 거부가 처리되고 있습니다. 이 단계에서 연결은 `rejected`로 이동할 수 있습니다.
+ **거부**: `pending acceptance` VPC 연결이 거부되었습니다. 이 상태에서는 VPC 연결을 수정할 수 없습니다. VPC 연결은 2시간 동안 표시된 후에 사라집니다.
+ **대기 중**: VPC 연결이 수락되었으며 프로비저닝 프로세스 중입니다. 이 단계에서 연결은 실패하거나 `available`로 이동할 수 있습니다.
+ **실패 중**: VPC 연결에 대한 요청의 실패가 처리 중입니다. 이 단계에서 VPC 연결은 `failed`로 이동합니다.
+ **실패**: VPC 연결에 대한 요청이 실패했습니다. 이 상태에서는 삭제할 수 없습니다. 실패한 VPC 연결은 2시간 동안 표시된 후에 사라집니다.
+ **사용 가능**: VPC 연결이 사용 가능하며, 트래픽이 VPC와 전송 게이트웨이 간에 전송될 수 있습니다. 이 단계에서 연결은 `modifying` 또는 `deleting`으로 이동할 수 있습니다.
+ **삭제**: VPC 연결이 삭제되고 있습니다. 이 단계에서 연결은 `deleted`로 이동할 수 있습니다.
+ **삭제**: `available` 또는 `pending acceptance` VPC 연결이 삭제되었습니다. 이 상태에서는 VPC 연결을 수정할 수 없습니다. VPC 연결은 2시간 동안 표시된 후에 사라집니다.
+ **수정 중**: VPC 연결의 속성을 수정하라는 요청을 제출했습니다. 이 단계에서 연결은 `available` 또는 `rolling back`으로 이동할 수 있습니다.
+ **롤백 중**: VPC 연결 요청을 완료할 수 없으며, 시스템에서 변경된 내용을 실행 취소합니다. 이 단계에서 연결은 `available`로 이동할 수 있습니다.

## 어플라이언스 모드
<a name="tgw-appliancemode"></a>

VPC에서 상태 저장 네트워크 어플라이언스를 구성할 계획이라면, 연결을 생성할 때 어플라이언스가 위치한 VPC 연결에 어플라이언스 모드 지원을 활성화할 수 있습니다. 이렇게 하면 AWS Transit Gateway가 소스와 대상 간의 트래픽 흐름 수명 동안 해당 VPC 연결에 대해 동일한 가용 영역을 사용할 수 있습니다. 또한 해당 영역에 서브넷 연결이 있는 경우 Transit Gateway는 VPC의 모든 가용 영역으로 트래픽을 전송할 수 있습니다. 어플라이언스 모드는 VPC 연결에서만 지원되지만, 네트워크 흐름은 VPC, VPN, Connect 연결을 포함하여 다른 Transit Gateway Attachment 유형에서도 올 수 있습니다. 어플라이언스 모드는 다른 AWS 리전간에 소스와 대상이 있는 네트워크 흐름에서도 작동합니다. 어플라이언스 모드를 처음에 활성화하지 않고 나중에 연결 구성을 편집하여 활성화하는 경우 네트워크 흐름이 다른 가용 영역으로 재조정될 수 있습니다. 콘솔, 명령줄 또는 API를 사용하여 어플라이언스 모드를 활성화 또는 비활성화할 수 있습니다.

 AWS Transit Gateway의 어플라이언스 모드는 어플라이언스 모드 VPC를 통해 경로를 결정할 때 소스 및 대상 가용 영역을 고려하여 트래픽 라우팅을 최적화합니다. 이 접근 방식은 효율성을 높이고 지연 시간을 줄입니다. 동작은 특정 구성 및 트래픽 패턴에 따라 달라집니다. 다음은 예시 시나리오입니다.

### 시나리오 1: 어플라이언스 VPC를 통한 가용 영역 내 트래픽 라우팅
<a name="tgw-appliancemode-scenario-1"></a>

트래픽이 소스 가용 영역 us-east-1a에서 대상 가용 영역 us-east-1a로 흐르고, us-east-1a와 us-east-1b 모두에 어플라이언스 모드 VPC 연결이 있는 경우, Transit Gateway는 어플라이언스 VPC 내의 us-east-1a에서 네트워크 인터페이스를 선택합니다. 이 가용 영역은 소스와 대상 간의 트래픽 흐름 전체 기간 동안 유지됩니다.

