

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# WorkSpaces Pools를 위한 네트워킹 및 액세스
<a name="managing-network"></a>

다음 주제에서는 사용자가 WorkSpaces Pools에 연결할 수 있도록 하고 WorkSpaces Pools가 네트워크 리소스와 인터넷에 액세스할 수 있도록 하는 방법에 대해 설명합니다.

**Topics**
+ [WorkSpaces Pools용 인터넷 액세스](internet-access.md)
+ [WorkSpaces Pools를 위한 VPC 구성](appstream-vpc.md)
+ [WorkSpaces Pools에 대한 FedRAMP 권한 부여 또는 DoD SRG 규정 준수 구성](fips-encryption-pools.md)
+ [WorkSpaces Pools에 Amazon S3 VPC 엔드포인트 기능 사용](managing-network-vpce-iam-policy.md)
+ [WorkSpaces Pools의 VPC에 연결](pools-port-requirements.md)
+ [WorkSpaces Pools에 대한 사용자 연결](user-connections-to-appstream2.md)

# WorkSpaces Pools용 인터넷 액세스
<a name="internet-access"></a>

WorkSpaces Pools의 WorkSpaces에 인터넷 액세스가 필요한 경우 여러 가지 방법으로 활성화할 수 있습니다. 인터넷 액세스를 활성화하는 방법을 선택할 때는 배포에서 지원해야 하는 사용자 수와 배포 목표를 고려하세요. 예:
+ 배포에서 100명 이상의 동시 사용자를 지원해야 하는 경우 [프라이빗 서브넷과 NAT 게이트웨이로 VPC를 구성](managing-network-internet-NAT-gateway.md)하세요.
+ 배포에서 지원하는 동시 사용자 수가 100명 미만인 경우 [퍼블릭 서브넷으로 새 VPC 또는 기존 VPC를 구성](managing-network-default-internet-access.md)할 수 있습니다.
+ 배포에서 동시 사용자를 100명 미만으로 지원하는데 WorkSpaces Pools 사용이 처음이고 서비스 사용을 시작하려는 경우 [기본 VPC, 퍼블릭 서브넷 및 보안 그룹을 사용](managing-network-default-internet-access.md)할 수 있습니다.

다음 섹션에서는 각 배포 옵션을 자세히 설명합니다.
+ [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)(권장) - 이 구성에서는 프라이빗 서브넷에서 WorkSpaces Pools 빌더를 시작하고 VPC의 퍼블릭 서브넷에서 NAT 게이트웨이를 구성합니다. 스트리밍 인스턴스에는 인터넷에서 직접 액세스할 수 없는 프라이빗 IP 주소가 할당됩니다.

  또한 인터넷 액세스를 활성화하기 위해 **기본 인터넷 액세스** 옵션을 사용하는 구성과 달리 NAT 구성은 WorkSpaces Pools의 100개의 WorkSpaces로 제한되지 않습니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 이 구성을 사용하세요.

  NAT 게이트웨이와 함께 사용할 새 VPC를 생성 및 구성하거나 기존 VPC에 NAT 게이트웨이를 추가할 수 있습니다.
+ [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md) - 이 구성을 사용하면 퍼블릭 서브넷에서 WorkSpaces Pools를 시작합니다. 이 옵션을 활성화하면 WorkSpaces Pools는 Amazon VPC 퍼블릭 서브넷의 인터넷 게이트웨이를 사용하여 인터넷 연결을 제공합니다. 스트리밍 인스턴스에는 인터넷에서 직접 액세스할 수 있는 퍼블릭 IP 주소가 할당됩니다. 이 목적을 위해 새 VPC를 생성하거나 기존 VPC를 구성할 수 있습니다.
**참고**  
퍼블릭 서브넷으로 새 VPC 또는 기존 VPC를 구성하면 WorkSpaces Pools에서 최대 100개의 WorkSpaces가 지원됩니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 [NAT 게이트웨이 구성](managing-network-internet-NAT-gateway.md)을 대신 사용하세요.
+ [기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용](default-vpc-with-public-subnet.md) - WorkSpaces Pools를 처음 사용하고 서비스 사용을 시작하려면 기본 퍼블릭 서브넷에서 WorkSpaces Pools를 시작할 수 있습니다. 이 옵션을 활성화하면 WorkSpaces Pools는 Amazon VPC 퍼블릭 서브넷의 인터넷 게이트웨이를 사용하여 인터넷 연결을 제공합니다. 스트리밍 인스턴스에는 인터넷에서 직접 액세스할 수 있는 퍼블릭 IP 주소가 할당됩니다.

  기본 VPC는 2013년 12월 4일 이후 생성된 Amazon Web Services 계정에서 사용할 수 있습니다.

  기본 VPC에는 각 가용 영역의 기본 퍼블릭 서브넷과 VPC에 연결된 인터넷 게이트웨이가 포함됩니다. VPC에는 기본 보안 그룹도 포함되어 있습니다.
**참고**  
기본 VPC, 퍼블릭 서브넷 및 보안 그룹을 사용하는 경우 WorkSpaces Pools에서 최대 100개의 WorkSpaces가 지원됩니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 [NAT 게이트웨이 구성](managing-network-internet-NAT-gateway.md)을 대신 사용하세요.

# WorkSpaces Pools를 위한 VPC 구성
<a name="appstream-vpc"></a>

WorkSpaces Pools를 설정할 때 WorkSpaces를 시작할 가상 프라이빗 클라우드(VPC)와 하나 이상의 서브넷을 지정해야 합니다. VPC는 Amazon Web Services 클라우드에서 논리적으로 격리된 고유한 영역의 가상 네트워크입니다. 서브넷은 VPC의 IP 주소 범위입니다.

WorkSpaces Pools용 VPC를 구성할 때 퍼블릭 또는 프라이빗 서브넷을 지정하거나 두 유형의 서브넷을 혼합하여 지정할 수 있습니다. 퍼블릭 서브넷은 인터넷 게이트웨이를 통해 인터넷에 직접 액세스할 수 있습니다. 프라이빗 서브넷은 인터넷 게이트웨이에 대한 라우팅이 없기 때문에 인터넷 액세스를 제공하기 위해 NAT(네트워크 주소 변환) 게이트웨이 또는 NAT 인스턴스가 필요합니다.

**Topics**
+ [WorkSpaces Pools에 대한 VPC 설정 권장 사항](vpc-setup-recommendations.md)
+ [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)
+ [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md)
+ [기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용](default-vpc-with-public-subnet.md)

# WorkSpaces Pools에 대한 VPC 설정 권장 사항
<a name="vpc-setup-recommendations"></a>

WorkSpaces Pools를 만들 때 사용할 VPC와 하나 이상의 서브넷을 지정합니다. 보안 그룹을 지정하여 VPC에 대한 추가 액세스 제어를 제공할 수 있습니다.

