AWS IoT TwinMaker y VPC puntos finales de interfaz ()AWS PrivateLink - AWS IoT TwinMaker

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS IoT TwinMaker y VPC puntos finales de interfaz ()AWS PrivateLink

Puede establecer una conexión privada entre su nube privada virtual (VPC) y AWS IoT TwinMaker crear un VPCpunto final de interfaz. Los puntos finales de la interfaz están alimentados por AWS PrivateLink, lo que puede utilizar para acceder de forma privada AWS IoT TwinMaker APIs sin una puerta de enlace a Internet, un dispositivo de traducción de direcciones de red (NAT), una VPN conexión o una conexión AWS Direct Connect. Las instancias VPC que tengas no necesitan direcciones IP públicas para comunicarte con AWS IoT TwinMaker APIs ellas. El tráfico entre usted VPC y AWS IoT TwinMaker no sale de la red de Amazon.

Cada punto de conexión de la interfaz está representado por una o más interfaces de red elásticas en las subredes.

Para obtener más información, consulte Interface VPC endpoints (AWS PrivateLink) en la Guía del VPC usuario de Amazon.

Consideraciones sobre los puntos finales AWS IoT TwinMaker VPC

Antes de configurar un VPC punto de enlace de interfaz AWS IoT TwinMaker, consulte las propiedades y limitaciones del punto de enlace de interfaz en la Guía del VPC usuario de Amazon.

AWS IoT TwinMaker permite realizar llamadas a todas sus API acciones desde suVPC.

Crear un VPC punto final de interfaz para AWS IoT TwinMaker

Puedes crear un VPC punto de conexión para el AWS IoT TwinMaker servicio mediante la VPC consola de Amazon o con AWS Command Line Interface (AWS CLI). Para obtener más información, consulte Creación de un punto final de interfaz en la Guía del VPC usuario de Amazon.

Cree un VPC punto final para el AWS IoT TwinMaker que se utilice el siguiente nombre de servicio.

  • Para API las operaciones del plano de datos, utilice el siguiente nombre de servicio:

    com.amazonaws.region.iottwinmaker.data
  • Para API las operaciones del plano de control, utilice el siguiente nombre de servicio:

    com.amazonaws.region.iottwinmaker.api

Si habilita la opción privada DNS para el punto final, puede realizar API solicitudes AWS IoT TwinMaker utilizando su DNS nombre predeterminado para la región, por ejemploiottwinmaker.us-east-1.amazonaws.com.

Para obtener más información, consulte Acceder a un servicio a través de un punto final de interfaz en la Guía del VPC usuario de Amazon.

AWS IoT TwinMaker PrivateLink es compatible en las siguientes regiones:

  • us-east-1

    El ControlPlane servicio se admite en las siguientes zonas de disponibilidad: use1-az1use1-az2, yuse1-az6.

    El DataPlane servicio se admite en las siguientes zonas de disponibilidad: use1-az1use1-az2, yuse1-az4.

  • us-west-2

    Los DataPlane servicios ControlPlane y se admiten en las siguientes zonas de disponibilidad: usw2-az1usw2-az2, yusw2-az3.

  • eu-west-1

  • eu-central-1

  • ap-southeast-1

  • ap-southeast-2

Para obtener más información sobre las zonas de disponibilidad, consulte Zona de disponibilidad IDs para sus AWS recursos: AWS Resource Access Manager.

Acceso a AWS IoT TwinMaker través de un VPC punto final de interfaz

Al crear un punto final de interfaz, AWS IoT TwinMaker genera DNS nombres de host específicos del punto final con los que puede comunicarse. AWS IoT TwinMaker La DNS opción privada está habilitada de forma predeterminada. Para obtener más información, consulte Uso de zonas alojadas privadas en la Guía del VPC usuario de Amazon.

Si habilitas la privacidad DNS para el punto de conexión, puedes realizar API solicitudes a AWS IoT TwinMaker través de uno de los siguientes VPC puntos de enlace.

  • Para las API operaciones del plano de datos, utilice el siguiente punto final. Sustituya region con su AWS región.

    data.iottwinmaker.region.amazonaws.com
  • Para las API operaciones del plano de control, utilice el siguiente punto final. Sustituya region con su AWS región.

    api.iottwinmaker.region.amazonaws.com

Si inhabilita la privacidad DNS para el punto final, debe hacer lo siguiente para acceder a AWS IoT TwinMaker través del punto final:

  • Especifique el VPC punto final URL en API las solicitudes.

    • Para las API operaciones del plano de datos, utilice el siguiente punto finalURL. Reemplazar vpc-endpoint-id y regioncon su ID de VPC punto final y su región.

      vpc-endpoint-id.data.iottwinmaker.region.vpce.amazonaws.com
    • Para las API operaciones del plano de control, utilice el siguiente punto finalURL. Reemplazar vpc-endpoint-id y regioncon su ID de VPC punto final y su región.

      vpc-endpoint-id.api.iottwinmaker.region.vpce.amazonaws.com
  • Inhabilite la inyección de prefijos de host. Al llamar a AWS SDKs cada operación, anteponga al punto final del servicio varios prefijos de host. AWS CLI API Esto provoca que el AWS CLI y no sea válido AWS SDKs URLs para AWS IoT TwinMaker cuando se especifique un punto final. VPC

    importante

    No puede deshabilitar la inyección de prefijos de host en AWS CLI o AWS Tools for PowerShell. Esto significa que si has desactivado la privacidadDNS, no podrás usar el VPC punto final AWS CLI ni acceder AWS Tools for PowerShell a él a AWS IoT TwinMaker través de él. Si quieres usar estas herramientas para acceder a AWS IoT TwinMaker través del terminal, habilita la opción privadaDNS.

    Para obtener más información sobre cómo deshabilitar la inyección de prefijos de host en el AWS SDKs, consulte las siguientes secciones de la documentación para cada uno SDK de ellos:

Para obtener más información, consulte Acceder a un servicio a través de un punto final de interfaz en la Guía del VPC usuario de Amazon.

Crear una política VPC de puntos finales para AWS IoT TwinMaker

Puede adjuntar una política de puntos finales a su VPC punto final que controle el acceso a AWS IoT TwinMaker. La política especifica la siguiente información:

  • La entidad principal que puede realizar acciones.

  • Las acciones que se pueden realizar.

  • Los recursos en los que se pueden llevar a cabo las acciones.

Para obtener más información, consulta Cómo controlar el acceso a los servicios con VPC puntos de conexión en la Guía del VPC usuario de Amazon.

Ejemplo: política de VPC puntos finales para la adopción de medidas AWS IoT TwinMaker

El siguiente es un ejemplo de una política de puntos finales para AWS IoT TwinMaker. Cuando se adjunta a un punto final, esta política otorga acceso a las AWS IoT TwinMaker acciones enumeradas al IAM usuario iottwinmakeradmin de la AWS cuenta 123456789012 en todos los recursos.

{ "Statement":[ { "Principal": { "AWS": "arn:aws:iam::123456789012:user/role" }, "Resource": "*", "Effect":"Allow", "Action":[ "iottwinmaker:CreateEntity", "iottwinmaker:GetScene", "iottwinmaker:ListEntities" ] } ] }