### 시나리오 2: 어플라이언스 VPC를 통한 가용 영역 간 트래픽 라우팅
<a name="tgw-appliancemode-scenario-2"></a>

트래픽이 소스 가용 영역 us-east-1a에서 대상 가용 영역 us-east-1b로 흐르고, us-east-1a와 us-east-1b 모두에 어플라이언스 모드 VPC 연결이 있는 경우, Transit Gateway는 흐름 해시 알고리즘을 사용하여 어플라이언스 VPC 내의 us-east-1a 또는 us-east-1b 중 하나를 선택합니다. 선택된 가용 영역은 흐름 수명 동안 일관되게 사용됩니다.

### 시나리오 3: 가용 영역 데이터 없이 어플라이언스 VPC를 통한 트래픽 라우팅
<a name="tgw-appliancemode-scenario-3"></a>

트래픽이 소스 가용 영역 us-east-1a에서 가용 영역 정보가 없는 대상(예: 인터넷 바운드 트래픽)으로 흐르고, us-east-1a와 us-east-1b 모두에 어플라이언스 모드 VPC 연결이 있는 경우, Transit Gateway는 어플라이언스 VPC 내의 us-east-1a에서 네트워크 인터페이스를 선택합니다.

### 시나리오 4: 소스 또는 대상과 다른 가용 영역의 어플라이언스 VPC를 통한 트래픽 라우팅
<a name="tgw-appliancemode-scenario-4"></a>

트래픽이 소스 가용 영역 us-east-1a에서 대상 가용 영역 us-east-1b로 흐르고, us-east-1c 및 us-east-1d와 같이 다른 가용 영역에 어플라이언스 모드 VPC 연결이 있는 경우, Transit Gateway는 흐름 해시 알고리즘을 사용하여 어플라이언스 VPC 내의 us-east-1c 또는 us-east-1d 중 하나를 선택합니다. 선택된 가용 영역은 흐름 수명 동안 일관되게 사용됩니다.

**참고**  
어플라이언스 모드는 VPC 연결에서만 지원됩니다. 어플라이언스 VPC 연결과 연결된 라우팅 테이블에 대해 라우팅 전파가 활성화되어 있는지 확인하세요.

## 보안 그룹 참조
<a name="vpc-attachment-security"></a>

이 기능을 사용하면 동일한 Transit Gateway에 연결된 VPC 간의 인스턴스 간 트래픽에 대한 보안 그룹 관리 및 제어를 간소화할 수 있습니다. 인바운드 규칙에서만 보안 그룹을 상호 참조할 수 있습니다. 아웃바운드 보안 규칙은 보안 그룹 참조를 지원하지 않습니다. 보안 그룹 참조 활성화 또는 사용과 관련된 추가 비용은 없습니다.

보안 그룹 참조 지원은 Transit Gateway와 Transit Gateway VPC 연결 모두에 대해 구성할 수 있으며, Transit Gateway와 해당 VPC 연결 모두에 대해 활성화된 경우에만 작동합니다.

### 제한 사항
<a name="vpc-attachment-security-limits"></a>

VPC 연결에서 보안 그룹 참조를 사용할 때 다음 제한 사항이 적용됩니다.
+ Transit Gateway 피어링 연결 간에는 보안 그룹 참조가 지원되지 않습니다. 두 VPC는 동일한 Transit Gateway에 연결되어 있어야 합니다.
+ 가용 영역 use1-az3의 VPC 연결에는 보안 그룹 참조가 지원되지 않습니다.
+ 보안 그룹 참조는 PrivateLink 엔드포인트에 대해 지원되지 않습니다. 대안으로 IP CIDR 기반 보안 규칙을 사용할 것을 권장합니다.
+ EFS 인터페이스에 대한 허용 모든 송신 보안 그룹 규칙이 VPC에 구성되어 있는 한, 보안 그룹 참조는 Elastic File System (EFS)에 대해 작동합니다.
+ Transit Gateway를 통한 로컬 영역 연결의 경우, us-east-1-atl-2a, us-east-1-dfw-2a, us-east-1-iah-2a, us-west-2-lax-1a, us-west-2-lax-1b, us-east-1-mia-2a, us-east-1-chi-2a 및 us-west-2-phx-2a와 같은 로컬 영역만 지원됩니다.
+ 지원되지 않는 로컬 영역, AWS Outpost 및 AWS Wavelength Zone에 서브넷VPCs 연결 수준에서이 기능을 비활성화하는 것이 좋습니다.
+ 검사 VPC가 있는 경우 전송 게이트웨이를 통해 참조하는 보안 그룹은 AWS Gateway Load Balancer 또는 AWS Network Firewall에서 작동하지 않습니다.