다음 권장 사항은 VPC를 보다 효과적이고 안전하게 구성하는 데 도움이 될 수 있습니다. 또한 효과적인 WorkSpaces Pools 조정을 지원하는 환경을 구성할 수 있습니다. 효과적인 WorkSpaces Pools 규모 조정을 통해 현재 및 예상되는 WorkSpaces 사용자 수요를 충족하면서 불필요한 리소스 사용 및 관련 비용을 피할 수 있습니다.

**전체 VPC 구성**
+ VPC 구성이 WorkSpaces Pools 규모 조정 요구 사항을 지원할 수 있는지 확인합니다.

  WorkSpaces Pools 규모 조정 계획을 개발할 때 한 사용자에게 하나의 WorkSpaces가 필요하다는 점에 유의하세요. 즉, WorkSpaces Pools의 크기에 따라 동시에 스트리밍할 수 있는 사용자 수가 결정됩니다. 그러므로 사용하려는 각 [인스턴스 유형](instance-types.md)에 대해 VPC가 지원할 수 있는 WorkSpaces 수가 동일한 인스턴스 유형에 대해 예상되는 동시 사용자 수보다 많아야 합니다.
+ WorkSpaces Pools 계정 할당량(한도라고도 함)이 예상 수요를 지원하기에 충분한지 확인합니다. 할당량 증가를 요청하려면 [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/)에서 서비스 할당량 콘솔을 사용합니다. 기본 WorkSpaces Pools 할당량에 대한 자세한 내용은 [Amazon WorkSpaces 할당량](workspaces-limits.md) 섹션을 참조하세요.
+ WorkSpaces Pools의 WorkSpaces에 인터넷에 액세스할 수 있는 권한을 제공하려는 경우 스트리밍 인스턴스용 프라이빗 서브넷 2개와 퍼블릭 서브넷의 NAT 게이트웨이로 VPC를 구성하는 것이 좋습니다.

  NAT 게이트웨이를 사용하면 프라이빗 서브넷의 WorkSpaces가 인터넷 또는 기타 AWS 서비스에 연결할 수 있습니다. 그러나 NAT 게이트웨이는 인터넷이 이러한 WorkSpaces와의 연결을 시작하지 못하게 합니다. 또한, 인터넷 액세스를 활성화하기 위해 **기본 인터넷 액세스** 옵션을 사용하는 구성과 달리, NAT 구성은 100개가 넘는 WorkSpaces를 지원합니다. 자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md) 섹션을 참조하세요.

**탄력적 네트워크 인터페이스**
+ WorkSpaces Pools는 WorkSpaces Pools에 필요한 최대 용량과 동일한 수의 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html)(네트워크 인터페이스)를 만듭니다. 기본적으로 리전당 네트워크 인터페이스의 제한은 5000입니다.

  수천 개 WorkSpaces과 같은 대규모 배포를 위한 용량을 계획할 때는 동일한 리전에서도 사용되는 Amazon EC2 인스턴스의 수를 고려하세요.

**서브넷**
+ VPC에 둘 이상의 프라이빗 서브넷을 구성하는 경우 각각 다른 가용 영역에서 구성합니다. 이렇게 하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다. 동일한 AZ에서 두 개의 서브넷을 사용하는 경우 WorkSpaces Pools에서 두 번째 서브넷을 사용하지 않기 때문에 IP 주소가 부족해질 수 있습니다.
+ 두 프라이빗 서브넷 모두를 통해 애플리케이션에 필요한 네트워크 리소스에 액세스할 수 있는지 확인합니다.
+ 예상되는 최대 동시 사용자 수를 수용할 수 있는 충분한 클라이언트 IP 주소를 허용하는 서브넷 마스크를 사용하여 각 프라이빗 서브넷을 구성합니다. 또한 예상 증가율을 고려하여 추가 IP 주소를 허용할 수 있습니다. 자세한 내용은 [IPv4의 VPC 및 서브넷 규모 조정](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4)을 참조하세요.
+ NAT와 함께 VPC를 사용하는 경우 인터넷 액세스를 위해 NAT 게이트웨이가 있는 퍼블릭 서브넷을 하나 이상(가급적 2개) 구성하세요. 프라이빗 서브넷이 위치하는 동일한 가용 영역에 퍼블릭 서브넷을 구성합니다.

  내결함성을 강화하고 대규모 WorkSpaces Pools 배포에서 용량 부족 오류 가능성을 줄이려면 VPC 구성을 세 번째 가용 영역으로 확장하는 것이 좋습니다. 이 추가 가용 영역에 프라이빗 서브넷, 퍼블릭 서브넷 및 NAT 게이트웨이를 포함시킵니다.

**보안 그룹**
+ 보안 그룹을 사용하여 VPC에 대한 추가 액세스 제어를 제공합니다.

  VPC에 속한 보안 그룹을 사용하면 WorkSpaces Pools 스트리밍 인스턴스와 애플리케이션에 필요한 네트워크 리소스 간의 네트워크 트래픽을 제어할 수 있습니다. 이러한 리소스에는 Amazon RDS 또는 Amazon FSx, 라이선스 서버, 데이터베이스 서버, 파일 서버 및 애플리케이션 서버와 같은 다른 AWS 서비스가 포함될 수 있습니다.
+ 보안 그룹은 애플리케이션에 필요한 네트워크 리소스에 대한 액세스를 제공해야 합니다.

   보안 그룹에 대한 일반적인 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹을 사용하여 AWS 리소스에 대한 트래픽 제어를 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html).

# 프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성
<a name="managing-network-internet-NAT-gateway"></a>

WorkSpaces Pools의 WorkSpaces에 인터넷에 액세스할 수 있는 권한을 제공하려는 경우 WorkSpaces용 프라이빗 서브넷 2개와 퍼블릭 서브넷의 NAT 게이트웨이로 VPC를 구성하는 것이 좋습니다. NAT 게이트웨이와 함께 사용할 새 VPC를 생성 및 구성하거나 기존 VPC에 NAT 게이트웨이를 추가할 수 있습니다. 추가 VPC 구성 권장 사항은 [WorkSpaces Pools에 대한 VPC 설정 권장 사항](vpc-setup-recommendations.md) 섹션을 참조하세요.

NAT 게이트웨이를 사용하면 프라이빗 서브넷의 WorkSpaces가 인터넷 또는 기타 AWS 서비스에 연결할 수 있지만 인터넷이 해당 WorkSpaces와의 연결을 시작하지 못합니다. 또한, WorkSpaces에 대한 인터넷 액세스를 활성화하기 위해 **기본 인터넷 액세스** 옵션을 사용하는 구성과 달리, 이 구성은 100개의 WorkSpaces에 국한되지 않습니다.

