Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Stellen Sie eine private Verbindung zwischen a VPC und dem Papierkorb her
Sie können eine private Verbindung zwischen Ihrem VPC und dem Papierkorb herstellen, indem Sie einen VPC Schnittstellenendpunkt erstellen, der von betrieben wird. AWS PrivateLink
Wir erstellen eine Endpunkt-Netzwerkschnittstelle in jedem Subnetz, das Sie für den Schnittstellen-Endpunkt aktivieren.
Weitere Informationen finden Sie AWS PrivateLink im AWS PrivateLink Handbuch unter Access AWS Services bis.
Erstellen Sie einen VPC Schnittstellenendpunkt für den Papierkorb
Sie können einen VPC Endpunkt für den Papierkorb entweder mit der VPC Amazon-Konsole oder mit dem AWS CLI erstellen. Weitere Informationen finden Sie im AWS PrivateLink Handbuch unter Einen VPC Endpunkt erstellen.
Erstellen Sie einen VPC Endpunkt für den Papierkorb mit dem folgenden Dienstnamen: com.amazonaws.
region
.rbin
Wenn Sie privat DNS für den Endpunkt aktivieren, können Sie API Anfragen an den Papierkorb stellen, indem Sie dessen DNS Standardnamen für die Region verwenden, z. B. rbin.us-east-1.amazonaws.com
Erstellen Sie eine VPC Endpunktrichtlinie für den Papierkorb
Standardmäßig ist der vollständige Zugriff auf den Papierkorb über den Endpunkt zulässig. Sie können den Zugriff auf den Schnittstellenendpunkt mithilfe von VPC Endpunktrichtlinien steuern. Sie können Ihrem VPC Endpunkt eine Endpunktrichtlinie hinzufügen, die den Zugriff auf den Papierkorb steuert. Die Richtlinie gibt die folgenden Informationen an:
-
Der Principal, der Aktionen ausführen kann.
-
Die Aktionen, die ausgeführt werden können.
-
Die Ressourcen, auf denen Aktionen ausgeführt werden können.
Weitere Informationen finden Sie unter Steuern des Zugriffs auf Dienste mit VPC Endpunkten im VPCAmazon-Benutzerhandbuch.
{ "Statement": [ { "Effect": "Allow", "Action": "rbin:*", "Resource": "*", "Principal": "*" }, { "Effect": "Deny", "Action": "rbin:DeleteRule", "Resource": "*", "Principal": "*", "Condition": { "StringEquals" : { "rbin:Attribute/ResourceType": "EBS_SNAPSHOT" } } }] }