7.2. AWS PrivateLink 작동 방식
AWS PrivateLink 연결은 Ansible Automation Platform 컨트롤 플레인에 대한 (ingress) 및 외부(egress)로 지원됩니다. AWS PrivateLink 작동 방식에 대한 자세한 내용은 Amazon Virtual Private Cloud 설명서를 참조하십시오.
7.2.1. Ansible Automation Platform 컨트롤 플레인에 AWS PrivateLink 연결
컨트롤 플레인에 AWS PrivateLink 연결을 위해 AWS Endpoint Service에서 AWS 환경의 컨트롤 플레인에 AWS PrivateLink 연결을 자동으로 프로비저닝했습니다. VPC(Virtual Private Cloud)에서 이 서비스에 연결하고 엔드포인트 서비스 호스트 이름의 프라이빗 DNS 확인을 활성화하려면 AWS 끝점을 생성해야 합니다. 이를 통해 VPC에서 컨트롤 플레인 API 또는 메시 수신으로 발생하는 모든 트래픽이 개인 IP 주소에 연결되며 공용 인터넷을 통과하지 않습니다. 트래픽은 상태 저장이므로 고객 VPC에서 시작된 TCP(Transmission Control Protocol) 요청에 대한 응답을 위해 역방향 방향으로 개인 링크를 열 필요가 없습니다.
7.2.2. Ansible Automation Platform 컨트롤 플레인에서 AWS PrivateLink 연결
컨트롤 플레인에서 프라이빗 리소스로 AWS PrivateLink 연결을 활성화하려면 VPC에 하나 이상의 Endpoint Services를 생성하고 Red Hat과 협력하여 소비 엔드포인트를 생성합니다. 이를 통해 Ansible Automation Platform 컨트롤 플레인은 레지스트리, 리포지토리 및 실행 노드와 같은 리소스에 개인적으로 연결할 수 있습니다. 트래픽은 상태 저장이므로 컨트롤 플레인 VPC에서 시작된 TCP(Transmission Control Protocol) 요청에 대한 응답을 위해 역방향 방향으로 개인 링크를 열 필요가 없습니다.