게시된 날짜: Jun 13, 2023

이제 EC2 Instance Connect 엔드포인트(EIC 엔드포인트)를 사용하여 퍼블릭 IP 주소 없이 EC2 인스턴스에 대한 SSH 및 RDP 연결을 설정할 수 있습니다. 지금까지는 원격 연결을 하려면 고객이 EC2 인스턴스에 퍼블릭 IP를 할당해야 했습니다. EIC 엔드포인트를 사용하면 프라이빗 서브넷의 인스턴스에 원격으로 연결할 수 있으므로 연결에 퍼블릭 IPv4 주소를 사용할 필요가 없습니다.

이전에는 고객이 프라이빗 IP 주소가 있는 인스턴스로 SSH/RDP 연결을 터널링하기 위해 Bastion Host를 생성해야 했습니다. Bastion Host를 사용하려면 패치 적용, 관리 및 감사에 따른 운영 오버헤드와 더불어 추가 비용도 필요합니다. EIC 엔드포인트는 Bastion을 유지 관리하는 데 드는 비용 및 운영 오버헤드를 없애줍니다. EIC 엔드포인트는 AWS Identity and Access Management(AWS IAM) 기반 액세스 제어를 보안 그룹 규칙과 같은 네트워크 기반 제어와 결합하여 신뢰할 수 있는 주체에 대한 액세스를 제한하고, AWS CloudTrail을 통해 모든 연결에 대한 감사를 제공하여 고객의 보안 태세를 개선할 수 있도록 지원합니다. 

시작하려면 AWS Management Console, AWS CLI 또는 SDK에서 클릭 몇 번으로 VPC의 서브넷에 EIC 엔드포인트를 추가하기만 하면 됩니다. 추가한 후에는 사용자에 대한 관련 IAM 권한을 설정하고 원하는 클라이언트를 사용하여 인스턴스에 연결할 수 있습니다. 

EIC 엔드포인트는 모든 AWS 상용 리전 및 AWS GovCloud(미국) 리전에서 사용할 수 있습니다. EIC 엔드포인트 사용에 따르는 추가 비용은 없으며 표준 데이터 전송 요금이 적용됩니다. EIC 엔드포인트에 대해 자세히 알아보려면 설명서 또는 블로그 게시물을 참조하세요.