NAT 게이트웨이 사용 및 이 구성에 대한 자세한 내용은 Amazon **VPC 사용 설명서의 [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) 및 [퍼블릭 및 프라이빗 서브넷이 있는 VPC(NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)를 참조하세요.

**Topics**
+ [새 VPC 생성 및 구성](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [기존 VPC에 NAT 게이트웨이 추가](add-nat-gateway-existing-vpc.md)
+ [WorkSpaces Pools에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)

# 새 VPC 생성 및 구성
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

이 항목에서는 VPC 마법사를 사용하여 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개가 있는 VPC를 생성하는 방법에 대해 설명합니다. 이 프로세스의 일부로 마법사는 인터넷 게이트웨이와 NAT 게이트웨이를 생성합니다. 또한 퍼블릭 서브넷과 연결된 사용자 지정 라우팅 테이블을 생성하고 프라이빗 서브넷과 연결된 기본 라우팅 테이블을 업데이트합니다. NAT 게이트웨이는 VPC의 퍼블릭 서브넷에서 자동으로 생성됩니다.

마법사를 사용하여 초기 VPC 구성을 생성한 후 두 번째 프라이빗 서브넷을 추가합니다. 이 구성에 대한 자세한 내용은 **Amazon VPC 사용 설명서의 [퍼블릭 및 프라이빗 서브넷이 있는 VPC(NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)를 참조하세요.

**참고**  
VPC가 이미 있는 경우 [기존 VPC에 NAT 게이트웨이 추가](add-nat-gateway-existing-vpc.md)의 단계를 대신 완료합니다.

**Topics**
+ [1단계: 탄력적 IP 주소 할당](#allocate-elastic-ip)
+ [2단계: 새 VPC 생성](#vpc-with-private-and-public-subnets-nat)
+ [3단계: 두 번째 프라이빗 서브넷 추가](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [4단계: 서브넷 라우팅 테이블 확인 및 이름 지정](#verify-name-route-tables)

## 1단계: 탄력적 IP 주소 할당
<a name="allocate-elastic-ip"></a>

VPC를 만들기 전에 WorkSpaces 리전에서 탄력적 IP 주소를 할당해야 합니다. 먼저 VPC에서 사용할 탄력적 IP 주소를 할당한 다음 NAT 게이트웨이와 연결해야 합니다. 자세한 내용을 알아보려면 **Amazon VPC 사용 설명서의 [탄력적 IP 주소](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html)를 참조하세요.

**참고**  
사용하는 탄력적 IP 주소에 요금이 부과될 수 있습니다. 자세한 내용은 Amazon EC2 요금 페이지의 [탄력적 IP 주소](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses)를 참조하세요.

탄력적 IP 주소가 없는 경우 다음 단계를 완료하세요. 기존 탄력적 IP 주소를 사용하려면 해당 주소가 다른 인스턴스 또는 네트워크 인터페이스와 현재 연결되어 있지 않은지 확인합니다.

**탄력적 IP 주소 할당**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창의 **네트워크 및 보안**에서 **탄력적 IP**를 선택합니다.

1. **새 주소 할당**을 선택한 다음 **할당**을 선택합니다.

1. 탄력적 IP 주소를 기록해 둡니다.

1. **탄력적 IP** 창의 오른쪽 위에서 X 아이콘을 클릭하여 창을 닫습니다.

## 2단계: 새 VPC 생성
<a name="vpc-with-private-and-public-subnets-nat"></a>

퍼블릭 서브넷 1개와 프라이빗 서브넷 1개가 있는 새 VPC를 생성하려면 다음 단계를 수행합니다.

**새 VPC 생성**

1. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **VPC 대시보드**를 선택합니다.

1. **VPC 마법사 시작**을 선택합니다.

1. **1단계: VPC 구성 선택**에서 **퍼블릭 및 프라이빗 서브넷이 있는 VPC**를 선택한 후 **선택**을 선택합니다.

1. **2단계: 퍼블릭 및 프라이빗 서브넷이 있는 VPC**에서 다음과 같이 VPC를 구성합니다.
   + **IPv4 CIDR 블록**에 VPC의 IPv4 CIDR 블록을 지정합니다.
   + **IPv6 CIDR 블록**은 기본값인 **IPv6 CIDR 블록 없음**을 유지합니다.
   + **VPC 이름**에 VPC의 고유한 이름을 입력합니다.

1. 다음과 같이 퍼블릭 서브넷을 구성합니다.
   + **퍼블릭 서브넷의 IPv4 CIDR**에 서브넷의 CIDR 블록을 지정합니다.
   + **가용 영역**은 기본값인 **기본 설정 없음**을 유지합니다.
   + **퍼블릭 서브넷 이름**에 서브넷의 이름(예: `WorkSpaces Public Subnet`)을 입력합니다.

1. 다음과 같이 첫 번째 프라이빗 서브넷을 구성합니다.
   + **프라이빗 서브넷의 IPv4 CIDR**에 서브넷의 CIDR 블록을 지정합니다. 지정한 값을 기록해 둡니다.
   + **가용 영역**에서 특정 영역을 선택하고 선택한 영역을 기록해 둡니다.
   + **프라이빗 서브넷 이름**에 서브넷의 이름(예: `WorkSpaces Private Subnet1`)을 입력합니다.
   + 나머지 필드는 기본값을 유지합니다(해당할 경우).

1. **탄력적 IP 할당 ID**에서 텍스트 상자를 클릭하고 생성한 탄력적 IP 주소에 해당하는 값을 선택합니다. 이 주소가 NAT 게이트웨이에 할당됩니다. 탄력적 IP 주소가 없으면 [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 사용하여 주소를 만드세요.

1. 환경에 Amazon S3 엔드포인트가 필요한 경우에는 **서비스 엔드포인트**에서 하나를 지정합니다. S3 엔드포인트는 사용자에게 [홈 폴더](persistent-storage.md#home-folders)에 대한 액세스 권한을 제공하거나 프라이빗 네트워크의 사용자에 대해 [애플리케이션 설정 지속성](app-settings-persistence.md)을 활성화하기 위해 필요합니다.

   Amazon S3 엔드포인트를 지정하려면 다음을 수행합니다.

   1. **엔드포인트 추가**를 선택합니다.

   1. **서비스**의 목록에서 “s3"로 끝나는 항목(VPC를 생성할 리전에 해당하는 `com.amazonaws.`*리전*`.s3` 항목)을 선택합니다.

   1. **서브넷**의 경우 **프라이빗 서브넷**을 선택합니다.

   1. **정책**은 기본값인 **모든 액세스**를 유지합니다.

1. **DNS 호스트 이름 활성화**는 기본값인 **예**를 유지합니다.

1. **하드웨어 테넌시**는 기본값인 **기본값**을 유지합니다.

1. **VPC 생성**을 선택합니다.

