Zugriff AWS-Service für parallele Datenverarbeitung über einen Schnittstellenendpunkt (AWS PrivateLink) - AWS PCS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zugriff AWS-Service für parallele Datenverarbeitung über einen Schnittstellenendpunkt (AWS PrivateLink)

Sie können AWS PrivateLink es verwenden, um eine private Verbindung zwischen Ihrem VPC und AWS-Service für parallele Datenverarbeitung (AWS PCS) herzustellen. Sie können darauf zugreifen, AWS PCS als ob es in Ihrem wäreVPC, ohne ein Internet-Gateway, ein NAT Gerät, eine VPN Verbindung oder eine AWS Direct Connect Verbindung zu verwenden. Für den Zugriff auf Ihre Instanzen sind VPC keine öffentlichen IP-Adressen erforderlich AWS PCS.

Sie stellen diese private Verbindung her, indem Sie einen Schnittstellen-Endpunkt erstellen, der von AWS PrivateLink unterstützt wird. Wir erstellen eine Endpunkt-Netzwerkschnittstelle in jedem Subnetz, das Sie für den Schnittstellen-Endpunkt aktivieren. Hierbei handelt es sich um vom Anforderer verwaltete Netzwerkschnittstellen, die als Eingangspunkt für den Datenverkehr dienen, der für AWS PCS bestimmt ist.

Weitere Informationen finden Sie AWS PrivateLink im AWS PrivateLink Leitfaden unter Zugriff AWS-Services durch.

Überlegungen zu AWS PCS

Bevor Sie einen Schnittstellenendpunkt für einrichten AWS PCS, lesen Sie den Artikel Zugriff auf einen AWS Dienst mithilfe eines VPC Schnittstellenendpunkts im AWS PrivateLink Handbuch.

AWS PCS unterstützt das Aufrufen all seiner API Aktionen über den Schnittstellenendpunkt.

Wenn Sie VPC keinen direkten Internetzugang haben, müssen Sie einen VPC Endpunkt konfigurieren, damit Ihre Compute-Knotengruppen-Instances die AWS PCS RegisterComputeNodeGroupInstance API Aktion aufrufen können.

Erstellen Sie einen Schnittstellen-Endpunkt für AWS PCS

Sie können einen Schnittstellenendpunkt für die AWS PCS Verwendung entweder der VPC Amazon-Konsole oder der AWS Command Line Interface (AWS CLI) erstellen. Weitere Informationen finden Sie unter Erstellen eines Schnittstellenendpunkts im AWS PrivateLink -Leitfaden.

Erstellen Sie einen Schnittstellenendpunkt für die AWS PCS Verwendung des folgenden Servicenamens:

com.amazonaws.region.pcs

regionErsetzen Sie es durch die ID des AWS-Region , in dem der Endpunkt erstellt werden soll, z. us-east-1 B.

Wenn Sie Private DNS für den Schnittstellenendpunkt aktivieren, können Sie API Anfragen an die AWS PCS Verwendung DNS des regionalen Standardnamens stellen. Beispiel, pcs.us-east-1.amazonaws.com.

Erstellen einer Endpunktrichtlinie für Ihren Schnittstellen-Endpunkt

Eine Endpunktrichtlinie ist eine IAM Ressource, die Sie an einen Schnittstellenendpunkt anhängen können. Die standardmäßige Endpunktrichtlinie ermöglicht den vollen Zugriff AWS PCS über den Schnittstellenendpunkt. Um den Zugriff AWS PCS von Ihrem aus zu kontrollierenVPC, fügen Sie dem Schnittstellenendpunkt eine benutzerdefinierte Endpunktrichtlinie hinzu.

Eine Endpunktrichtlinie gibt die folgenden Informationen an:

  • Die Prinzipale, die Aktionen ausführen können (AWS-Konten, IAM Benutzer und IAM Rollen).

  • Aktionen, die ausgeführt werden können

  • Die Ressourcen, auf denen die Aktionen ausgeführt werden können.

Weitere Informationen finden Sie unter Steuern des Zugriffs auf Services mit Endpunktrichtlinien im AWS PrivateLink -Leitfaden.

Beispiel: VPC Endpunktrichtlinie für Aktionen AWS PCS

Im Folgenden finden Sie ein Beispiel für eine benutzerdefinierte Endpunktrichtlinie. Wenn Sie diese Richtlinie an Ihren Schnittstellenendpunkt anhängen, gewährt sie allen Prinzipalen des Clusters mit den angegebenen cluster-id Zugriff auf die aufgelisteten AWS PCS Aktionen. regionErsetzen Sie es durch die ID AWS-Region des Clusters, z. B. us-east-1 account-idErsetzen Sie durch die AWS-Konto Nummer des Clusters.

{ "Statement": [ { "Action": [ "pcs:CreateCluster", "pcs:ListClusters", "pcs:DeleteCluster", "pcs:GetCluster", ], "Effect": "Allow", "Principal": "*", "Resource": [ "arn:aws:pcs:region:account-id:cluster/cluster-id*" ] } ] }