Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verifizierte Zugriffsendpunkte
Ein Verified Access-Endpunkt steht für eine Anwendung. Jeder Endpunkt ist einer Verified-Access-Gruppe zugeordnet und erbt die Zugriffsrichtlinie für die Gruppe. Sie können optional jedem Endpunkt eine anwendungsspezifische Endpunktrichtlinie hinzufügen.
Inhalt
- Verifizierte Access-Endpunkttypen
- So funktioniert Verified Access mit geteilten Netzen VPCs und Subnetzen
- Erstellen Sie einen Load Balancer-Endpunkt für Verified Access
- Erstellen Sie einen Netzwerkschnittstellen-Endpunkt für Verified Access
- Erstellen Sie einen CIDR Netzwerkendpunkt für Verified Access
- Erstellen Sie einen Amazon Relational Database Service Service-Endpunkt für verifizierten Zugriff
- Lassen Sie Datenverkehr zu, der von Ihrem Verified Access-Endpunkt stammt
- Ändern Sie einen Endpunkt mit verifiziertem Zugriff
- Ändern Sie eine Endpunktrichtlinie für verifizierten Zugriff
- Löschen Sie einen Endpunkt mit verifiziertem Zugriff
Verifizierte Access-Endpunkttypen
Im Folgenden sind die möglichen Endpunkttypen für verifizierten Zugriff aufgeführt:
-
Load Balancer — Anwendungsanfragen werden an einen Load Balancer gesendet, um sie an Ihre Anwendung zu verteilen. Weitere Informationen finden Sie unter Erstellen Sie einen Load Balancer-Endpunkt.
-
Netzwerkschnittstelle — Anwendungsanfragen werden unter Verwendung des angegebenen Protokolls und Ports an eine Netzwerkschnittstelle gesendet. Weitere Informationen finden Sie unter Erstellen Sie einen Netzwerkschnittstellen-Endpunkt.
-
Netzwerk CIDR — Anwendungsanfragen werden an den angegebenen CIDR Block gesendet. Weitere Informationen finden Sie unter Erstellen Sie einen CIDR Netzwerkendpunkt.
-
Amazon Relational Database Service (RDS) — Anwendungsanfragen werden an eine RDS Instance, einen RDS Cluster oder einen RDS DB-Proxy gesendet. Weitere Informationen finden Sie unter Erstellen Sie einen Amazon Relational Database Service Service-Endpunkt.
So funktioniert Verified Access mit geteilten Netzen VPCs und Subnetzen
Im Folgenden werden die Verhaltensweisen in Bezug auf gemeinsam genutzte VPC Subnetze beschrieben:
-
Endpunkte mit verifiziertem Zugriff werden durch die gemeinsame Nutzung von VPC Subnetzen unterstützt. Ein Teilnehmer kann einen Verified Access-Endpunkt in einem gemeinsam genutzten Subnetz erstellen.
-
Der Teilnehmer, der den Endpunkt erstellt hat, ist der Besitzer des Endpunkts und die einzige Partei, die den Endpunkt ändern darf. Der VPC Besitzer darf den Endpunkt nicht ändern.
-
Verifizierte Zugriffsendpunkte können nicht in einer AWS lokalen Zone erstellt werden, weshalb eine gemeinsame Nutzung über Local Zones nicht möglich ist.
Weitere Informationen finden Sie unter Teilen Ihres VPC Kontos mit anderen Konten im VPCAmazon-Benutzerhandbuch.