1. VPC를 설정하는 데 몇 분 정도 걸립니다. VPC가 생성되면 **확인**을 선택합니다.

## 3단계: 두 번째 프라이빗 서브넷 추가
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

이전 단계([2단계: 새 VPC 생성](#vpc-with-private-and-public-subnets-nat))에서는 퍼블릭 서브넷 1개와 프라이빗 서브넷 1개를 포함하는 VPC를 생성했습니다. 다음 단계를 수행하여 두 번째 프라이빗 서브넷을 추가합니다. 두 번째 프라이빗 서브넷은 첫 번째 프라이빗 서브넷과 다른 가용 영역에 추가하는 것이 좋습니다.

1. 탐색 창에서 **서브넷**을 선택합니다.

1. 이전 단계에서 생성한 첫 번째 프라이빗 서브넷을 선택합니다. 서브넷 목록 아래에 있는 **설명** 탭에서 이 서브넷의 가용 영역을 기록해 둡니다.

1. 서브넷 창의 왼쪽 위에서 **서브넷 생성**을 선택합니다.

1. **이름 태그**에 프라이빗 서브넷의 이름(예: `WorkSpaces Private Subnet2`)을 입력합니다.

1. **VPC**에서 이전 단계에서 생성한 VPC를 선택합니다.

1. **가용 영역**에서 첫 번째 프라이빗 서브넷에 사용 중인 것이 아닌 다른 가용 영역을 선택합니다. 다른 가용 영역을 선택하면 내결함성이 향상되고 용량 부족 오류를 방지할 수 있습니다.

1. **IPv4 CIDR 블록**에 새 서브넷의 고유한 CIDR 블록 범위를 지정합니다. 예를 들어 첫 번째 프라이빗 서브넷의 IPv4 CIDR 블록 범위가 `10.0.1.0/24`인 경우 새 프라이빗 서브넷은 CIDR 블록 범위를 `10.0.2.0/24`로 지정할 수 있습니다.

1. **생성(Create)**을 선택합니다.

1. 서브넷이 생성되면 **닫기**를 선택합니다.

## 4단계: 서브넷 라우팅 테이블 확인 및 이름 지정
<a name="verify-name-route-tables"></a>

VPC를 생성 및 구성한 후 다음 단계를 완료하여 라우팅 테이블의 이름을 지정하고 다음을 확인합니다.
+ NAT 게이트웨이가 상주하는 서브넷과 연결된 라우팅 테이블에 인터넷 트래픽을 인터넷 게이트웨이로 가리키는 라우팅이 포함됩니다. 그러면 NAT 게이트웨이가 인터넷에 액세스할 수 있습니다.
+ 프라이빗 서브넷과 연결된 라우팅 테이블이 인터넷 트래픽을 NAT 게이트웨이로 가리키도록 구성됩니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다.

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 퍼블릭 서브넷을 선택합니다(예: `WorkSpaces Public Subnet`).

   1. **라우팅 테이블** 탭에서 라우팅 테이블의 ID를 선택합니다(예: `rtb-12345678`).

   1.  라우팅 테이블을 선택합니다. **이름**에서 편집 아이콘(연필 모양)을 선택하고 이름(예: `workspaces-public-routetable`)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

   1. 퍼블릭 라우팅 테이블이 선택된 상태에서, **라우팅** 탭에서 로컬 트래픽용 경로 하나와 다른 모든 트래픽을 VPC의 인터넷 게이트웨이로 전송하는 또 하나의 경로가 있는지 확인합니다. 다음 표는 이들 두 경로에 대해 설명합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 첫 번째 프라이빗 서브넷을 선택합니다(예: `WorkSpaces Private Subnet1`).

   1. **라우팅 테이블** 탭에서 라우팅 테이블의 ID를 선택합니다.

   1.  라우팅 테이블을 선택합니다. **이름**에서 편집 아이콘(연필 모양)을 선택하고 이름(예: `workspaces-private-routetable`)을 입력한 다음 확인 표시를 선택하여 이름을 저장합니다.

   1. **경로** 탭에서 라우팅 테이블에 다음 라우팅이 포함되어 있는지 확인합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. 탐색 창에서 **서브넷**을 선택한 후 앞서 생성한 두 번째 프라이빗 서브넷을 선택합니다(예: `WorkSpaces Private Subnet2`).

1. **라우팅 테이블** 탭에서 라우팅 테이블이 프라이빗 라우팅 테이블인지 확인합니다(예: `workspaces-private-routetable`). 라우팅 테이블이 다른 것이라면 **편집**을 선택하고 이 라우팅 테이블을 선택합니다.

**다음 단계**

WorkSpaces Pools의 WorkSpaces가 인터넷에 액세스할 수 있도록 하려면 [WorkSpaces Pools에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)의 단계를 완료합니다.

# 기존 VPC에 NAT 게이트웨이 추가
<a name="add-nat-gateway-existing-vpc"></a>

VPC를 이미 구성한 경우 다음 단계를 수행하여 VPC에 NAT 게이트웨이를 추가합니다. 새 VPC를 생성해야 하는 경우 [새 VPC 생성 및 구성](create-configure-new-vpc-with-private-public-subnets-nat.md) 섹션을 참조하세요.

**기존 VPC에 NAT 게이트웨이를 추가하려면**

1. NAT 게이트웨이를 만들려면 **Amazon VPC 사용 설명서의 [NAT 게이트웨이 만들기](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating)에 있는 단계를 완료하세요.

1. VPC에 하나 이상의 프라이빗 서브넷이 있는지 확인합니다. 높은 가용성과 내결함성을 위해 다른 가용 영역에서 두 개의 프라이빗 서브넷을 지정하는 것이 좋습니다. 두 번째 프라이빗 서브넷을 만드는 방법에 대한 자세한 내용은 [3단계: 두 번째 프라이빗 서브넷 추가](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat) 섹션을 참조하세요.

1. 인터넷 바운드 트래픽을 NAT 게이트웨이로 가리키도록 하나 이상의 프라이빗 서브넷과 연결된 라우팅 테이블을 업데이트합니다. 그러면 프라이빗 서브넷의 스트리밍 인스턴스가 인터넷과 통신할 수 있습니다. 이렇게 하려면 **Amazon VPC 사용 설명서의 [라우팅 테이블 업데이트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route)에 나와 있는 단계를 완료하세요.

**다음 단계**

WorkSpaces Pools의 WorkSpaces가 인터넷에 액세스할 수 있도록 하려면 [WorkSpaces Pools에 대한 인터넷 액세스 활성화](managing-network-manual-enable-internet-access.md)의 단계를 완료합니다.