**Topics**
+ [VPC 연결에 대한 라우팅 테이블 요구 사항](#vpc-attachment-routing-requirements)
+ [VPC 연결 수명 주기](#vpc-attachment-lifecycle)
+ [어플라이언스 모드](#tgw-appliancemode)
+ [보안 그룹 참조](#vpc-attachment-security)
+ [VPC 연결 생성](create-vpc-attachment.md)
+ [VPC 연결 수정](modify-vpc-attachment.md)
+ [VPC 연결 태그 수정](modify-vpc-attachment-tag.md)
+ [VPC 연결 보기](view-vpc-attachment.md)
+ [VPC 연결 삭제](delete-vpc-attachment.md)
+ [보안 그룹 인바운드 규칙 업데이트](tgw-sg-updates-update.md)
+ [참조된 보안 그룹 식별](tgw-sg-updates-identify.md)
+ [무효 보안 그룹 규칙 삭제](tgw-sg-updates-stale.md)
+ [VPC 연결 문제 해결](transit-gateway-vpc-attach-troubleshooting.md)

# AWS Transit Gateway 내 VPC 연결 생성
<a name="create-vpc-attachment"></a>

**콘솔을 사용하여 VPC 연결을 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway Attachment**를 선택합니다.

1. **Transit Gateway Attachment 생성**을 선택합니다.

1. (선택 사항) **이름 태그**에 Transit Gateway Attachment의 이름을 입력합니다.

1. **Transit gateway ID**에서 연결에 사용할 Transit Gateway를 선택합니다. 소유한 Transit Gateway나 공유하는 Transit Gateway를 선택하면 됩니다.

1. **연결 유형**에서 **VPC**를 선택합니다.

1. **DNS 지원**, **IPv6 지원**, **어플라이언스 모드 지원**의 활성화 여부를 선택합니다.

   어플라이언스 모드 선택 시 소스와 대상 간의 트래픽 흐름은 해당 흐름의 전체 기간 동안 VPC 연결에 대해 동일한 가용 영역을 사용합니다.

1. **Security Group Referencing 지원**을 활성화할지 여부를 선택합니다. Transit Gateway에 연결된 VPC에서 보안 그룹을 참조하려면 이 기능을 활성화합니다. 보안 그룹 참조에 대한 자세한 내용은 [보안 그룹 참조](tgw-vpc-attachments.md#vpc-attachment-security)을 참조하세요.

1. **IPv6 지원**을 활성화할지 선택합니다.

1. **VPC ID**에서 Transit Gateway에 연결할 VPC를 선택합니다.

   이 VPC에는 적어도 하나의 서브넷이 연결되어 있어야 합니다.

1. **서브넷 ID**에서 트래픽을 라우팅하기 위해 Transit Gateway에서 사용할 각 가용 영역에 대해 하나의 서브넷을 선택합니다. 하나 이상의 서브넷을 선택해야 합니다. 가용 영역당 서브넷 한 개만 선택할 수 있습니다.

1. **Transit Gateway Attachment 생성**을 선택합니다.

**AWS CLI를 사용하여 VPC 연결 생성**  
[create-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-vpc-attachment.html) 명령을 사용합니다.

# AWS Transit Gateway에서 VPC 연결 수정
<a name="modify-vpc-attachment"></a>

**콘솔을 사용하여 VPC 연결 수정**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway Attachment**를 선택합니다.

1. VPC 연결을 선택한 다음 **작업**, **Transit Gateway Attachment 수정**을 선택합니다.

1. 다음 중 하나를 활성화 또는 비활성화합니다.
   + **DNS 지원**
   + **IPv6 지원**
   + **어플라이언스 모드 지원**

1. 연결에서 서브넷을 추가하거나 제거하려면 추가 또는 제거하려는 **서브넷 ID** 옆에 있는 확인란을 선택하거나 선택 취소합니다.
**참고**  
VPC 연결 서브넷을 추가하거나 수정하면 연결이 수정 상태에 있는 동안 데이터 트래픽에 영향을 줄 수 있습니다.

