Greifen Sie über einen VPC-Endpunkt () mit einer Schnittstelle auf AWS FIS zu AWS PrivateLink - AWS Fehlerinjektionsservice

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Greifen Sie über einen VPC-Endpunkt () mit einer Schnittstelle auf AWS FIS zu AWS PrivateLink

Sie können eine private Verbindung zwischen Ihrer VPC und dem AWS Fault Injection Service herstellen, indem Sie einen VPC-Schnittstellen-Endpunkt erstellen. VPC-Endpunkte basieren auf einer Technologie AWS PrivateLink, mit der Sie privat auf AWS FIS-APIs zugreifen können, ohne ein Internet-Gateway, ein NAT-Gerät, eine VPN-Verbindung oder eine AWS Direct Connect-Verbindung zu benötigen. Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen, um mit AWS FIS-APIs zu kommunizieren.

Jeder Schnittstellenendpunkt wird durch eine oder mehrere Elastic Network-Schnittstellen in Ihren Subnetzen dargestellt.

Weitere Informationen finden Sie AWS PrivateLink im Leitfaden unter Zugriff AWS-Services durch.AWS PrivateLink

Überlegungen zu AWS FIS VPC-Endpunkten

Bevor Sie einen Schnittstellen-VPC-Endpunkt für AWS FIS einrichten, lesen Sie im Handbuch Zugriff und AWS-Service Verwendung eines Schnittstellen-VPC-Endpunkts nach.AWS PrivateLink

AWS FIS unterstützt Aufrufe aller API-Aktionen von Ihrer VPC aus.

Erstellen Sie einen VPC-Schnittstellen-Endpunkt für AWS FIS

Sie können einen VPC-Endpunkt für den AWS FIS-Service entweder mit der Amazon VPC-Konsole oder mit () erstellen. AWS Command Line Interface AWS CLI Weitere Informationen finden Sie unter Erstellen eines VPC-Endpunkts im AWS PrivateLink -Leitfaden.

Erstellen Sie einen VPC-Endpunkt für AWS FIS mit dem folgenden Dienstnamen:. com.amazonaws.region.fis

Wenn Sie privates DNS für den Endpunkt aktivieren, können Sie API-Anfragen an AWS FIS stellen, indem Sie den Standard-DNS-Namen für die Region verwenden, z. B. fis.us-east-1.amazonaws.com

Erstellen Sie eine VPC-Endpunktrichtlinie für AWS FIS

Sie können Ihrem VPC-Endpunkt eine Endpunktrichtlinie hinzufügen, die den Zugriff auf AWS FIS steuert. Die Richtlinie gibt die folgenden Informationen an:

  • Prinzipal, der die Aktionen ausführen kann.

  • Aktionen, die ausgeführt werden können

  • Die Ressourcen, für die Aktionen ausgeführt werden können.

Weitere Informationen finden Sie im Handbuch unter Steuern des Zugriffs auf VPC-Endpunkte mithilfe von Endpunktrichtlinien.AWS PrivateLink

Beispiel: VPC-Endpunktrichtlinie für bestimmte AWS FIS-Aktionen

Die folgende VPC-Endpunktrichtlinie gewährt allen Prinzipalen Zugriff auf die aufgelisteten AWS FIS-Aktionen für alle Ressourcen.

{ "Statement":[ { "Effect":"Allow", "Action":[ "fis:ListExperimentTemplates", "fis:StartExperiment", "fis:StopExperiment", "fis:GetExperiment" ], "Resource":"*", "Principal":"*" } ] }
Beispiel: VPC-Endpunktrichtlinie, die den Zugriff von einem bestimmten AWS-Konto

Die folgende VPC-Endpunktrichtlinie verweigert den angegebenen AWS-Konto Zugriff auf alle Aktionen und Ressourcen, gewährt jedoch allen anderen AWS-Konten Zugriff auf alle Aktionen und Ressourcen.

{ "Statement":[ { "Effect": "Allow", "Action": "*", "Resource": "*", "Principal": "*" }, { "Effect":"Deny", "Action": "*", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }