[Question #12] AWS Certified Solutions Architect - Professional SAP-C02 Actual Exam Questions



A company wants to use a third-party software-as-a-service (SaaS) application. The third-party SaaS application is consumed through several API calls. The third-party SaaS application also runs on AWS inside a VPC.
The company will consume the third-party SaaS application from inside a VPC. The company has internal security policies that mandate the use of private connectivity that does not traverse the internet. No resources that run in the company VPC are allowed to be accessed from outside the company’s VPC. All permissions must conform to the principles of least privilege.
Which solution meets these requirements?

  • A. Create an AWS PrivateLink interface VPC endpoint. Connect this endpoint to the endpoint service that the third-party SaaS application provides. Create a security group to limit the access to the endpoint. Associate the security group with the endpoint.
  • B. Create an AWS Site-to-Site VPN connection between the third-party SaaS application and the company VPC. Configure network ACLs to limit access across the VPN tunnels.
  • C. Create a VPC peering connection between the third-party SaaS application and the company VPUpdate route tables by adding the needed routes for the peering connection.
  • D. Create an AWS PrivateLink endpoint service. Ask the third-party SaaS provider to create an interface VPC endpoint for this endpoint service. Grant permissions for the endpoint service to the specific account of the third-party SaaS provider.



----------------------------------------------------------




한 회사에서 타사 SaaS(Software-as-a-Service) 애플리케이션을 사용하려고 합니다. 이 타사 SaaS 애플리케이션은 여러 API 호출을 통해 사용됩니다. 또한, 이 타사 SaaS 애플리케이션은 VPC 내부의 AWS에서도 실행됩니다.
회사는 VPC 내부에서 이 타사 SaaS 애플리케이션을 사용합니다. 이 회사는 인터넷을 통과하지 않는 프라이빗 연결을 사용하도록 규정하는 내부 보안 정책을 가지고 있습니다. 회사 VPC에서 실행되는 리소스는 회사 VPC 외부에서 액세스할 수 없습니다. 모든 권한은 최소 권한 원칙을 준수해야 합니다.
이러한 요구 사항을 충족하는 솔루션은 무엇입니까?

  • A. AWS PrivateLink 인터페이스 VPC 엔드포인트를 생성합니다. 이 엔드포인트를 타사 SaaS 애플리케이션에서 제공하는 엔드포인트 서비스에 연결합니다. 엔드포인트에 대한 액세스를 제한하는 보안 그룹을 생성합니다. 보안 그룹을 엔드포인트와 연결합니다.
  • B. 타사 SaaS 애플리케이션과 회사 VPC 간에 AWS Site-to-Site VPN 연결을 생성합니다. VPN 터널을 통한 액세스를 제한하도록 네트워크 ACL을 구성합니다.
  • C. 타사 SaaS 애플리케이션과 회사 VPUpdate 경로 테이블 사이에 VPC 피어링 연결을 만듭니다. 피어링 연결에 필요한 경로를 추가합니다.
  • D. AWS PrivateLink 엔드포인트 서비스를 생성합니다. 타사 SaaS 제공업체에 이 엔드포인트 서비스에 대한 인터페이스 VPC 엔드포인트를 생성하도록 요청합니다. 타사 SaaS 제공업체의 특정 계정에 엔드포인트 서비스에 대한 권한을 부여합니다.



Correct Answer: A




A. AWS PrivateLink 인터페이스 VPC 엔드포인트를 생성합니다. 이 엔드포인트를 타사 SaaS 애플리케이션에서 제공하는 엔드포인트 서비스에 연결합니다. 엔드포인트에 대한 액세스를 제한하는 보안 그룹을 생성합니다. 보안 그룹을 엔드포인트와 연결합니다. 이 솔루션은 AWS PrivateLink를 사용합니다. AWS PrivateLink는 트래픽이 인터넷을 통과하지 않고 회사 VPC와 타사 SaaS 애플리케이션 VPC 간에 안전하고 비공개적인 연결을 생성합니다. 보안 그룹을 사용하고 엔드포인트 서비스에 대한 액세스를 제한하는 것은 최소 권한 원칙을 준수합니다.

https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-saas.html





댓글

이 블로그의 인기 게시물

[8/9] 1184회 로또 당첨번호 추천!!

[AWS] SCP, OU, Policy 사용하기 !!

[AWS] AWS Activate 스타트업 $1,000 지원 성공

[8/2] 1183회 로또 당첨번호 추천!!

[Gemini API] 구글 생성형 AI API 모델별 요금 및 청구 방식!!

[Shopizer E‑commerce] Shopizer란?

📘 ads.txt란 무엇인가? (2025 최신 가이드)

[Vault] 온프레미스 구축 개요!!