1. Transit Gateway에 연결된 VPC에서 보안 그룹을 참조하려면 **보안 그룹 참조 지원**을 선택합니다. 보안 그룹 참조에 대한 자세한 내용은 [보안 그룹 참조](tgw-vpc-attachments.md#vpc-attachment-security)을 참조하세요.
**참고**  
기존 Transit Gateway에 대한 보안 그룹 참조를 비활성화하면 모든 VPC 연결에서 비활성화됩니다.

1. **Transit Gateway Attachment 수정**을 선택합니다.

**를 사용하여 VPC 연결을 수정하려면 AWS CLI**  
[modify-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway-vpc-attachment.html) 명령을 사용합니다.

# AWS Transit Gateway 내 VPC 연결 태그 수정
<a name="modify-vpc-attachment-tag"></a>

**콘솔을 사용하여 VPC 연결 태그 수정**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway Attachment**를 선택합니다.

1. VPC 연결을 선택한 다음 **작업**, **태그 관리**를 선택합니다.

1. [태그 추가] **새 태그 추가**를 선택하고 다음을 수행합니다.
   + **키**에서 키 이름을 입력합니다.
   + **값**에 키 값을 입력합니다.

1. [태그 제거] 태그 옆에 있는 **제거**를 선택합니다.

1. **저장**을 선택합니다.

   VPC 연결 태그는 콘솔로만 수정할 수 있습니다.

# AWS Transit Gateway 내 VPC 연결 보기
<a name="view-vpc-attachment"></a>

**콘솔을 사용하여 VPC 연결 보기**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway Attachment**를 선택합니다.

1. **리소스 유형** 열에서 **VPC**를 찾습니다. 이것이 VPC 연결입니다.

1. 세부 정보를 볼 연결을 선택합니다.

**AWS CLI를 사용하여 VPC 연결 보기**  
[describe-transit-gateway-vpc-attachments](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-vpc-attachments.html) 명령을 사용합니다.

# AWS Transit Gateway 내 VPC 연결 삭제
<a name="delete-vpc-attachment"></a>

**콘솔을 사용하여 VPC 연결 삭제**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway Attachment**를 선택합니다.

1. VPC 연결을 선택합니다.

1. **작업**, **Transit Gateway Attachment 삭제**를 선택합니다.

1. 메시지가 표시되면 **delete**를 입력한 후 **삭제**를 선택합니다.

**AWS CLI를 사용하여 VPC 연결 삭제**  
[delete-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-vpc-attachment.html) 명령을 사용합니다.

# AWS Transit Gateway 보안 그룹 인바운드 규칙 업데이트
<a name="tgw-sg-updates-update"></a>

전송 게이트웨이와 연결된 인바운드 보안 그룹 규칙을 업데이트할 수 있습니다. Amazon VPC 콘솔을 사용하거나 명령줄 또는 API를 사용하여 보안 그룹 규칙을 업데이트할 수 있습니다. 보안 그룹 참조에 대한 자세한 내용은 [보안 그룹 참조](tgw-vpc-attachments.md#vpc-attachment-security)을 참조하세요.

**콘솔을 사용하여 보안 그룹 규칙을 업데이트하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Security groups**를 선택합니다.

1. 보안 그룹을 선택하고 **작업**, **인바운드 규칙 편집**을 선택하여 인바운드 규칙을 수정합니다.

1. 규칙을 추가하려면 **규칙 추가**를 선택한 다음 유형, 프로토콜 및 포트 범위를 지정합니다. **소스**(인바운드 규칙)에 전송 게이트웨이에 연결된 VPC에 보안 그룹의 ID를 입력합니다.
**참고**  
전송 게이트웨이에 연결된 VPC의 보안 그룹은 자동으로 표시되지 않습니다.

1. 기존 규칙을 편집하려면 해당 값(예: 소스 또는 설명)을 변경합니다.

1. 규칙을 삭제하려면 규칙 옆의 **삭제**를 선택합니다.

1. **규칙 저장**을 선택합니다.

