Erforderliche VPC-Endpunkte und DNS-Konfiguration - AWS Management Console

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erforderliche VPC-Endpunkte und DNS-Konfiguration

AWS Management Console Für Private Access sind die folgenden zwei VPC-Endpunkte pro Region erforderlich. Ersetzen Sie die Region durch Ihre eigenen Regioneninformationen.

  1. com.amazonaws. region .console für AWS Management Console

  2. com.amazonaws. region. Melden Sie sich an für AWS-Anmeldung

Anmerkung

Geben Sie immer die Infrastruktur und Netzwerkkonnektivität für die Region USA Ost (Nord-Virginia) (us-east-1) an, unabhängig davon, welche anderen Regionen Sie für die AWS Management Console verwenden. Sie können AWS Transit Gateway verwenden, um die Konnektivität zwischen USA Ost (Nord-Virginia) und allen anderen Regionen einzurichten. Weitere Informationen finden Sie unter Erste Schritte mit Transit Gateways im Amazon VPC Transit Gateways-Handbuch. Sie können auch Amazon VPC Peering verwenden. Weitere Informationen finden Sie unter Was ist VPC Peering? im Amazon VPC Peering-Handbuch. Einen Vergleich dieser Optionen finden Sie unter Amazon VPC-zu-Amazon VPC-Anbindungsoptionen im Whitepaper Optionen für Verbindungen der Amazon Virtual Private Cloud.

DNSKonfiguration für und AWS Management ConsoleAWS-Anmeldung

Um Ihren Netzwerkverkehr an die jeweiligen VPC-Endpunkte weiterzuleiten, konfigurieren Sie DNS-Datensätze in dem Netzwerk, von dem aus Ihre Benutzer auf die AWS Management Console zugreifen. Diese DNS-Datensätze leiten den Browserverkehr Ihrer Benutzer zu den von Ihnen erstellten VPC-Endpunkten weiter.

Sie können eine einzelne gehostete Zone erstellen. Endpunkte wie health.aws.amazon.com und docs.aws.amazon.com werden jedoch nicht zugänglich sein, da sie keine VPC-Endpunkte haben. Sie müssen diese Domains an das öffentliche Internet weiterleiten. Wir empfehlen, zwei private gehostete Zonen pro Region zu erstellen, eine für signin.aws.amazon.com und eine für console.aws.amazon.com mit den folgenden CNAME-Datensätzen:

  • Regionale CNAME-Datensätze (in allen Regionen)

  • region.signin.aws.amazon.com zeigt auf den VPC-Endpunkt in der Anmeldezone AWS-Anmeldung DNS

  • region.console.aws.amazon.com zeigt auf den VPC-Endpunkt in der Konsolenzone AWS Management Console DNS

  • Regionslose CNAME-Datensätze nur für die Region USA Ost (Nord-Virginia). Sie müssen immer die Region US East (Nord-Virginia) einrichten.

    • signin.aws.amazon.com zeigt auf den AWS-Anmeldung VPC-Endpunkt in USA Ost (Nord-Virginia) (us-east-1)

    • console.aws.amazon.com zeigt auf den AWS Management Console VPC-Endpunkt in USA Ost (Nord-Virginia) (us-east-1)

Anweisungen zum Erstellen eines CNAME-Datensatzes finden Sie unter Arbeiten mit Datensätzen im Amazon Route 53-Entwicklerhandbuch.

Einige AWS Konsolen, darunter Amazon S3, verwenden unterschiedliche Muster für ihre DNS Namen. Nachfolgend finden Sie zwei Beispiele:

  • support.console.aws.amazon.com

  • s3.console.aws.amazon.com

Um diesen Traffic an Ihren AWS Management Console VPC-Endpunkt weiterleiten zu können, müssen Sie diese Namen einzeln hinzufügen. Wir empfehlen Ihnen, das Routing für alle Endgeräte zu konfigurieren, um ein vollständig privates Erlebnis zu gewährleisten. Dies ist jedoch nicht erforderlich, um AWS Management Console Private Access zu verwenden.

Die folgenden json Dateien enthalten die vollständige Liste der AWS-Service Endpunkte und Konsolenendpunkte, die pro Region konfiguriert werden müssen. Verwenden Sie das PrivateIpv4DnsNames-Feld unter dem com.amazonaws.region.console-Endpunkt für die DNS-Namen.

Anmerkung

Diese Liste wird jeden Monat aktualisiert, wenn wir AWS Management Console Private Access weitere Endpunkte hinzufügen. Um Ihre privat gehosteten Zonen auf dem neuesten Stand zu halten, rufen Sie regelmäßig die vorherige Dateiliste ab.

Wenn Sie Route 53 verwenden, um Ihre DNS zu konfigurieren, gehen Sie zu https://console.aws.amazon.com/route53/v2/hostedzones #, um die DNS-Einrichtung zu überprüfen. Stellen Sie für jede private gehostete Zone in Route 53 sicher, dass die folgenden Datensätze vorhanden sind.

  • console.aws.amazon.com

  • signin.aws.amazon.com

  • region.console.aws.amazon.com

  • region.signin.aws.amazon.com

  • support.console.aws.amazon.com

  • global.console.aws.amazon.com

  • Zusätzliche Datensätze in den zuvor aufgelisteten JSON-Dateien

VPC-Endpunkte und DNS Konfiguration für Dienste AWS

Die AWS Management Console Aufrufe erfolgen AWS-Services über eine Kombination aus direkten Browseranfragen und Anfragen, die von Webservern weitergeleitet werden. Um diesen Datenverkehr an Ihren AWS Management Console VPC-Endpunkt weiterzuleiten, müssen Sie den VPC-Endpunkt hinzufügen und DNS für jeden abhängigen AWS Dienst konfigurieren.

In den folgenden json Dateien sind die AWS PrivateLink unterstützten Dateien aufgeführt AWS-Services , die Sie verwenden können. Wenn ein Dienst nicht in diese Dateien integriert ist AWS PrivateLink, ist er nicht in diesen Dateien enthalten.

Verwenden Sie das ServiceName-Feld für den VPC-Endpunkt des entsprechenden Services, um ihn zu Ihrer VPC hinzuzufügen.

Anmerkung

Wir aktualisieren diese Liste jeden Monat, da wir mehr Servicekonsolen um Unterstützung für AWS Management Console Private Access erweitern. Um auf dem neuesten Stand zu bleiben, rufen Sie regelmäßig die vorherige Dateiliste ab und aktualisieren Sie Ihre VPC-Endpunkte.