클라우드 환경이 점점 더 복잡해지고 마이크로서비스 기반 아키텍처가 보편화됨에 따라,
VPC 간 안전하고 효율적인 연결 방식은 필수 요건이 되었습니다.
이번 글에서는 AWS Summit Korea 2025 세션 내용을 기반으로 AWS의 대표적인 VPC 연결 방식인 PrivateLink와 VPC Lattice, 그리고 새롭게 주목받는 VPC Resource Access를 중심으로 아키텍처 구성과 실무 적용 방안을 소개합니다.
🌐 VPC 간의 연결 – 왜 중요한가?
AWS에서는 보안성과 유연성을 높이기 위해 애플리케이션을 여러 개의 VPC로 분산해 배포하는 경우가 많습니다. 그러나 각 VPC가 격리된 네트워크 공간이기 때문에, 서비스 간 통신이 필요할 경우 별도의 연결 설정이 필수입니다.
이때 사용할 수 있는 대표적인 연결 방식은 다음과 같습니다:
- VPC Peering : VPC 간 1:1 연결
- 별도의 비용이 발생하지 않음
- 단순하고 빠른 연결이 가능하지만, 대규모 확장 시 관리가 복잡해짐
- VPC가 많지 않거나 VPC 간 대용량 트래픽 전송이 필요할 때 사용
- Transit Gateway : 중앙 집중형 네트워크 구성
- 데이터 처리 비용이 발생하게 됨
- 중앙 집중형 연결로 구조가 단순하지만, 비용과 복잡성 이슈가 존재
파트너사의 VPC와 나의 VPC를 연결해야 하는 상황일 때, 가장 크게 고려해야하는 사항들은 아래와 같습니다.
1. IP 중복이 발생하지 않아야 함
2. VPC 간의 네트워크 보안 정책
3. 서브넷 라우팅 정책 설정⇒ AWS PrivateLink 로 위 3가지 고려 사항을 모두 충족시킬 수 있습니다.
- PrivateLink: 서비스 형태로 보안 연결을 제공하며, 외부 노출 없이 통신 가능
- VPC Lattice: HTTP/HTTPS 기반의 통신 제어 및 인증/인가 기능을 내장한 신개념 연결 모델
이러한 다양한 연결 옵션을 통해 보안, 확장성, 관리 효율성 측면에서 조직의 요구에 맞는 네트워크 아키텍처를 설계할 수 있습니다.
🔗 1. PrivateLink – 안전하고 간편한 VPC 간 서비스 공유

AWS PrivateLink는 서비스 제공자와 소비자가 서로 다른 VPC, 또는 계정을 사용하는 경우에도 프라이빗 네트워크를 통해 안전하게 서비스를 공유할 수 있도록 해주는 기능입니다.
🔸 PrivateLink 주요 개념
- NLB 기반 서비스 노출 : 서비스 제공자는 Network Load Balancer(NLB)에 연결된 엔드포인트를 구성
- Interface Endpoint 활용 : 소비자는 자신의 VPC 내 ENI를 통해 서비스에 연결
- 보안 강화 : 퍼블릭 IP, NAT, VPN 없이 연결되며 보안 그룹 수준에서 접근 제어 가능
활용 예시: SaaS 형태의 보안 로그 수집기, 분석 플랫폼 등을 외부 고객에게 노출할 때 사용
🧱 2. VPC Lattice – 애플리케이션 계층까지 확장된 서비스 네트워크

PrivateLink의 네트워크 계층 한계를 보완하여 등장한 것이 VPC Lattice입니다. VPC Lattice는 애플리케이션 계층까지 관여할 수 있는 통합 서비스 네트워크를 구성할 수 있도록 도와줍니다.
🔸 VPC Lattice 주요 특징
- HTTP/HTTPS 트래픽 기반 라우팅: 포트 단위가 아닌 URI/Method 기반의 정밀 라우팅
- IAM 기반 접근 제어: 사용자 및 서비스 권한을 세분화하여 관리 가능
- 서비스 디스커버리 내장: 클라이언트는 별도의 DNS 설정 없이 서비스 탐색 가능
- 서비스 네트워크 구조: Lattice는 Service, Listener, Route, Target Group 등의 논리적 구성 요소로 이루어짐
활용 예시: 조직 내부 여러 애플리케이션 간 보안 정책 기반 통신, Zero Trust 네트워크 설계 등
🔍 비교 정리 – PrivateLink vs VPC Lattice
항목 | PrivateLink | VPC Lattice |
---|---|---|
연결 방식 | ENI (L2~4) | HTTP/HTTPS (L7) |
보안 제어 | 보안 그룹 중심 | IAM 기반 인증/인가 |
운영 방식 | 수동 구성 필요 | 서비스 기반 자동화 |
대상 서비스 | NLB, 일부 AWS 서비스 | 모든 HTTP API 기반 서비스 |
디스커버리 | DNS 필요 | 자동 서비스 등록/탐색 |
🧩 3. VPC Resource Access – 조직 간 리소스 공유의 새로운 패러다임