# WorkSpaces Pools에 대한 인터넷 액세스 활성화
<a name="managing-network-manual-enable-internet-access"></a>

VPC에서 NAT 게이트웨이를 사용할 수 있게 되면 WorkSpaces Pools에 대해 인터넷 액세스를 활성화할 수 있습니다. [WorkSpaces Pools 디렉터리를 만들](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html) 때 인터넷 액세스를 활성화할 수 있습니다. 디렉터리를 만들 때 NAT 게이트웨이가 있는 VPC를 선택합니다. 그런 다음 **서브넷 1**의 프라이빗 서브넷을 선택하고, 선택적으로 **서브넷 2**에 대한 또 다른 프라이빗 서브넷을 선택합니다. VPC에 기존의 프라이빗 서브넷이 없는 경우 두 번째 프라이빗 서브넷을 생성해야 할 수 있습니다.

WorkSpaces Pools를 시작하고, 풀의 WorkSpaces에 연결한 후 인터넷 브라우징을 하여 인터넷 연결을 테스트할 수 있습니다.

# 퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성
<a name="managing-network-default-internet-access"></a>

2013-12-04 이후에 Amazon Web Services 계정을 생성한 경우 각 AWS 리전에 [기본 퍼블릭 서브넷이 포함된 기본 VPC](default-vpc-with-public-subnet.md)가 있습니다. 그러나 기본이 아닌 자체 VPC를 만들거나 기존 VPC를 WorkSpaces Pools 디렉터리와 함께 사용하도록 구성할 수 있습니다. 이 항목에서는 WorkSpaces Pools에서 사용할 기본이 아닌 VPC 및 퍼블릭 서브넷을 구성하는 방법에 대해 설명합니다.

VPC 및 퍼블릭 서브넷을 구성한 후 **기본 인터넷 액세스** 옵션을 활성화하여 WorkSpaces Pools의 WorkSpaces에 인터넷에 대한 액세스 권한을 제공할 수 있습니다. 이 옵션을 활성화하면 WorkSpaces Pools는 스트리밍 인스턴스에서 퍼블릭 서브넷으로 연결되는 네트워크 인터페이스에 [탄력적 IP 주소](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html)를 연결하여 인터넷 연결을 활성화할 수 있습니다. 탄력적 IP 주소는 인터넷에서 접근할 수 있는 퍼블릭 IPv4 주소입니다. 그러므로 NAT 게이트웨이를 사용하여 WorkSpaces Pools의 WorkSpaces에 대한 인터넷 액세스를 제공하는 것이 좋습니다. 또한 **기본 인터넷 액세스**가 활성화되면 최대 100개의 WorkSpaces가 지원됩니다. 배포에서 동시 사용자를 100명 이상 지원해야 하는 경우 [NAT 게이트웨이 구성](managing-network-internet-NAT-gateway.md)을 대신 사용하세요.

자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md)의 단계를 참조하세요. 추가 VPC 구성 권장 사항은 [WorkSpaces Pools에 대한 VPC 설정 권장 사항](vpc-setup-recommendations.md) 섹션을 참조하세요.

**Topics**
+ [1단계: 퍼블릭 서브넷이 있는 VPC 구성](#vpc-with-public-subnet)
+ [2단계: WorkSpaces Pools에 대한 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)

## 1단계: 퍼블릭 서브넷이 있는 VPC 구성
<a name="vpc-with-public-subnet"></a>

다음 방법 중 하나를 사용하여 퍼블릭 서브넷이 있는 기본이 아닌 자체 VPC를 구성할 수 있습니다.
+ [단일 퍼블릭 서브넷이 있는 새 VPC 생성](#new-vpc-with-public-subnet)
+ [기존 VPC 구성](#existing-vpc-with-public-subnet)

### 단일 퍼블릭 서브넷이 있는 새 VPC 생성
<a name="new-vpc-with-public-subnet"></a>

VPC 마법사를 사용하여 새 VPC를 생성하면 마법사는 퍼블릭 서브넷과 연결된 인터넷 게이트웨이와 사용자 지정 라우팅 테이블을 생성합니다. 라우팅 테이블은 VPC 외부의 주소로 향하는 모든 트래픽을 인터넷 게이트웨이로 라우팅합니다. 이 구성에 대한 자세한 내용은 **Amazon VPC 사용 설명서의 [단일 퍼블릭 서브넷이 있는 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html)를 참조하세요.

1. **Amazon VPC 사용 설명서에 있는 [1단계: VPC 생성](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc)의 단계를 완료하여 VPC를 생성합니다.

1. WorkSpaces가 인터넷에 액세스할 수 있도록 하려면 [2단계: WorkSpaces Pools에 대한 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)의 단계를 완료합니다.

### 기존 VPC 구성
<a name="existing-vpc-with-public-subnet"></a>

퍼블릭 서브넷이 없는 기존 VPC를 사용하려면 새 퍼블릭 서브넷을 추가할 수 있습니다. 퍼블릭 서브넷 외에도 VPC에 연결된 인터넷 게이트웨이와 VPC 외부의 주소로 향하는 모든 트래픽을 인터넷 게이트웨이로 라우팅하는 라우팅 테이블이 있어야 합니다. 이러한 구성 요소를 구성하려면 다음 단계를 수행합니다.

1. 퍼블릭 서브넷을 추가하려면 [VPC에서 서브넷 생성](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet)의 단계를 완료합니다. WorkSpaces Pools에서 사용할 기존 VPC를 사용합니다.

   VPC가 IPv6 주소 지정을 지원하도록 구성된 경우 **IPv6 CIDR 블록** 목록이 표시됩니다. **Don't assign Ipv6(IPv6 할당 안 함)**을 선택합니다.

1. 인터넷 게이트웨이를 생성하여 VPC에 연결하려면 [인터넷 게이트웨이 생성 및 연결](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway)의 단계를 수행합니다.

1. 인터넷 게이트웨이를 통해 인터넷 트래픽을 라우팅하도록 서브넷을 구성하려면 [사용자 지정 라우팅 테이블 생성](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing)의 단계를 완료합니다. 5단계에서 **대상**에 IPv4 형식(`0.0.0.0/0`)을 사용합니다.

1. WorkSpaces와 이미지 빌더가 인터넷에 액세스할 수 있도록 하려면 [2단계: WorkSpaces Pools에 대한 기본 인터넷 액세스 활성화](#managing-network-enable-default-internet-access)의 단계를 완료합니다.

## 2단계: WorkSpaces Pools에 대한 기본 인터넷 액세스 활성화
<a name="managing-network-enable-default-internet-access"></a>

[WorkSpaces Pools 디렉터리를 만들](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html) 때 인터넷 액세스를 활성화할 수 있습니다. 디렉터리를 만들 때 퍼블릭 서브넷이 있는 VPC를 선택합니다. 그런 다음 **서브넷 1**의 퍼블릭 서브넷을 선택하고, 선택적으로 **서브넷 2**에 대한 또 다른 퍼블릭 서브넷을 선택합니다.

