7.2. AWS PrivateLink 작동 방식
AWS PrivateLink 연결은 Ansible Automation Platform 컨트롤 플레인에 대한 (ingress) 및 외부(egress)로 지원됩니다.
AWS PrivateLink 작동 방식에 대한 자세한 내용은 Amazon Virtual Private Cloud 설명서를 참조하십시오.
7.2.1. Ansible Automation Platform 컨트롤 플레인에 AWS PrivateLink 연결 링크 복사링크가 클립보드에 복사되었습니다!
컨트롤 플레인에 AWS PrivateLink 연결을 위해 AWS Endpoint Service에서 AWS 환경의 컨트롤 플레인에 AWS PrivateLink 연결을 자동으로 프로비저닝했습니다. VPC(Virtual Private Cloud)에서 이 서비스에 연결하고 엔드포인트 서비스 호스트 이름의 프라이빗 DNS 확인을 활성화하려면 AWS 끝점을 생성해야 합니다. 이를 통해 VPC에서 컨트롤 플레인 API 또는 메시 수신으로 발생하는 모든 트래픽이 개인 IP 주소에 연결되며 공용 인터넷을 통과하지 않습니다. 트래픽은 상태 저장이므로 고객 VPC에서 시작된 TCP(Transmission Control Protocol) 요청에 대한 응답을 위해 역방향 방향으로 개인 링크를 열 필요가 없습니다.
7.2.2. Ansible Automation Platform 컨트롤 플레인에서 AWS PrivateLink 연결 링크 복사링크가 클립보드에 복사되었습니다!
소스 코드 리포지토리, 컨테이너 레지스트리 및 실행 노드와 같은 외부 리소스를 사용하도록 Ansible Automation Platform을 구성할 수 있습니다. 기본적으로 컨트롤 플레인은 공용 인터넷을 통해 이러한 리소스에 연결됩니다. 그러나 리소스를 공개적으로 사용할 수 없는 경우 AWS PrivateLink를 활용하여 공용 인터넷을 통과하지 않고도 프라이빗 리소스에 안전하게 액세스할 수 있습니다.
AWS PrivateLink 연결을 사용하면 Ansible Automation Platform 컨트롤 플레인에서 레지스트리, 리포지토리 및 실행 노드를 포함한 리소스에 개인적으로 연결할 수 있습니다. 트래픽은 상태 저장이므로 컨트롤 플레인 VPC에서 시작된 TCP(Transmission Control Protocol) 요청에 대한 응답에 대한 역방향 방향에서 개인 링크를 열 필요가 없습니다.
컨트롤 플레인에서 프라이빗 리소스로 AWS PrivateLink 연결을 활성화하려면 VPC에 하나 이상의 Endpoint Services를 생성합니다. 그런 다음 Red Hat 지원에 문의하여 소비 엔드포인트를 생성합니다.
VPC에서 끝점 서비스를 생성할 때 프라이빗 DNS 옵션을 활성화해야 합니다. 이렇게 하면 Ansible Automation Platform 컨트롤 플레인에서 AWS PrivateLink를 통해 지정된 도메인을 사용하여 서비스를 확인하고 연결할 수 있습니다. 프라이빗 DNS를 사용하면 Ansible Automation Platform의 DNS 쿼리를 인터페이스 끝점의 프라이빗 IP 주소로 확인할 수 있으므로 PrivateLink를 통해 안전하고 직접 통신할 수 있습니다.
이 문서는 PrivateLink 연결에 필요한 모든 단계를 다루지는 않습니다. PrivateLink 연결을 완료하려면 고객 지원 포털을 통해 Red Hat과 협력해야 합니다.