최근 AWS는 PrivateLink와 VPC Lattice를 기반으로 리소스를 다양한 방식으로 안전하게 공유할 수 있는 기능을 점차 확대하고 있습니다. 그 중심에는 VPC Resource Access 모델이 있습니다.
VPC Resource Access 모델은 이 모델은 리소스 소유자(공급자)와 소비자(연결 요청자)의 역할을 분리하며 소비자 VPC 내 클라이언트에서 리소스 소유자 VPC 내 VPC 리소스에 Private 하게 접근하기 위해 출시된 기능입니다.
🔸 Resource Access 구조
- Resource Gateway: 리소스를 외부 VPC 또는 계정에 노출하기 위한 추상화 계층
- Resource Share (RAM): AWS Resource Access Manager를 통해 권한 기반 공유
- 연계 서비스: PrivateLink 또는 Lattice를 활용한 EventBridge, Step Functions, S3, SNS 등 서비스 연계
예시: 다른 팀 또는 조직과 S3 버킷, Aurora 클러스터, API Gateway 등을 공유하면서도 접근 제어는 각자 관리
🔸 VPC Resource 란?

- VPC Resource는 공유 대상이 되는 VPC 안에 속한 모든 자원을 의미합니다. 예를 들어 다음과 같은 리소스가 해당됩니다 :
- 인스턴스
- 클러스터
- 데이터베이스
- 애플리케이션
- VPN 및 DX를 통한 기업 데이터 센터 내 스토리지 포함
✅ 어떤 방식을 언제 선택해야 할까?
사용 시나리오 | 추천 방식 |
---|---|
계정 간 간단한 연결 | PrivateLink |
트래픽 정책 기반 마이크로서비스 | VPC Lattice |
리소스 공유 + 서비스 연결 | Resource Gateway + PrivateLink/Lattice |
강력한 인증 기반 서비스 제어 | VPC Lattice + IAM 정책 |
👤 공급자 측면 구성
리소스를 외부에 안전하게 노출하기 위한 설정은 다음 단계로 구성됩니다.
✅ 1. Resource Gateway
- 리소스를 외부에서 접근할 수 있도록 중계 역할을 수행
- Lattice 또는 PrivateLink와 연계되어 내부 리소스를 외부에서 접근 가능하게 만듦
- 네트워크 및 IAM 정책과 결합하여 보안 설정 가능
✅ 2. 리소스 구성 (Resource Configuration)
- Resource Gateway에 연결된 실제 리소스를 정의
Service name
,Listener
,Target group
등의 요소 포함- 리소스는 유형에 따라 접근 방식이 다릅니다
📂 2.1 리소스 구성의 유형
리소스 유형 | 접근 방식 | 사용 예시 |
---|---|---|
HTTP 서비스 | Lattice 기반 URI 라우팅 | 내부 API 서비스 |
TCP 서비스 | PrivateLink 기반 ENI | 데이터베이스, 로깅 |
AWS 서비스 리소스 | IAM 정책 기반 연결 | S3, SNS, EventBridge 등 |
🙋 소비자 측면 구성
외부 리소스를 사용하는 소비자는 다음과 같은 옵션으로 연결을 구성할 수 있습니다.
✅ 1. 소비자 연결 옵션
연결 방식 | 설명 |
---|---|
Interface VPC Endpoint (PrivateLink) | 공급자의 NLB 엔드포인트에 연결 |
VPC Lattice 서비스 네트워크 연결 | Lattice에 등록된 HTTP 서비스 자동 탐색 |
Resource Access Manager (RAM) | 리소스 공유 수락 및 액세스 권한 부여 |
IAM 인증 | 연결된 서비스에 대한 인증 및 세분화된 액세스 제어 설정 가능 |
💡 VPC Lattice의 경우, 소비자는 복잡한 DNS 설정 없이 서비스 네트워크를 통해 자동으로 서비스를 탐색하고 사용할 수 있습니다.
📝 마무리
AWS의 네트워크 연결 기술은 단순한 VPC Peering을 넘어서 이제는 서비스 단위 연결, 보안 중심 설계, 그리고 조직 간 리소스 공유를 모두 아우르는 구조로 진화하고 있습니다.
PrivateLink와 VPC Lattice는 사용 목적이 다르므로, 서비스 구조와 보안 요구사항에 따라 전략적으로 선택하는 것이 중요합니다.
NDS는 많은 클라우드 경험을 통해 서비스 도입에 도움을 드릴 수 있습니다. 관련하여 문의 사항이나 기술 지원이 필요하신 경우 NDS Sales팀으로 연락주시길 바랍니다. 감사합니다!