WorkSpaces Pools를 시작하고, 풀의 WorkSpaces에 연결한 후 인터넷 브라우징을 하여 인터넷 연결을 테스트할 수 있습니다.

# 기본 VPC, 퍼블릭 서브넷 및 보안 그룹 사용
<a name="default-vpc-with-public-subnet"></a>

Amazon Web Services 계정이 2013-12-04 이후에 생성된 경우 각 AWS 리전에 기본 VPC가 있습니다. 기본 VPC에는 각 가용 영역의 기본 퍼블릭 서브넷과 VPC에 연결된 인터넷 게이트웨이가 포함됩니다. VPC에는 기본 보안 그룹도 포함되어 있습니다. WorkSpaces Pools를 처음 사용하고 서비스 사용을 시작하려는 경우 WorkSpaces Pools를 만들 때 기본 VPC와 보안 그룹을 선택한 상태로 유지할 수 있습니다. 그런 다음 기본 서브넷을 하나 이상 선택할 수 있습니다.

**참고**  
Amazon Web Services 계정이 2013년 12월 4일 이전에 만들어진 경우 새 VPC를 만들거나 기존 VPC를 WorkSpaces Pools와 함께 사용하도록 구성해야 합니다. WorkSpaces Pools에 두 개의 프라이빗 서브넷이 있고 퍼블릭 서브넷에 NAT 게이트웨이가 있는 VPC를 수동으로 구성하는 것이 좋습니다. 자세한 내용은 [프라이빗 서브넷과 NAT 게이트웨이를 사용하여 VPC 구성](managing-network-internet-NAT-gateway.md) 섹션을 참조하세요. 또는 퍼블릭 서브넷이 있는 기본이 아닌 VPC를 구성할 수 있습니다. 자세한 내용은 [퍼블릭 서브넷이 있는 새 VPC 또는 기존 VPC 구성](managing-network-default-internet-access.md) 섹션을 참조하세요.

[WorkSpaces Pools 디렉터리를 만들](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html) 때 인터넷 액세스를 활성화할 수 있습니다.

디렉터리를 만들 때 기본 VPC를 선택합니다. 기본 VPC 이름은 다음 형식을 사용합니다. `vpc-`*vpc-id*` (No_default_value_Name)`.

그런 다음 **서브넷 1**의 기본 퍼블릭 서브넷을 선택하고, 선택적으로 **서브넷 2**에 대한 또 다른 기본 퍼블릭 서브넷을 선택합니다. 기본 서브넷 이름은 다음 형식을 사용합니다. `subnet-`*subnet-id*` | (`*IPv4 CIDR block*`) | Default in` *availability-zone*.

WorkSpaces Pools를 시작하고, 풀의 WorkSpaces에 연결한 후 인터넷 브라우징을 하여 인터넷 연결을 테스트할 수 있습니다.

# WorkSpaces Pools에 대한 FedRAMP 권한 부여 또는 DoD SRG 규정 준수 구성
<a name="fips-encryption-pools"></a>

[연방정부의 위험 및 인증 관리 프로그램(FedRAMP)](https://aws.amazon.com/compliance/fedramp/) 또는 [미국 국방부(DoD) 클라우드 컴퓨팅 보안 요구 사항 가이드(SRG)](https://aws.amazon.com/compliance/dod/)를 준수하려면 Amazon WorkSpaces Pools를 구성하여 디렉터리 수준에서 Federal Information Processing Standards(FIPS) 엔드포인트 암호화를 사용해야 합니다. 또한 FedRAMP 권한이 있거나 DoD SRG를 준수하는 미국 AWS 리전을 사용해야 합니다.

FedRAMP 권한 부여 수준(보통 또는 높음) 또는 DoD SRG 영향 수준(2, 4 또는 5)은 Amazon WorkSpaces가 사용되는 미국 AWS 리전에 따라 다릅니다. 각 리전에 적용되는 FedRAMP 승인 및 DoD SRG 준수 수준은 [규정 준수 프로그램 제공AWS 범위 내 서비스](https://aws.amazon.com/compliance/services-in-scope/)를 참조하세요.

**요구 사항**
+ WorkSpaces Pools 디렉터리는 엔드포인트 암호화를 위해 **FIPS 140-2 검증 모드**를 사용하도록 구성해야 합니다.
**참고**  
**FIPS 140-2 검증 모드** 설정을 사용하려면 다음을 확인하세요.  
WorkSpaces Pools 디렉터리는 다음 중 하나입니다.  
 신규 및 풀과 연결되지 않음
중지됨 상태인 기존 풀과 연결됨
풀 디렉터리가 TCP로 [https://docs.aws.amazon.com/workspaces/latest/api/API_ModifyStreamingProperties.html](https://docs.aws.amazon.com/workspaces/latest/api/API_ModifyStreamingProperties.html) 설정되어 있습니다.
+ [FedRAMP 권한이 있거나 DoD SRG를 준수하는 미국 AWS 리전](https://aws.amazon.com/compliance/services-in-scope/)에서 WorkSpaces Pools를 생성해야 합니다.
+ 사용자는 다음 WorkSpace 클라이언트 애플리케이션 중 하나에서 WorkSpace에 액세스해야 합니다.
  + macOS: 5.20.0 이상
  + Windows: 5.20.0 이상
  + 웹 액세스

**FIPS 엔드포인트 암호화를 사용하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택한 다음 FedRAMP 권한 부여 및 DoD SRG 규정 준수에 사용할 디렉터리를 선택합니다.

1. **디렉터리 세부 정보** 페이지에서 FIPS 암호화 모드에 대해 구성할 디렉터리를 선택합니다.

1. **엔드포인트 암호화** 섹션에서 **편집**을 선택한 다음 **FIPS 140-2 검증 모드를** 선택합니다.

1. **저장**을 선택합니다.

# WorkSpaces Pools에 Amazon S3 VPC 엔드포인트 기능 사용
<a name="managing-network-vpce-iam-policy"></a>

WorkSpaces Pools에 대한 애플리케이션 설정 지속성 또는 WorkSpaces Pools 디렉터리에 대한 홈 폴더를 활성화하면 WorkSpaces는 디렉터리에 지정한 VPC를 사용하여 Amazon Simple Storage Service(Amazon S3) 버킷에 대한 액세스를 제공합니다. 프라이빗 S3 엔드포인트에 대한 WorkSpaces Pools 액세스를 활성화하려면 다음 사용자 지정 정책을 Amazon S3용 VPC 엔드포인트에 연결합니다. 프라이빗 Amazon S3 엔드포인트에 대한 자세한 정보는 *VPC 사용 설명서*의 [VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 및 [Amazon S3에 대한 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html)를 참조하세요.

------
#### [ Commercial AWS 리전 ]

상용 AWS 리전의 리소스에 다음 정책을 사용합니다.