**명령줄을 사용하여 인바운드 규칙을 업데이트하려면**
+ [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)(AWS CLI)
+ [Grant-EC2SecurityGroupIngress](https://docs.aws.amazon.com/powershell/latest/reference/items/Grant-EC2SecurityGroupIngress.html)(AWS Tools for Windows PowerShell)
+ [Revoke-EC2SecurityGroupIngress](https://docs.aws.amazon.com/powershell/latest/reference/items/Revoke-EC2SecurityGroupIngress.html)(AWS Tools for Windows PowerShell)
+ [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html)(AWS CLI)

# AWS Transit Gateway 참조된 보안 그룹 식별
<a name="tgw-sg-updates-identify"></a>

귀하의 보안 그룹이 동일한 Transit Gateway에 연결된 VPC 내 보안 그룹의 규칙에서 참조되고 있는지 확인하려면, 다음 명령 중 하나를 사용하세요.
+ [describe-security-group-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-group-references.html)(AWS CLI)
+ [Get-EC2SecurityGroupReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SecurityGroupReference.html)(AWS Tools for Windows PowerShell)

# 무효 AWS Transit Gateway 보안 그룹 규칙 삭제
<a name="tgw-sg-updates-stale"></a>

오래된 보안 그룹 규칙은 동일한 전송 게이트웨이에 연결된 동일한 VPC 또는 VPC에서 삭제된 보안 그룹을 참조하는 규칙입니다. 보안 그룹 규칙이 무효로 되면, 해당 규칙은 보안 그룹에서 자동으로 제거되지 않습니다. 따라서 규칙을 수동으로 제거해야 합니다.

Amazon VPC 콘솔을 사용하여 VPC에 대한 무효 보안 그룹 규칙을 보고 삭제할 수 있습니다.

**무효 보안 그룹 규칙을 보고 삭제하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Security groups**를 선택합니다.

1. **작업(Actions)**, **오래된 규칙 관리(Manage stale rules)**를 선택합니다.

1. **VPC**에서 오래된 규칙이 있는 VPC를 선택합니다.

1. **편집(Edit)**을 선택합니다.

1. 삭제할 규칙 옆에 있는 **삭제(Delete)** 버튼을 선택합니다. **변경 사항 미리 보기(Preview changes)**, **규칙 저장(Save rules)**을 선택합니다.

**명령줄을 사용하여 부실한 보안 그룹 규칙을 설명하려면**
+ [describe-stale-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-stale-security-groups.html)(AWS CLI)
+ [Get-EC2StaleSecurityGroup](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StaleSecurityGroup.html)(AWS Tools for Windows PowerShell)

무효 보안 그룹 규칙을 식별한 후에는 [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html) 또는 [revoke-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-egress.html) 명령을 사용하여 해당 규칙을 삭제할 수 있습니다.

# AWS Transit Gateway VPC 연결 생성 문제 해결
<a name="transit-gateway-vpc-attach-troubleshooting"></a>

다음 주제는 VPC 연결을 생성할 때 발생할 수 있는 문제를 해결하는 데 도움이 될 수 있습니다.

**문제**  
VPC 연결에 실패했습니다.

**원인**  
원인은 다음 중 하나일 수 있습니다.

1. VPC 연결을 생성하는 사용자에게 서비스 연결 역할을 생성할 수 있는 올바른 권한이 없습니다.

1. IAM 요청이 너무 많아 조절 문제가 발생했습니다. 예를 들어, CloudFormation을 사용하여 권한 및 역할을 생성하는 경우입니다.

1. 계정에 서비스 연결 역할이 있고 서비스 연결 역할이 수정되었습니다.

1. Transit Gateway가 `available` 상태가 아닙니다.

**솔루션**  
원인에 해당하는 다음 작업을 수행하세요.

1. 사용자에게 서비스 연결 역할을 생성할 수 있는 올바른 권한이 있는지 확인합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)을 참조하세요. 사용자에게 권한이 부여되면 VPC 연결을 생성합니다.

1. VPC 연결을 수동으로 생성합니다. 자세한 내용은 [AWS Transit Gateway 내 VPC 연결 생성](create-vpc-attachment.md) 단원을 참조하세요.

1. 서비스 연결 역할의 사용 권한이 올바른지 확인합니다. 자세한 내용은 [Transit Gateway 서비스 연결 역할](service-linked-roles.md#tgw-service-linked-roles) 단원을 참조하세요.

1. Transit Gateway가 `available` 상태인지 확인합니다. 자세한 내용은 [Transit Gateway에서 AWS Transit Gateway 정보 보기](view-tgws.md) 단원을 참조하세요.