AWS PrivateLink는 인터넷을 통하지 않고, 내 VPC에서 다른 VPC나 AWS 서비스의 엔드포인트에 비공개로 접근할 수 있도록 해주는 기능이다. 민감한 데이터나 내부 API 호출에 적합하며, 보안 정책상 인터넷 경로를 차단해야 하는 경우 매우 유용하다
보안이 중요한 환경에서는 "인터넷 경로 차단"이 기본 전제일 수 있다. 예를 들어 다음과 같은 상황에서 PrivateLink를 사용할 수 있다.
- 제3자의 SaaS 서비스(API) 를 호출해야 하지만 인터넷을 사용하지 못하는 경우
- 다른 계정의 서비스에 접근할 필요가 있으나 내 VPC는 외부에 노출되면 안 되는 경우
- 보안 그룹, IAM, VPC 정책 등 최소 권한 원칙을 철저히 지켜야 하는 경우
PrivateLink는 크게 2가지 역할로 나뉜다:
제공자 (Provider) | Endpoint Service | 내 서비스(API 등)를 외부에 노출하는 인터페이스를 생성함 |
소비자 (Consumer) | Interface Endpoint | 다른 VPC의 Endpoint Service에 연결하기 위한 ENI (Elastic Network Interface) |
연결 경로 | PrivateLink | AWS 내부 네트워크를 통해 연결되며, 인터넷을 사용하지 않음 |
중요❗️ Interface Endpoint는 소비자 VPC 안에 생성되며, 자체 프라이빗 IP를 가지므로 로컬처럼 사용할 수 있다.
PrivateLink의 중요한 특징 중 하나는 단방향 통신만 가능하다는 점이다. 즉 소비자 VPC → 제공자 VPC 방향으로만 호출이 가능하고, 제공자 쪽에서는 소비자 리소스에 접근할 수 없다.
이러한 설계는 최소 권한 원칙(least privilege)을 기술적으로 구현한 것으로, 외부에 내 리소스를 열지 않아도 되기 때문에 보안성이 매우 높다.
'AWS' 카테고리의 다른 글
AWS Auto Scaling Lifecycle Hook (0) | 2025.06.28 |
---|---|
AWS Systems Manager를 활용한 EC2 및 온프레미스 서버 패치 관리 & 리포트 통합 (0) | 2025.06.27 |
AWS Resource Access Manager(RAM)로 계정 간 리소스 공유하기 (0) | 2025.06.25 |
Cross-Origin Resource Sharing: 웹 브라우저로 리소스 요청하기 (0) | 2025.06.24 |
Lambda@Edge: 글로벌 엣지에서 동작하는 서버리스 컴퓨팅 (1) | 2025.06.23 |