------
#### [ AWS GovCloud (US) Regions ]

상용 AWS GovCloud (US) Regions의 리소스에 다음 정책을 사용합니다.

------

# WorkSpaces Pools의 VPC에 연결
<a name="pools-port-requirements"></a>

네트워크 리소스 및 인터넷에 대한 WorkSpaces Pools 연결을 활성화하려면 다음과 같이 WorkSpaces를 구성합니다.

## 네트워크 인터페이스
<a name="pools-network-interfaces"></a>

WorkSpaces Pools의 각 WorkSpaces에는 다음 네트워크 인터페이스가 있습니다.
+ 고객 네트워크 인터페이스는 VPC 내부 리소스와 인터넷에 대한 연결을 제공하며, WorkSpaces를 디렉터리에 조인하는 데 사용됩니다.
+ 관리 네트워크 인터페이스는 보안 WorkSpaces Pools 관리 네트워크에 연결됩니다. 이 인터페이스는 WorkSpace를 사용자의 디바이스로 대화식으로 스트리밍하는 데 사용되며, WorkSpaces에서 WorkSpaces Pools를 관리할 수 있게 해줍니다.

WorkSpaces Pools는 프라이빗 IP 주소 범위(198.19.0.0/16)에서 관리 네트워크 인터페이스의 IP 주소 범위를 선택합니다. 이 범위를 VPC CIDR에 또는 VPC를 이 범위를 갖는 다른 VPC와 피어링하는 데 사용하지 마세요. 충돌이 발생하고 WorkSpaces에 접속하지 못하게 될 수 있습니다. 또한 WorkSpace에 연결된 네트워크 인터페이스를 수정하거나 삭제하지 마세요. WorkSpace에 접속하지 못하게 될 수 있습니다.

## 관리 네트워크 인터페이스 IP 주소 범위 및 포트
<a name="pools-management_ports"></a>

관리 네트워크 인터페이스 IP 주소 범위는 198.19.0.0/16입니다. 모든 WorkSpaces의 관리 네트워크 인터페이스에서 다음 포트가 열려 있어야 합니다.
+ 포트 8300의 인바운드 TCP. 스트리밍 연결을 설정하는 데 사용됩니다.
+ 포트 3128의 아웃바운드 TCP. WorkSpaces 관리에 사용됩니다.
+ 포트 8000 및 8443의 인바운드 TCP. 이는 WorkSpaces 관리에 사용됩니다.
+ 포트 8300의 인바운드 UDP. UDP를 통해 스트리밍 연결을 설정하는 데 사용됩니다.

관리 네트워크 인터페이스에서 인바운드 범위를 198.19.0.0/16으로 제한합니다.

**참고**  
Amazon DCV BYOL Windows WorkSpaces Pools의 경우 모든 AWS 리전에서 10.0.0.0/8 IP 주소 범위가 사용됩니다. 이러한 IP 주소 범위는 BYOL WorkSpaces Pools의 관리 트래픽에 대해 선택한 /16 CIDR 블록에 추가됩니다.

일반적으로 WorkSpaces Pools는 WorkSpaces에 대해 이러한 포트를 올바르게 구성합니다. 이러한 포트를 차단하는 보안 또는 방화벽 소프트웨어가 WorkSpaces에 설치되어 있는 경우 WorkSpaces가 올바르게 작동하지 않거나 연결되지 않을 수 있습니다.

IPv6을 비활성화하지 마세요. IPv6을 비활성화하면 WorkSpaces Pools가 올바르게 작동하지 않습니다. Windows용 IPv6 구성에 대한 자세한 내용은 [고급 사용자를 위한 Windows의 IPv6 구성 가이드](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users)를 참조하세요.

**참고**  
WorkSpaces Pools는 VPC 내의 DNS 서버를 사용하여 존재하지 않는 로컬 도메인 이름에 대한 NXDOMAIN(존재하지 않는 도메인) 응답을 반환합니다. 그러면 WorkSpaces Pools 관리형 네트워크 인터페이스가 관리 서버와 통신할 수 있습니다.  
Simple AD로 디렉터리를 생성하면는 사용자를 대신하여 DNS 서버로도 작동하는 두 개의 도메인 컨트롤러를 AWS Directory Service 생성합니다. 도메인 컨트롤러는 NXDOMAIN 응답을 제공하지 않으므로, WorkSpaces Pools에서 사용할 수 없습니다.

## 고객 네트워크 인터페이스 포트
<a name="primary_ports"></a>
+ 인터넷 연결을 위해 모든 대상에 대해 다음 포트가 열려 있어야 합니다. 수정된 보안 그룹 또는 사용자 지정 보안 그룹을 사용하는 경우, 필요한 규칙을 수동으로 추가해야 합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹 규칙](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules)을 참조하세요.
  + TCP 80(HTTP)
  + TCP 443(HTTPS)
  + UDP 4195
+ WorkSpaces를 디렉터리에 조인하는 경우, WorkSpaces Pools VPC와 디렉터리 컨트롤러 사이에 다음 포트가 열려 있어야 합니다.
  + TCP/UDP 53 - DNS
  + TCP/UDP 88 - Kerberos 인증
  + UDP 123 - NTP
  + TCP 135 - RPC
  + UDP 137-138 - Netlogon
  + TCP 139 - Netlogon
  + TCP/UDP 389 - LDAP
  + TCP/UDP 445 - SMB
  + TCP 1024-65535 - RPC 동적 포트

  전체 포트 목록은 Microsoft 설명서의 [Active Directory 및 Active Directory 도메인 서비스 포트 요구 사항](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10))을 참조하세요.
+ 모든 WorkSpaces에서는 EC2 메타데이터 서비스에 액세스할 수 있도록 IP 주소 `169.254.169.254`에 포트 80(HTTP)이 열려 있어야 합니다. IP 주소 범위 `169.254.0.0/16`은 관리 트래픽에 대한 WorkSpaces Pools 서비스 사용에 예약되어 있습니다. 이 범위를 제외하지 않으면 스트리밍 문제가 발생할 수 있습니다.

# WorkSpaces Pools에 대한 사용자 연결
<a name="user-connections-to-appstream2"></a>

사용자는 기본 퍼블릭 인터넷 엔드포인트를 통해 WorkSpaces Pools의 WorkSpaces에 연결할 수 있습니다.

기본적으로 WorkSpaces Pools는 스트리밍 연결을 퍼블릭 인터넷을 통해 라우팅하도록 구성됩니다. 따라서 사용자를 인증하고, WorkSpaces Pools 작동에 필요한 웹 자산을 전송하려면 인터넷 연결이 필요합니다. 이러한 트래픽을 허용하려면 [허용된 도메인](allowed-domains.md) 섹션에 나열된 도메인을 허용해야 합니다.

