
VPC 외부에서 실행되는 대표적인 서비스 중 S3와 VPC 내부의 리소스(예: EC2)가 통신하기 위해서는 기본적으로 인터넷을 통해서만 가능하다.
하지만 VPC 밖에서 들어오는 트래픽에는 과금이 되기 때문에 비용을 줄이기 위해 AWS 네트워크 안에서 통신할 수 있도록 하는 것이 좋다.
VPC 엔드포인트를 이용하면, S3와 VPC를 Private 하게 연결할 수 있다.
그래서 어떤 트래픽도 AWS 네트워크에서 벗어나지 않기 때문에 비용을 상당히 절약할 수 있고, Public IPv4 주소나 인터넷 게이트웨이, NAT 게이트웨이, Direct Connect 등이 없어도 된다.
VPC 엔드포인트는 가상 디바이스이며, 수평적 확장되는 중복 VPC 구성 요소이다.
즉, 네트워크 가용성 위험이나 대역폭 제약이 발생하지 않는다.
여기서 설명하고 있는 VPC 엔드포인트는 S3와 DynamoDB에만 지원하는 게이트웨이 VPC 엔드포인트 를 의미한다.

모든 과정을 자세히 설명하지 않고, VPC Endpoint를 어떤 상황에서 사용해야 하는지를 이해하는 간단한 흐름을 설명합니다.
Public/Private Subnet을 만드는 방법이나 Security Group을 설정하는 방법은 다른 자료를 참고하시길 바랍니다. 😉
4. SSH로 접근하기 위해 Security Group 설정에 22번 포트에 대한 Inbound 규칙을 추가한다.$ aws s3 ls$ aws s3 ls
8. 다시 (6)번 과정을 수행한다.