대외기관과 시스템 연계가 필요한 상황이 잦다. 신용 정보와 같은 민감한 데이터가 오가는 경우 보안이 매우 중요한데, 이 때 연동할 기관이 AWS상에서 서비스를 운영중이라면 PrivateLink를 이용하여 보다 간결하게 시스템 연계가 가능하다.
VPC와 VPC를 연결하는 방법은 PrivateLink외에도 VPC Peering이나 Transit Gateway 등이 있지만, VPC Peering을 사용하는 경우 보안상 VPC 정보를 노출할 수 밖에 없다는 문제가 있다. Transit Gateway는 multi vpc를 효율적으로 관리할 수 있다는 장점이 있지만 비용이 만만치않다.
VPC Peering을 맺을 경우 서브넷 단위로 연결되기 때문에 해당 서브넷 내의 다른 리소스들에도 접근이 허용되게 된다. 서브넷 내의 모든 리소스에 접근할 수 있도록 한다면 상관없겠지만 보안적 측면에서 좋지 않다고 생각한다.
AutoScaling이나 EKS같이 IP가 계속 변경되는 경우 그때마다 NACL등을 수정할 수 없기 때문에 세세한 접근제어가 힘들고, 관리포인트가 늘어난다는 문제가 있다. 게다가 대외기관의 수가 늘어날 수록 관리 포인트가 늘어난다는 문제도 있다.
PrivateLink는 VPC 정보를 노출하지 않고 생성된 ENI의 보안그룹을 통해 접근제어를 할 수 있어 세밀한 접근 제어가 가능하다는 장점이 있다. 엔드포인트 서비스를 한번 생성해두면 새로운 기관과 연결이 필요할 때 엔드포인트만 연결해주면 되기 때문에 관리의 용이성도 있다.
1. [Provider] Network Load Balancer에 연결할 리소스
2. [Consumer] 엔드포인트 서비스에 접근할 IAM ARN (Account, User, Role 가능)
참고자료
특정 IP로만 AWS Console을 사용할 수 있게 설정 (0) | 2023.05.23 |
---|---|
AWS Network Load Balancer에 SSL을 적용한 후 IP 통신 문제 (0) | 2023.04.19 |
AWS 엔드포인트 서비스에서 Private DNS name 검증 방법 (0) | 2023.02.22 |
Amazon QuickSight에서 한 주의 시작을 월요일로 표시하기 (0) | 2023.01.29 |
Amazon QuickSight 날짜를 요일로 변환하는 법 (0) | 2023.01.29 |
댓글 영역