**참고**  
사용자 인증을 위해 WorkSpaces Pools는 Security Assertion Markup Language 2.0(SAML 2.0)을 지원합니다. 자세한 내용은 [SAML 2.0 구성 및 WorkSpaces Pools 디렉터리 만들기](create-directory-pools.md) 섹션을 참조하세요.

다음 주제에서는 WorkSpaces Pools에 대한 사용자 연결을 활성화하는 방법에 대해 설명합니다.

**Topics**
+ [대역폭 권장 사항](bandwidth-recommendations-user-connections.md)
+ [WorkSpaces Pools 사용자 디바이스에 대한 IP 주소 및 포트 요구 사항](pools-client-application-ports.md)
+ [허용된 도메인](allowed-domains.md)

# 대역폭 권장 사항
<a name="bandwidth-recommendations-user-connections"></a>

WorkSpaces Pools의 성능을 최적화하려면 네트워크 대역폭과 지연 시간이 사용자의 요구를 충족할 수 있는지 확인합니다.

WorkSpaces Pools는 NICE Desktop Cloud Visualization(DCV)을 사용하여 사용자가 다양한 네트워크 조건에서 안전하게 액세스하고 애플리케이션을 스트리밍할 수 있게 합니다. 대역폭 소비를 줄일 수 있도록 NICE DCV는 H.264 기반 비디오 압축 및 인코딩을 사용합니다. 스트리밍 세션 중에 애플리케이션의 시각적 출력이 압축되고 HTTPS를 통해 AES-256 암호화된 픽셀 스트림으로 사용자에게 스트리밍됩니다. 스트림이 수신되면 암호화되고 사용자의 로컬 화면에 출력됩니다. 사용자가 스트리밍 애플리케이션과 상호 작용할 때, NICE DCV 프로토콜은 입력을 캡처하고 HTTPS를 통해 스트리밍 애플리케이션에 다시 보냅니다.

이 과정에서 네트워크 조건이 지속적으로 측정되며 정보는 WorkSpaces Pools로 다시 전송됩니다. WorkSpaces Pools는 비디오 및 오디오 인코딩을 실시간으로 변경하여 변화하는 네트워크 조건에 동적으로 응답함으로써 다양한 애플리케이션 및 네트워크 조건에서 고품질의 스트림을 만듭니다.

WorkSpaces Pools 스트리밍 세션에 권장되는 대역폭과 지연 시간은 워크로드에 따라 다릅니다. 예를 들어 그래픽 집약형 애플리케이션으로 컴퓨터 지원 설계 작업을 수행하는 사용자는 비즈니스 생산성 애플리케이션으로 문서를 작성하는 사용자보다 더 많은 대역폭과 더 짧은 지연 시간이 필요합니다.

다음 표에서는 일반적인 워크로드를 기반으로 WorkSpaces Pools 스트리밍 세션에 권장되는 네트워크 대역폭 및 지연 시간에 대한 지침을 제공합니다.

워크로드별 대역폭 권장 사항은 개별 사용자가 특정 시점에 필요할 수 있는 대역폭을 기반으로 합니다. 이 권장 사항은 지속되는 처리량에 필요한 대역폭을 반영하지 않습니다. 스트리밍 세션 동안 화면에서 약간의 픽셀만 변경된 경우, 지속되는 처리량이 훨씬 더 적습니다. 사용자가 사용할 수 있는 대역폭이 적더라도 애플리케이션을 스트리밍할 수 있지만, 프레임 속도 또는 이미지 품질은 최적이 아닐 수 있습니다.


| 워크로드 | 설명 | 사용자당 권장되는 대역폭 | 권장되는 최대 왕복 지연 시간 | 
| --- | --- | --- | --- | 
| LoB(Line of Business) 애플리케이션 | 문서 작성 애플리케이션, 데이터베이스 분석 유틸리티 | 2Mbps | 150ms 미만 | 
| 그래픽 애플리케이션 | 컴퓨터 지원 설계 및 모델링 애플리케이션, 사진 및 비디오 편집 | 5Mbps | 100ms 미만 | 
| 높은 충실도 | 여러 모니터에서 충실도가 높은 데이터 세트 또는 맵 | 10Mbps | 50ms 미만 | 

# WorkSpaces Pools 사용자 디바이스에 대한 IP 주소 및 포트 요구 사항
<a name="pools-client-application-ports"></a>

WorkSpaces Pools 사용자의 디바이스는 인터넷 엔드포인트를 사용할 때 포트 443(TCP) 및 포트 4195(UDP)에서 아웃바운드 액세스를 필요로 하며, 도메인 이름 확인에 DNS 서버를 사용하는 경우에는 포트 53(UDP)에서 아웃바운드 액세스가 필요합니다.
+ 포트 443은 인터넷 엔드포인트를 사용할 때 WorkSpaces Pools 사용자의 디바이스와 WorkSpaces 간의 HTTPS 통신에 사용됩니다. 일반적으로 최종 사용자가 스트리밍 세션 도중 웹을 탐색할 때 웹 브라우저는 트래픽 스트리밍을 위해 높은 범위에 있는 소스 포트를 임의로 선택합니다. 따라서 이 포트에 대한 반송 트래픽이 허용되는지 확인해야 합니다.
+ 포트 4195는 인터넷 엔드포인트를 사용할 때 WorkSpaces Pools 사용자의 디바이스와 WorkSpaces 간의 UDP HTTPS 통신에 사용됩니다. 현재는 Windows 네이티브 클라이언트에서만 지원됩니다. VPC 엔드포인트를 사용하는 경우 UDP는 지원되지 않습니다.
+ 포트 53은 WorkSpaces Pools 사용자의 디바이스와 DNS 서버 간의 통신에 사용됩니다. 퍼블릭 도메인 이름을 확인할 수 있도록 DNS 서버의 IP 주소에 대해 포트가 열려 있어야 합니다. 도메인 이름 확인에 DNS 서버를 사용하지 않을 경우, 이 포트는 선택 사항입니다.

# 허용된 도메인
<a name="allowed-domains"></a>

WorkSpaces Pools 사용자가 WorkSpaces 에 액세스하려면 사용자가 WorkSpaces에 대한 액세스를 시작하는 네트워크의 다양한 도메인을 허용해야 합니다. 자세한 내용은 [WorkSpaces Personal의 IP 주소 및 포트 요구 사항](workspaces-port-requirements.md) 섹션을 참조하세요. 이 페이지는 WorkSpaces Personal에 적용되도록 지정하지만 WorkSpaces Pools에도 적용됩니다.

**참고**  
S3 버킷 이름에 “.” 이름의 문자, 사용된 도메인은 `https://s3.<aws-region>.amazonaws.com`입니다. S3 버킷 이름에 “.” 이름의 문자, 사용된 도메인은 `https://<bucket-name>.s3.<aws-region>.amazonaws.com`입니다.